Las BIOS que tienen todos los ordenadores desde hace décadas son en sí
mismas un pequeño sistema operativo que está almacenado en el propio
equipo, y especialmente las BIOS UEFI son cada vez más completas y complicadas, y por lo tanto vulnerables a posibles intrusiones.
En la conferencia CanSecWest, los ponentes Corey Kallenberg y Xeno Kovah revelaron
LightEater 'How many million BIOSes would you like to infect?'
[PDF].
LightEater es un código (que podría evolucionar en nuevo
malware) que se beneficia de las vulnerabilidades de las BIOS y crea lo
que se llama un SMM (System Management Mode), pudiendo leer y escribir nuevas instrucciones en el Kernel de la BIOS y enviándolas al procesador.
En su paper, los investigadores aclaran que incluso una persona sin
demasiadas nociones podría utilizar LightEater para infectar una BIOS de
un sistema en tan solo un instante. Una BIOS antigua puede ser
infectada por malware, y con la aparición de
LightEater, las placas base
de fabricantes como Gigabyte, Acer, MSI, HP y Asus están en riesgo,
especialmente las placas de Gigabyte por tener Dual BIOS.
Kovah dice que las BIOS mal configuradas presentan otras
vulnerabilidades, que han sido reportadas desde 2012 por varios
investigadores, tales como desbordamientos de
búfer y esto
permitiría que los atacantes puedan infectarlas sin demasiado problema.
Es sabido que estas vulnerabilidades han sido explotadas en el pasado
por la NSA.
El dúo creo
scripts automatizados que proveyeron a los vendedores para que puedan detectar estos ataques peligrosos contra SMM.
Cristian de la Redacción de Segu-Info