El hardware también es blanco de amenazas de malware

Los diestros en seguridad informática de Kaspersky Lab han dejado claro que el hardware no queda exento a emboscadas informáticas. Además, revelan la lista de las cinco vulnerabilidades más peligrosas de los últimos tiempos.

Expertos de Kaspersky Lab han compartido una serie de interesantísimos datos que reafirman el hecho de que el hardware no está exento de amenazas. Esto, dado a que normalmente se cree que es un elemento relativamente seguro y limpio en contraprestación al software que suele estar lleno de bugs y malware.

Y es que según lo explicado por los diestros en seguridad informática, debido al aumento en la complejidad de los nuevos firmwares encargados para gestionar sus distintos componentes, han aparecido nuevas vulnerabilidades y exploits que afectan a esas unidades. “Además, en muchos casos, los sistemas de detección de amenazas existentes son incapaces de localizarlos”, han apuntado.

Ahondando en el asunto, las fuentes han hecho mención a las cinco vulnerabilidades de hardware más peligrosas de los últimos tiempos; entre ellas, RAM, disco duro, las interfaces USB y Thunderbolt, así como el BIOS.

“Aunque la mayoría de las amenazas son desconocidas para los usuarios y es improbable que se conviertan en algo frecuente, la situación puede cambiar en cualquier momento y es conveniente estar informado”, han advertido los portavoces.

RAM

La principal amenaza para el hardware es la seguridad de la DDR DRAM que no se puede solucionar mediante ningún parche de software.

En este punto, los de Kaspersky han reseñado que el avance de la industria de Silicon Valley ha traído consigo una vulnerabilidad para este tipo de memoria RAM llamada Rowhammer. El problema radica en que los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca y, por tanto, comienzan a interferir unos con otros, lo que supone que la memoria de una célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente. Pese a que hasta el momento, este fenómeno no podía ser usado por ningún exploit PoC, los últimos análisis han comprobado que ya no es así.

Disco duro

Gracias al reciente descubrimiento de Equation, sabemos que el firmware que controla los discos duros contiene elementos que pueden piratear el dispositivo.

Como han expuesto los especialistas, estos ataques pueden dañar al disco duro de tal manera que no haya reparación posible y que la forma más fiable de deshacerse del malware sea destruyendo físicamente a la unidad. No obstante, este tipo de ataques resultan caros y son muy trabajosos por lo que sólo aquellos en los que se guarden datos muy valiosos tienen probabilidades de ser hackeados.

Interfaz USB

Conectar un dispositivo móvil al puerto USB del ordenador para cargar o transferir información no es algo nuevo pero esto no quiere decir que sea seguro.

Los informantes han hecho mención a BadUSB, una vulnerabilidad crítica descubierta el pasado verano, permite inyectar un código malicioso en el controlador del USB y ningún antivirus es capaz de detectarlo. Algunos expertos, incluso, aconsejan dejar de usar los puertos USB para minimizar los riesgos.

Interfaz Thunderbolt

Se trata, de nuevo, de una vulnerabilidad relacionada con un puerto.

Se ha conocido que en esta ocasión, afecta a la conexión del cable Thunderbolt y de un PoC recientemente descubierto que permitió explotar los módulos auxiliares de inicio desde dispositivos externos conectados a través de ese cable y hacerse con el ordenador infectado. Tras el hallazgo, Apple minimizó los riesgos en su siguiente actualización del SO por medio de un parche pero se trata de una medida temporal.

BIOS

La última vulnerabilidad de UEFI permite sobrescribir sobre el BIOS sin que se pueda hacer nada al respecto.

En el caso del BIOS, los de Kaspersky Lab han descrito que hubo un tiempo en que era casi imposible introducir un virus ya que los programadores usaban sus propias “recetas”; sin embargo, cuando la Interfaz Extensible de Firmware (UEFI) comenzó a cobrar fuerza, una gran parte del código fuente se convirtió en algo común a todas las plataformas y en una puerta de entrada para el malware.

Equipo de redacción de GizTab

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll al inicio