Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Millones de ordenadores vulnerables por culpa de la BIOS




Se estima que millones de ordenadores pueden contener vulnerabilidades en la BIOS (sistema de entrada / salida básico) que permite a atacantes infectar permanentemente un sistema y robar todo tipo de datos. Los investigadores de LegbaCore lo presentaron la semana pasada con el nombre de Light Eater, aprovechando un fallo en el System Management Mode (SMM) durante las conferencias CanSecWest en Vancouver, Canadá.





¿Cuántos millones de BIOS te gustaría fnfectar?

  (CERT VU# 631788)

La BIOS es un conjunto de instrucciones básicas para la comunicación entre el sistema operativo y el hardware. Es esencial para el funcionamiento del equipo y también el primer software principal que se está cargado.

Durante su demostración (pdf, pptx), los investigadores consiguieron diferentes vulnerabilidades "incursión" en el modo de gestión del sistema (SMM) ver. SMM es un modo de procesador de Intel que el firmware se puede realizar ciertas funciones. Mediante el uso de este modo, por ejemplo, el contenido del chip de BIOS puede ser adaptado o utilizado para la instalación de un "implante". Por lo tanto, es posible instalar rootkits para robar contraseñas y otros datos del sistema.






    First publication date: 3/20/2015

El malware  System Management Mode (SMM) también le da la oportunidad de leer todos los datos están en la memoria de la máquina. Por tanto, los investigadores mostraron cómo fueron capaces de acceder a una BIOS a través de las vulnerabilidades de incursiones, y luego instalar el "implante Light Eater SMM". A través de este software malicioso podrían obtener llaves GPG, contraseñas y robar mensajes descifrados desde el sistema operativo colas privacidad en un equipo de MSI.





Tails es un sistema operativo basado en la privacidad y la seguridad que se puede cargar desde un DVD o una memoria USB. Tails elimina incluso cuando el cierre de todo tipo de datos de la memoria. A través del software malicioso BIOS hace que ya no importa, ya que todos los datos de la memoria de la computadora pueden ser robados antes de que ocurra la limpieza.

Ataque


El exploit puede ser explotador remotamente en sistema con Windows 10.

  • No es necesario acceso físico
  • Todo lo que necesitas es un cmd.exe remota con acceso de administrador

El exploit elude la protección del BIOS flash y reprograma la parte del flash asociado con el modo de administración del sistema  (System Management Mode)

Para instalar el malware en la BIOS el atacante  tiene dos opciones, o bien a través de malware en su ordenador, por ejemplo, a través de un correo electrónico infectado o drive-by download. La segunda manera es tener acceso físico al sistema. Los investigadores ya habrían reportado el problema a varios fabricantes que están trabajando en una solución.

Incluso si el fabricante saca actualizaciones de la BIOS probablemente tendrán poco efecto. La mayoría de la gente no las instala dijeron los investigadores. Según el CERT / CC en la Universidad Carnegie Mellon son las vulnerabilidades por lo menos en los sistemas de Dell y HP encontrados. Sin embargo, se desconoce la situación de muchos otros proveedores.

Muchos vendedores no respondieron a loss e-mails y / o afirmaron que no eran vulnerables... Son vulnerables... Dell respondió y está presionando los parches para todas nuestras revelaciones Lenovo también respondió y está lanzando parches

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.