edición general
197 meneos
1896 clics
Descubren un malware escondido en la UEFI del ordenador, un tipo de ataque insólito y muy difícil de eliminar

Descubren un malware escondido en la UEFI del ordenador, un tipo de ataque insólito y muy difícil de eliminar

Hablamos de ordenadores, pero los smartphones y demás dispositivos electrónicos funcionan igual y podrían verse afectados de la misma forma por este ataque. El malware en cuestión, según la información recopilada por Kaspersky, ha sido creado a raíz de una herramienta capaz de modificar la UEFI y que fue creada por Hacking Team años atrás, su nombre es VectorEDK. Este grupo de hackers terminó su actividad en 2015, al hacerse públicos sus correos internos y el código de sus herramientas. Con ese código habrían podido construir este virus nuevo.

| etiquetas: vectoredk , kaspersky , uefi , malware
  1. #3 Y para la que ya hubo un virus similar hace 22 años.
    Chernobyl o ClH.
    Se implantaba en cepillaba la BIOS.
  2. Y eso que precisamente quisieron colar UEFI con la excusa de una mejora en la seguridad, que no se podrían instalar SO no firmamos y cosas así... :palm:
  3. #4 la UEFI está en el disco ergo es modificable, la BIOS no y además muchas no eran ni escribibles...
  4. #6 No majo.
    Parte del sistema UEFI reside en la BIOS.
    En el disco está el arranque del sistema operativo.
    En la BIOS UEFI puedes escribir. En Linux con efibootmgr, por ejemplo.
  5. #7 ya lo se machote pero que no vaya de listo al no explicarlo técnicamente no cambia el sentido de mi comentario.
    (sin ir más lejos sin bios no podrían arrancar el disco, eso es una obviedad majote)
  6. #8 Vale.
  7. #5 Como no podía ser de otra manera solo funciona con productos Microsoft.
    securelist.com/mosaicregressor/98849/
  8. #4 Y como consecuencia se cargaba la placa base del ordenador. Luego sacaron como solución alternativa las placas con 2 BIOS, una modificable y la otra no, actuando la no modificable como respaldo en caso de que se dañase la otra.
  9. #8 que si que si, pero que no
  10. Del artículo: parte del código del malware está escrito en chino o en coreano.

    Ahora resulta que el chino y el coreano son lenguajes de programación... Y no es El Mundo Today.
  11. #3 De informatica cero patatero
  12. #8 Disculpa, ¿querías decir majete o pajote?
  13. #13 y no tenemos muy claro si es chino o coreano. Son unas letras rarunas.
  14. #10 matiz. Solo Microsoft puede autorizar que puede y no puede correr bajo EFI secure boot.

    Solo funciona con Microsoft... Y lo que Microsoft de el visto bueno. Cualquier parecido con corporación maligna es casualidad.
  15. #13 si en el texto/símbolos de un ejecutable aparece getCarallo() sería fácil intuir su origen.
  16. #5 Eso mismo iba a comentar yo.
  17. La uefi es un invento del demonio que jamás debió existir.
  18. #14 Me ha empezado a chirriar con lo de Binary Input Output System...
  19. #6 la bios tambien es modificable, dado que he actualizado bios desde los 90s y hay gente que hace bios personalizadas para dar caracteristicas o desbloquear hardware a ordenadores que sus fabricantes originales no le dan actualizaciones.
  20. Entiendo que TPM está para minimizar este tipo de cambios indeseados. Ya llevan algún tiempo ofreciendo los ordenadores con un chip dedicado.
  21. #13 muchos programadores escriben los nombres de las funciones en su idioma nativo o los comentarios.
  22. #24 ¿Quieres decir que el virus viene con su código fuente y todo o que está en un lenguaje interpretado? Podría ser, pero incluso en ese caso es habitual que solamente se permitan identificadores con caracteres ASCII (intenta poner ñ=7 en tu lenguaje preferido a ver si te deja).

    Luego que un programador de "malware" deje su código comentado sería bastante extraño (normalmente intentan ocultar su funcionamiento todo lo posible).

    Si hay algo en chino o coreano supongo que serán los mensajes que da el virus, si es que da alguno, como el famoso virus "blancanieves":

    www.f-secure.com/v-descs/hybris.shtml
  23. #1 me jakean el uifi!
  24. #18 brasil?
  25. #15 quería decir lo mismo que me han dicho a mi, me he limitado a responder en el mismo tono.
  26. #12 se perfectamente como funciona, tal como he dicho, qué no me extienda técnicamente no hace que el comentario no sea cierto, de hecho no había necesidad de una explicación técnica a lo que he dicho.
  27. #22 y yo también lo he hecho, desde que són flash que se puede pero con las utilidades ad-hoc, aquí hablan de que te "cuelan" código malicioso y el comentario va en ese sentido, a menos claro, que en su día al reflashear la bios metieses cualquier cosa "encontrada por ahí" pero eso es completamente diferente.
  28. Vuelve la era dorada de los 80 con virus que infectan el sistema de arranque de los equipos.
  29. #8 No, no lo sabes, lo que has dicho es erróneo.
  30. La virtud de la Bios es su sencillez conceptual.

    Tal como yo lo veo se la ha considerado obsoleta, pero es que al querer hacer muchas más cosas la UEFI introduce vulnerabilidades.

    La UEFI puede conectarse a Internet para actualizarse. Sin duda una idea maravillosa, pero todo tiene un precio.

    Lo cierto es que en mi humilde opinión los fabricantes deberían facilitar mecanismos de hardware para blindar contra intentos de escritura en las partes del hardware que nos interesen (discos duros, memorias o lo que sea) porque algunas partes críticas solo necesitan modificar sus datos en momentos muy puntuales ligados a la instalación o a modificaciones del hardware original del ordenador por ejemplo.

    Creo que los fabricantes en el afán de mantener el control sobre sus productos, después incluso de ser vendidos, dejan permanentemente abiertas puertas que están mejor cerradas.
  31. #32 vale, tu sabes más y ésto es una publicación científica, no un foro.
    Llevo más de 25 años trabajando en esto y tu no eres nadie para afirmar lo que sé y lo que no sé, si eres incapaz de entender el comentario como lo que és, un comentario, no es mi problema pero lo que dice el comentario es cierto (en el contexto que está, que es en respuesta a otro comentario).
    Ahora sí quires también puedes corregir a la gente que diga "virus" a un "programa malicioso" o que no és Linux, que es GNU/Linux etz etz etz
  32. #25 ¿Sólo caracteres ASCII? ¿Vienes de los 90?
  33. #13 también dice estas perlas:

    "Esto es UEFI, la base más profunda del sistema operativo, sin la cual ni siquiera podríamos encender el dispositivo."

    En serio? La UEFI no va del todo en el SO xD va en el chip de la placa base, otra cosa son los archivos que tiene para el gestor de arranque.

    Luego también dicen la "pesadilla" de eliminar el virus... Oh si, bajarte la BIOS de la web del fabricante de la placa y flashear. Aunque es verdad que eso no la va a hacer un antivirus ni nada de forma automática.
  34. #27 getCaralho()
  35. #33 Creo que esos mecanismos de blindaje contra partes críticas que comentas ya están: es.m.wikipedia.org/wiki/Módulo_de_plataforma_de_confianza

    Mi ordenador lo lleva, y por ejemplo, cuando hay actualizaciones creo que de ciertos módulos del kernel (p.e. referidos a virtualización) o quizá cierta escritura de un programa de terceros que usa dichos módulos (VirtualBox) me lo bloqueaba. Para solucionarlo tenía que aceptar módulo manualmente, firmar de nuevo con las claves esperadas y reiniciar. Reconozco que me dio tanto palo a la segunda que lo desactivé en el arranque. Pero la idea es buena, y con un script más elaborado esto conllevaría menos esfuerzo.
  36. #27 en #37 ya te lo ha corregido :troll:
    Con "lh" es Portugués, con "ll" Galego
  37. #35 Más o menos. La mayoría de los lenguajes que he conocido no permiten ñ=7. Ahora acabo de comprobar que Python 3 ya lo acepta.
    ¿Sabes si es algo general en los lenguajes "modernos"?

    Esto sin duda abre una nueva vía para la ofuscación del código...
  38. #5 Tu puedes ejecutar so no firmados si no has activado secureboot.
    Y si lo activas puedes instalar tus propias claves, como hace ubuntu que solo tiene firmado el shim de uefi, y luego instala sus claves para firmar módulos de kernel y asi poder instalar drivers.
    La instalación de claves de secureboot está pensada para requerir la intervención del usuario y que no se pueda hacer de tapadillo
  39. #3 Mucho mejor para mí el tema BIOS (más cómodo de configurar las cosas) que la mierda del UEFI.
  40. #6 la UEFI está en el disco ergo es modificable

    Chicos, cuando veáis a alguien que usa el latinajo ergo sabed que no tiene ni puta idea de lo que dice y que os está vendiendo la moto.
  41. Como siempre confundiendo términos.

    En los sistemas, como ordenadores, existen dos tipos de chips:

    - CMOS -> Semiconductor de Metal-óxido complementado o de óxido metálico complementado es lo mismo. Aquí va la configuración de la BIOS (que no la BIOS). Este tipo de chip es una memoria RAM (memoria volátil, la cual pierde la información si se queda sin energía), y por eso necesita una pila para mantener la configuración, cuando se apaga el sistema. Es decir necesita energía permanentemente (y por eso nunca se debe desenchufar el ordenador, salvo que queramos que la pila dure uno o dos años como mucho)

    - ROM BIOS ->. Esta memoria es de solo lectura y del tipo EEPROM (Electrically Erasable Programmable Read Only Memory. O Memoria de solo lectura programable y borrable, mediante electricidad. Esta se borra cuando actualizamos esa EEPROM o como decimos coloquialmente "actualizar la BIOS")

    Luego tenemos el programa de la BIOS (Basic Input Output System o Sistema Básico de Entrada/Salida) que no lo que pone el enlace de function en su comentario #3, que no se donde sacan lo de Binary, entre otras cosas. Este programa nos permite configurar las distintas opciones que se van a guardar en la CMOS.

    Por último tenemos la EFI. Extended Firmware Interface o la que más se usa actualmente Unified Extended Firmware Interface. Interfaz de firmware extensible unificada. Y es muy superior al programa de la BIOS. Por qué cuando se desarrolló este, fue para una época donde no se esperaba que la informática fuese a avanzar tanto. Y entonces quedó con una serie de limitaciones que impedían dicho avance y por tanto había que cambiar a algo mejor, así nace EFI/UEFI. Si os preguntáis por qué si ponemos un disco duro de 3 TB en modo BIOS este no arranca es precisamente por culpa de la BIOS. Y esto es por qué las BIOS tienen una programación de 16 bits, lo que impide acceder a más de 2 TB. En realidad es más por qué el sistema MBR (Master Boot Record o Registro de Inicio Maestro) no admite más de 2 TB. Y el nuevo sistema GPT (GUID Partition Table o Tabla de partición mediante GUID o generación de un Identificador Único Global, es inadmisible por la gran mayoría de BIOS).

    Además de esto anterior EFI/UEFI es más como un micro-sistema operativo en sí. Es mucho mejor que la BIOS, mismo sus interfaces son mejores. La BIOS era una pantalla azul, o roja, negra,... o algo muy pobre por decirlo así. En cambio ya vemos como son las EFI/UEFI son mucho más llamativas e incluso más amenas de configurar.

    Saludos.
  42. #38 ¿Quitaste un Jump switch, moviste un interruptor, Conmutaste manualmente un circuito de hardware?

    Lo mismo que algunos pendrives pueden protegerse manualmente contra escritura, hay partes del ordenador que no deberían tener habilitada la escritura salvo en determinadas circunstancias. Las claves son protecciones por software y pueden ser hakeadas sin necesidad de estar físicamente cerca del ordenador.
  43. #45 Mover algún componente físico del hardware no es una estrategia accesible para la inmensa mayoría de usuarios. Y casi todo puede romperse. Por tanto, lo que ofrecen son mecanismos que ayudan a mejorar la seguridad y mantener un equilibrio entre ésta y la usabilidad.
  44. #40 si quieres reírte solo piensa que UTF8 es compatible con ASCII así que cosas como lo siguiente:

    int ≠=0; // el nombre de la variable es '≠'

    Cuelan en bastantes compiladores.
  45. #17 La implementación actual de ese malware es totalmente enfocado a productos microsoft, si no hay productos microsoft marcados como "arrancables" en el uefi, no funciona.
  46. #44 La primera vez que escucho que no se debe desenchufar la computadora para que no se gaste la pila del cmos... Jamás tuve ese recaudo y aún así las pilas duran varios años.
    Igual eso será en las fuentes ATX, las fuentes AT no alimentan el mother cuando está apagada la fuente.

    Por otro lado, la pila tambíen mantiene activo el RTC que mantiene la fecha y hora del equipo.

    Y como comentario curioso, he visto una bios con interface similar a windows, con ventanas movibles, íconos, doble click y demás.
    Una curiosidad, y un ejemplo de como con los recursos tan limitados que se tienen en la bios, se curraron la interfaz.
comentarios cerrados

menéame