Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
marzo
(Total:
16
)
- Estafados 15.000 alumnos por un artículo falso de ...
- Nueva versión de la herramienta Tinfoleak 1.5 con ...
- Guía de Seguridad en Aplicaciones para CISOs de OW...
- Saltarse el inicio de sesión en Windows y OSX con ...
- Apple no quiere antivirus en la App Store
- Millones de ordenadores vulnerables por culpa de l...
- El desbloquear constantemente tu móvil Android se ...
- No habrá más actualizaciones de seguridad para Java 7
- Fallo épico de Google: filtrados por error los dat...
- Descubren un grave fallo de seguridad en el SDK de...
- Tras 10 años cierra Google Code
- Virus usando Macros en ficheros XML maliciosos
- Investigadores del Proyecto Google Zero consiguen ...
- 0day en Adobe Flash Player: BEDEP usa anuncios de ...
- Mundo Hacker Day 2015: Madrid 28 y 29 abril
- La Wikipedia demanda a la NSA por espionaje masivo
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Millones de ordenadores vulnerables por culpa de la BIOS
martes, 24 de marzo de 2015
|
Publicado por
el-brujo
|
Editar entrada
Se estima que millones de ordenadores pueden contener vulnerabilidades en la BIOS
(sistema de entrada / salida básico) que permite a atacantes infectar
permanentemente un sistema y robar todo tipo de datos. Los
investigadores de LegbaCore lo presentaron la semana pasada con el nombre de Light Eater, aprovechando un fallo en el System Management Mode (SMM) durante las conferencias CanSecWest en Vancouver, Canadá.
La BIOS es un conjunto de instrucciones básicas para la comunicación entre el sistema operativo y el hardware. Es esencial para el funcionamiento del equipo y también el primer software principal que se está cargado.
Durante su demostración (pdf, pptx), los investigadores consiguieron diferentes vulnerabilidades "incursión" en el modo de gestión del sistema (SMM) ver. SMM es un modo de procesador de Intel que el firmware se puede realizar ciertas funciones. Mediante el uso de este modo, por ejemplo, el contenido del chip de BIOS puede ser adaptado o utilizado para la instalación de un "implante". Por lo tanto, es posible instalar rootkits para robar contraseñas y otros datos del sistema.
First publication date: 3/20/2015
El malware System Management Mode (SMM) también le da la oportunidad de leer todos los datos están en la memoria de la máquina. Por tanto, los investigadores mostraron cómo fueron capaces de acceder a una BIOS a través de las vulnerabilidades de incursiones, y luego instalar el "implante Light Eater SMM". A través de este software malicioso podrían obtener llaves GPG, contraseñas y robar mensajes descifrados desde el sistema operativo colas privacidad en un equipo de MSI.
Tails es un sistema operativo basado en la privacidad y la seguridad que se puede cargar desde un DVD o una memoria USB. Tails elimina incluso cuando el cierre de todo tipo de datos de la memoria. A través del software malicioso BIOS hace que ya no importa, ya que todos los datos de la memoria de la computadora pueden ser robados antes de que ocurra la limpieza.
El exploit puede ser explotador remotamente en sistema con Windows 10.
El exploit elude la protección del BIOS flash y reprograma la parte del flash asociado con el modo de administración del sistema (System Management Mode)
Para instalar el malware en la BIOS el atacante tiene dos opciones, o bien a través de malware en su ordenador, por ejemplo, a través de un correo electrónico infectado o drive-by download. La segunda manera es tener acceso físico al sistema. Los investigadores ya habrían reportado el problema a varios fabricantes que están trabajando en una solución.
Incluso si el fabricante saca actualizaciones de la BIOS probablemente tendrán poco efecto. La mayoría de la gente no las instala dijeron los investigadores. Según el CERT / CC en la Universidad Carnegie Mellon son las vulnerabilidades por lo menos en los sistemas de Dell y HP encontrados. Sin embargo, se desconoce la situación de muchos otros proveedores.
Muchos vendedores no respondieron a loss e-mails y / o afirmaron que no eran vulnerables... Son vulnerables... Dell respondió y está presionando los parches para todas nuestras revelaciones Lenovo también respondió y está lanzando parches
¿Cuántos millones de BIOS te gustaría fnfectar?
(CERT VU# 631788)La BIOS es un conjunto de instrucciones básicas para la comunicación entre el sistema operativo y el hardware. Es esencial para el funcionamiento del equipo y también el primer software principal que se está cargado.
Durante su demostración (pdf, pptx), los investigadores consiguieron diferentes vulnerabilidades "incursión" en el modo de gestión del sistema (SMM) ver. SMM es un modo de procesador de Intel que el firmware se puede realizar ciertas funciones. Mediante el uso de este modo, por ejemplo, el contenido del chip de BIOS puede ser adaptado o utilizado para la instalación de un "implante". Por lo tanto, es posible instalar rootkits para robar contraseñas y otros datos del sistema.
First publication date: 3/20/2015
El malware System Management Mode (SMM) también le da la oportunidad de leer todos los datos están en la memoria de la máquina. Por tanto, los investigadores mostraron cómo fueron capaces de acceder a una BIOS a través de las vulnerabilidades de incursiones, y luego instalar el "implante Light Eater SMM". A través de este software malicioso podrían obtener llaves GPG, contraseñas y robar mensajes descifrados desde el sistema operativo colas privacidad en un equipo de MSI.
Tails es un sistema operativo basado en la privacidad y la seguridad que se puede cargar desde un DVD o una memoria USB. Tails elimina incluso cuando el cierre de todo tipo de datos de la memoria. A través del software malicioso BIOS hace que ya no importa, ya que todos los datos de la memoria de la computadora pueden ser robados antes de que ocurra la limpieza.
Ataque
El exploit puede ser explotador remotamente en sistema con Windows 10.
- No es necesario acceso físico
- Todo lo que necesitas es un cmd.exe remota con acceso de administrador
El exploit elude la protección del BIOS flash y reprograma la parte del flash asociado con el modo de administración del sistema (System Management Mode)
Para instalar el malware en la BIOS el atacante tiene dos opciones, o bien a través de malware en su ordenador, por ejemplo, a través de un correo electrónico infectado o drive-by download. La segunda manera es tener acceso físico al sistema. Los investigadores ya habrían reportado el problema a varios fabricantes que están trabajando en una solución.
Incluso si el fabricante saca actualizaciones de la BIOS probablemente tendrán poco efecto. La mayoría de la gente no las instala dijeron los investigadores. Según el CERT / CC en la Universidad Carnegie Mellon son las vulnerabilidades por lo menos en los sistemas de Dell y HP encontrados. Sin embargo, se desconoce la situación de muchos otros proveedores.
Muchos vendedores no respondieron a loss e-mails y / o afirmaron que no eran vulnerables... Son vulnerables... Dell respondió y está presionando los parches para todas nuestras revelaciones Lenovo también respondió y está lanzando parches
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.