Muchos estábamos en cierto modo preocupados por los virus convencionales, aquellos que se cuelan en nuestro ordenador e infectan nuestro sistema operativo. Puede que eso dentro de no mucho quede obsoleto y los virus acaben infectando el firmware de los dispositivos que forman parte de nuestro PC. Así lo ha demostrado Jonathan Brossard, investigador de seguridad, durante las conferencias Black Hat y Defcon.
Rakshasa, que así se llama el invento, infectaría la BIOS del ordenador. No es el primero que hace esto; no obstante el ingenio viene en el modo en el que permanecería persistente en el sistema. Además de infectar la BIOS infectaría el firmware de los dispositivos conectados al sistema, como unidades de CD/DVD, tarjetas PCI, e incluso adaptadores de red (que recibirían un software adicional, luego explico para qué).
La cuestión es que para limpiar esta infección no sólo sería necesario reflashear la BIOS de la placa base: habría que reflashear todos y cada uno de los componentes del sistema, y en algunos casos son necesarias herramientas software/hardware específicas. De no hacer así, el malware de la unidad de CD (por poner el caso) podría reflashear la BIOS. Y para reflashear la BIOS del sistema puede no ser necesario acceso físico a la máquina: todos conocemos herramientas software que se encargan de ello.
Otro detalle interesante es que el software insertado en el firmware de la tarjeta de red tiene capacidad de realizar un arranque desde software obtenido vía red local: la versión modificada de iPXE sería capaz de cargar un bootkit (malware que arranca antes que el sistema operativo y, por tanto, antes que la mayoría de productos de seguridad). En lugar de insertar el malware en el MBR se descargaría cada vez que se encendiera el ordenador, dificultando su detección limpieza. Y no se toca un sólo byte del sistema de archivos.
Y lo más interesante de todo: una vez el bootkit realiza su función puede borrarse de la memoria RAM del sistema, de manera que un análisis en caliente tampoco serviría para detectarlo. Lo más interesante de esta clase de malware, realmente, es que es extremadamente complicado detectarlo: los productos convencionales no están diseñados (y por tanto no son efectivos) para este tipo de amenazas. Quizá las empresas de seguridad deban plantearse construir nuevos métodos para proteger nuestros sistemas.
Este malware ha sido construido en su totalidad mediante herramientas libremente disponibles en la red, open source, y por suerte no ha sido hecho público. Hay información más detallada en el paper publicado con motivo de la conferencia Black Hat.
Vía | ComputerWorld
Imagen | Enric Martinez
Ver 24 comentarios
24 comentarios
mamacis
Estos sí que serían unos virus de los que preocuparse de verdad...
asdaeqwe
Claro que este tipo de virus es muy peligroso, pero en la práctica es imposible hacerlos universales, pues el ecosistema donde se ejecuta variará muchísimo de un usuario a otro. De la misma manera que virus para Windows es susceptible de afectar al 100% de equipos que ejecuten Windows pero no a los que ejecuten otro S.O., un virus para una grabadora Samsung (por poner un ejemplo) no afectará a las grabadoras LiteOn. E incluso, un virus para un modelo de grabadora de una determinada marca es bastante posible que no afecte a otros modelos de la misma marca. El posible beneficio que produciría uno de estos peligrosos virus sería irrisorio en comparación con el trabajo que llevaría desarrollarlos, pues ya no estamos hablando de conocer la arquitectura de un software universal (el sistema operativo), sino la arquitectura del hardware de los propios periféricos.
ruyaltair
Que no se haya hecho publico no significa que alguien no utiliza algo parecido para explotar estas vulnerabilidades. Los estandares abiertos son la única forma de probar la seguridad de forma confiable, hablo de hardware y de software por supuesto.
Ricardo
Las empresas de seguridad estará encantados con esos nuevos virus, nos venderá antivirus para BIOS, antivirus para adaptadores de red, etc; todo un negocio para ellos
Usuario desactivado
¿Y el Secure Boot de W8 no dificultaría de alguna manera la acción a este tipo de malware?
¿O ya arranca demasiado tarde?
logistark
Esta claro que ni el editor se ha leído el paper. El investigador este, como introducción explica que hoy en día la mayoría del hardware de telecomunicaciones viene de china. Y que esta investigación/estudio va encaminada a la posibilidad de recibir hardware por parte de china con este tipo de virus, que en principio no parece que sean detectables.
iberhack
El Chernobil del siglo pasado ya hacía casi todo eso y de aquella era más difícil... y no fue el único, aunque si el más conocido y que más daños hizo. Ya se tardaban en volver a explotar este concepto... que en los últimos años todo se centro en infectar por email primero y después via P2P... posterioremente via web, etc.
Salu2
josua92
Si aparecen este tipo de virus a lo bestia olvidémonos del "Pues formateo".
rene_lopez
A ver Avast! Free, protégeme de estos males.. jeje.. Hoy es El día de la amistad en Paraguay.. Un saludo para Manu, F. Manuel y todos los del blog..
deskrado
Lo mas importante es que pueda afectar a equipos de Apple que tiene casi los mismos componentes. Me correria de alegria. Justamente el otro dia estaba mirando un articulo sobre estos tipos de virus que ya hace años que han aparecido y ahora me venis con esto. Me habeis leido el pensamiento.