Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
01 de Abril, 2015    General

LightEater: cómo infectar BIOSs en dos minutos

Las BIOS que tienen todos los ordenadores desde hace décadas son en sí mismas un pequeño sistema operativo que está almacenado en el propio equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron LightEater 'How many million BIOSes would you like to infect?' [PDF]. LightEater es un código (que podría evolucionar en nuevo malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.

En su paper, los investigadores aclaran que incluso una persona sin demasiadas nociones podría utilizar LightEater para infectar una BIOS de un sistema en tan solo un instante. Una BIOS antigua puede ser infectada por malware, y con la aparición de LightEater, las placas base de fabricantes como Gigabyte, Acer, MSI, HP y Asus están en riesgo, especialmente las placas de Gigabyte por tener Dual BIOS.

Kovah dice que las BIOS mal configuradas presentan otras vulnerabilidades, que han sido reportadas desde 2012 por varios investigadores, tales como desbordamientos de búfer y esto permitiría que los atacantes puedan infectarlas sin demasiado problema. Es sabido que estas vulnerabilidades han sido explotadas en el pasado por la NSA.

El dúo creo scripts automatizados que proveyeron a los vendedores para que puedan detectar estos ataques peligrosos contra SMM.

Cristian de la Redacción de Segu-Info
Palabras claves , , ,
publicado por alonsoclaudio a las 08:42 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
15 Comentarios: lucia, wilson, spider hackers, [...] ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
» Cómo liberar software – guía para principiantes :)
1 Comentario: seo plugin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad