You Are Reading

.

Compartelo:
0

Investigador muestra backdoor basado en hardware llamado Rakshasa

Jesus Bourne 27 de agosto de 2012

El investigador de seguridad Jonathan Brossard creó una prueba de concepto (proof-of-concept) de un backdoor basado en hardware llamado Rakshasa, que reemplaza el BIOS (Basic Input Output System, Sistema Básico de Entrada y Salida) de una computadora y puede comprometer el sistema operativo desde el arranque sin dejar huellas en el disco duro.

En resumen, el firmware es un software que está almacenado en memoria no volátil dentro del chip de una computadora y es usado para inicializar la funcionalidad de una pieza de hardware. En una PC, la BIOS es el ejemplo más común de firmware pero en el caso de los routers inalámbricos, un sistema operativo GNU/Linux completo está almacenado en el firmware.

Las puertas traseras en hardware son letales por tres razones:

1-.No pueden ser removidos por medios convencionales (antivirus, formateo).
Pueden evitar otros mecanismos de seguridad (contraseñas, sistemas de archivos cifrados).

2-.Se pueden inyectar desde su fabricación.

3-.Rakshasa, nombrado así haciendo referencia a un demonio de la mitología Indú, no es el primer malware que tiene como objetivo el BIOS de una tarjeta madre que inicializa otros componentes de hardware. 

Rakshasa remplaza la BIOS de la tarjeta madre, pero también puede infectar el firmware PCI de otros dispositivos periféricos como tarjetas de red y lectores ópticos, con la finalidad de alcanzar un alto nivel de redundancia.

Rakshasa puede ser instalado por cualquier persona que tenga acceso físico al hardware del equipo, ya sea durante el  proceso de fabricación o en la oficina con una memoria USB. Afortunadamente Brossard no ha liberado el código de Rakshasa, pero él parece bastante seguro respecto a que otros grupos y agencias de seguridad ya hayan desarrollado herramientas similares.

Brossard construyó Rakshasa combinando una gran cantidad de paquetes de software libre legítimos para alterar firmware. Debido a los esfuerzos de programadores que han contribuido a esos proyectos, Rakshasa funciona en 230 modelos diferentes de tarjetas madre, dijo Brossard.

La única forma de deshacerse del malware es apagar el equipo de cómputo y manualmente cargar de nuevo el firmware de cada dispositivo periférico, un método que es impráctico para la mayoría de los usuarios porque requiere equipo especializado y un conocimiento avanzado.



Fuentes: The Hacker News 

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT