comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[ ZERO DAY ] Exploit en el UEFI permite desactivar medidas de seguridad.

  • 0 Respuestas
  • 1194 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado HATI

  • *
  • Moderador
  • Mensajes: 421
  • Actividad:
    3.33%
  • Reputación 11
    • Ver Perfil
« en: Julio 05, 2016, 12:37:29 pm »


Un investigador de software ruso llamado Dmytro Oleksiuk ha descubierto una vulnerabilidad que afecta a varios modelos de varias marcas de portátiles. Este tipo de vulnerabilidades se conocen como de día cero, y de momento no tiene ninguna solución por parte de los fabricantes. Además, el exploit es público, y cualquiera podría utilizarlo.

Esta vulnerabilidad consiste en que el código malicioso puede desactivar las medidas de seguridad de Windows en el inicio, ya que este fallo se encuentra dentro del UEFI, el cual se carga cuando se enciende el ordenador, y antes de que cargue el sistema operativo. Además, Oleksiuk afirma que el código podría ser modificado para que también funcionara a nivel de sistema operativo, pudiendo ser implementado junto con otro código malicioso.

El fallo se encuentra en el código fuente del System Management Mode, que se encuentra dentro de los paquetes del firmware UEFI. El hacker, además de hacer público el código fuente, lo compiló en un archivo .efi ejecutable para poder probarlo, con el objetivo de desactivar la protección de escritura del UEFI, y alterar finalmente el firmware del dispositivo.


Gracias a esta vulnerabilidad, se puede desactivar el UEFI Secure Boot, el Virtual Secure Mode, y la protección de credenciales de Windows 10 Enterprise.

Este fallo ha sido descubierto en portátiles de Lenovo, y se sabe que afecta a portátiles de HP y a la gran mayoría de fabricantes de portátiles, pues todas usan el mismo código IBV de Intel dentro de sus firmware UEFI. No sólo afecta a portátiles, sino que afecta también a una gran variedad de modelos de placas base de ordenadores de sobremesa compatibles con procesadores Sandy Bridge a Broadwell, como los modelos de Gigabyte Z68-UD3H, Z87MX-D3H y Z97-D3H.

Lenovo ha confirmado en su web que el fallo no se debe a un fallo de ellos ni de sus ingenieros, sino que es parte del código IBV que entrega Intel, el cual va dentro del BIOS y el UEFI.

Intel, por su parte, ha dicho que este fallo ya fue arreglado en 2014, por lo que el código distribuido a los fabricantes que incluía esta vulnerabilidad parece algo antiguo, y es de esperar que en el futuro este sea arreglado sin mayor inconveniente, ya sea mediante actualización, o mediante el lanzamiento de nuevos productos. Actualmente, de entre todas las marcas afectadas, Lenovo ha sido la única que ha hecho público que se encuentra en plena investigación del asunto, trabajando conjuntamente con Intel, y afirman que ofrecerán una solución que elimine este fallo pronto.

Queda la duda de si este fallo es un backdoor implementado en el UEFI, o si realmente es un fallo de seguridad como tal. Aun así, es muy probable que esto no acabe afectando al usuario común. Pero la vulnerabilidad existe, y es explotable.


Fuente:adslzone.net


Jugar o perder

 

¿Te gustó el post? COMPARTILO!



Reino Unido teme a Kaspersky: cree que el software ruso compromete la seguridad

Iniciado por graphixx

Respuestas: 0
Vistas: 417
Último mensaje Diciembre 05, 2017, 01:26:50 pm
por graphixx
Ya disponible Google Chrome 63 para Windows, Linux, Mac y Android: seguridad!!!

Iniciado por graphixx

Respuestas: 0
Vistas: 351
Último mensaje Diciembre 07, 2017, 11:29:36 pm
por graphixx
Descubren un fallo 0day en AVAST ANTIVIRUS que compromete la seguridad de varios

Iniciado por cobrapiromaniak

Respuestas: 2
Vistas: 1223
Último mensaje Octubre 14, 2015, 06:27:25 am
por Yavi
Equipo Mundial de Seguridad de la Copa FIFA accidentalmente revela su conexión..

Iniciado por Mayk0

Respuestas: 1
Vistas: 954
Último mensaje Junio 29, 2014, 07:44:24 pm
por Once
La Wi-Fi Alliance presenta WPA3, la nueva versión para proporcionar seguridad

Iniciado por K A I L

Respuestas: 0
Vistas: 502
Último mensaje Enero 08, 2018, 10:26:40 pm
por K A I L