CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/08/2012

Descobrixen una nova manera d'infectar la BIOS i les targetes de xarxa

Imagen de la noticia Durant la conferència de seguretat Defcon s’ha presentat una prova de concepte d’un programari maliciós de porta posterior capaç d’infectar la BIOS sense deixar rastre en el disc dur.

Després del Black Hat, arriba Defcon, una altra cita per als experts de seguretat que també està oferint sorpreses, com la de l’investigador de seguretat Jonathan Brossard, el qual ha creat la prova de concepte d’una porta posterior, a la qual ha batejat Rakshasa, capaç de reemplaçar la BIOS (Basic Input Output System) de l’ordinador i comprometre el sistema operatiu en el moment de l’arrancada sense deixar empremtes en el disc dur.

Rakshasa no és el primer programari maliciós a infectar la BIOS, que és el microprogramari (firmware) que, a nivell de placa base, servix per a iniciar altres components de maquinari. Sí que es diferencia d’altres mètodes en què utilitza trucs nous que eviten que siga detectat. El que fa Rakshasa és reemplaçar la BIOS de la placa base, a més d’infectar el microprogramari d’altres dispositius perifèrics, com el de les targetes de xarxa o els CD-ROM.

La prova de concepte, el programari maliciós, s’ha creat utilitzant programari de codi obert i suplanta la BIOS subministrada pel fabricant amb una combinació de Coreboot i SeaBIOS, alternatives que funcionen amb una varietat de plaques base de diferents fabricants.

Tots els components s’han modificat perquè no mostren res que puga detectar-ne la presència durant el procés d’arrancada. A més, el fet que l’actual arquitectura permeta als perifèrics accedir a la RAM fa que un CD-ROM puga controlar una targeta de xarxa i que algú restaurara la BIOS original, el programari maliciós fals localitzat en la targeta de xarxa podria utilitzar-se per a reactivar el fals BIOS.

Jonathan Brossard assegura que l’única manera d’eliminar el programari maliciós seria apagar l’ordinador i reemplaçar manualment cada perifèric, cosa quasi impossible per a la majoria dels usuaris.

Encara que l’investigador ha assegurat que no farà pública la prova de concepte, també ha advertit que, com que està creada amb components de codi obert, podria replicar-se.

Font: IT Espresso

CSIRT-CV