Hablamos de ordenadores, pero los smartphones y demás dispositivos electrónicos funcionan igual y podrían verse afectados de la misma forma por este ataque. El malware en cuestión, según la información recopilada por Kaspersky, ha sido creado a raíz de una herramienta capaz de modificar la UEFI y que fue creada por Hacking Team años atrás, su nombre es VectorEDK. Este grupo de hackers terminó su actividad en 2015, al hacerse públicos sus correos internos y el código de sus herramientas. Con ese código habrían podido construir este virus nuevo.
|
etiquetas: vectoredk , kaspersky , uefi , malware
Parte del sistema UEFI reside en la BIOS.
En el disco está el arranque del sistema operativo.
En la BIOS UEFI puedes escribir. En Linux con efibootmgr, por ejemplo.
securelist.com/mosaicregressor/98849/
Chernobyl o ClH.
Se
implantaba encepillaba la BIOS.Ahora resulta que el chino y el coreano son lenguajes de programación... Y no es El Mundo Today.
Luego que un programador de "malware" deje su código comentado sería bastante extraño (normalmente intentan ocultar su funcionamiento todo lo posible).
Si hay algo en chino o coreano supongo que serán los mensajes que da el virus, si es que da alguno, como el famoso virus "blancanieves":
www.f-secure.com/v-descs/hybris.shtml
Y si lo activas puedes instalar tus propias claves, como hace ubuntu que solo tiene firmado el shim de uefi, y luego instala sus claves para firmar módulos de kernel y asi poder instalar drivers.
La instalación de claves de secureboot está pensada para requerir la intervención del usuario y que no se pueda hacer de tapadillo
"Esto es UEFI, la base más profunda del sistema operativo, sin la cual ni siquiera podríamos encender el dispositivo."
En serio? La UEFI no va del todo en el SO va en el chip de la placa base, otra cosa son los archivos que tiene para el gestor de arranque.
Luego también dicen la "pesadilla" de eliminar el virus... Oh si, bajarte la BIOS de la web del fabricante de la placa y flashear. Aunque es verdad que eso no la va a hacer un antivirus ni nada de forma automática.
Con "lh" es Portugués, con "ll" Galego
(sin ir más lejos sin bios no podrían arrancar el disco, eso es una obviedad majote)
Solo funciona con Microsoft... Y lo que Microsoft de el visto bueno. Cualquier parecido con corporación maligna es casualidad.
Llevo más de 25 años trabajando en esto y tu no eres nadie para afirmar lo que sé y lo que no sé, si eres incapaz de entender el comentario como lo que és, un comentario, no es mi problema pero lo que dice el comentario es cierto (en el contexto que está, que es en respuesta a otro comentario).
Ahora sí quires también puedes corregir a la gente que diga "virus" a un "programa malicioso" o que no és Linux, que es GNU/Linux etz etz etz
En los sistemas, como ordenadores, existen dos tipos de chips:
- CMOS -> Semiconductor de Metal-óxido complementado o de óxido metálico complementado es lo mismo. Aquí va la configuración de la BIOS (que no la BIOS). Este tipo de chip es una memoria RAM (memoria volátil, la cual pierde la información si se queda sin energía), y por eso necesita una pila para mantener la configuración, cuando se apaga el sistema. Es decir necesita energía permanentemente (y por eso nunca se debe desenchufar el ordenador, salvo que queramos que la pila dure uno o dos años como mucho)
- ROM BIOS ->. Esta memoria es de solo lectura y del tipo EEPROM (Electrically Erasable Programmable Read Only Memory. O Memoria de solo lectura programable y borrable, mediante electricidad. Esta se borra cuando actualizamos esa EEPROM o como decimos coloquialmente "actualizar la BIOS")
Luego tenemos el programa de la BIOS (Basic Input Output System o Sistema Básico de Entrada/Salida) que no lo que pone el enlace de function en su comentario #3, que no se donde sacan lo de Binary, entre otras cosas. Este programa nos permite configurar las distintas opciones que se van a guardar en la CMOS.
Por último tenemos la EFI. Extended Firmware Interface o la que más se usa actualmente Unified Extended Firmware Interface. Interfaz de firmware extensible unificada. Y es muy superior al programa de la BIOS. Por qué cuando se desarrolló este, fue para una época donde no se esperaba que la informática fuese a avanzar tanto. Y entonces quedó con una serie de limitaciones que impedían dicho avance y por tanto había que cambiar a algo mejor, así nace EFI/UEFI. Si os preguntáis por qué si ponemos un disco duro de 3 TB en modo BIOS este no arranca es precisamente por culpa de la BIOS. Y esto es por qué las BIOS tienen una programación de 16 bits, lo que impide acceder a más de 2 TB. En realidad es más por qué el sistema MBR (Master Boot Record o Registro de Inicio Maestro) no admite más de 2 TB. Y el nuevo sistema GPT (GUID Partition Table o Tabla de partición mediante GUID o generación de un Identificador Único Global, es inadmisible por la gran mayoría de BIOS).
Además de esto anterior EFI/UEFI es más como un micro-sistema operativo en sí. Es mucho mejor que la BIOS, mismo sus interfaces son mejores. La BIOS era una pantalla azul, o roja, negra,... o algo muy pobre por decirlo así. En cambio ya vemos como son las EFI/UEFI son mucho más llamativas e incluso más amenas de configurar.
Saludos.
int ≠=0; // el nombre de la variable es '≠'
Cuelan en bastantes compiladores.
Tal como yo lo veo se la ha considerado obsoleta, pero es que al querer hacer muchas más cosas la UEFI introduce vulnerabilidades.
La UEFI puede conectarse a Internet para actualizarse. Sin duda una idea maravillosa, pero todo tiene un precio.
Lo cierto es que en mi humilde opinión los fabricantes deberían facilitar mecanismos de hardware para blindar contra intentos de escritura en las partes del hardware que nos interesen (discos duros, memorias o lo que sea) porque algunas partes críticas solo necesitan modificar sus datos en momentos muy puntuales ligados a la instalación o a modificaciones del hardware original del ordenador por ejemplo.
Creo que los fabricantes en el afán de mantener el control sobre sus productos, después incluso de ser vendidos, dejan permanentemente abiertas puertas que están mejor cerradas.
Chicos, cuando veáis a alguien que usa el latinajo ergo sabed que no tiene ni puta idea de lo que dice y que os está vendiendo la moto.
Mi ordenador lo lleva, y por ejemplo, cuando hay actualizaciones creo que de ciertos módulos del kernel (p.e. referidos a virtualización) o quizá cierta escritura de un programa de terceros que usa dichos módulos (VirtualBox) me lo bloqueaba. Para solucionarlo tenía que aceptar módulo manualmente, firmar de nuevo con las claves esperadas y reiniciar. Reconozco que me dio tanto palo a la segunda que lo desactivé en el arranque. Pero la idea es buena, y con un script más elaborado esto conllevaría menos esfuerzo.
Lo mismo que algunos pendrives pueden protegerse manualmente contra escritura, hay partes del ordenador que no deberían tener habilitada la escritura salvo en determinadas circunstancias. Las claves son protecciones por software y pueden ser hakeadas sin necesidad de estar físicamente cerca del ordenador.
¿Sabes si es algo general en los lenguajes "modernos"?
Esto sin duda abre una nueva vía para la ofuscación del código...
Igual eso será en las fuentes ATX, las fuentes AT no alimentan el mother cuando está apagada la fuente.
Por otro lado, la pila tambíen mantiene activo el RTC que mantiene la fecha y hora del equipo.
Y como comentario curioso, he visto una bios con interface similar a windows, con ventanas movibles, íconos, doble click y demás.
Una curiosidad, y un ejemplo de como con los recursos tan limitados que se tienen en la bios, se curraron la interfaz.