Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.
La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.
En palabras de Alfredo Ortega: “fue muy fácil. Podemos poner el código donde queramos […] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia“.
vINQulos
PDF demostrativo
vía
Las transacciones de pago instantáneo crecerán un 161% en el próximo lustro, superando los 58…
POWERBIM ha logrado destacarse a nivel mundial gracias a su enfoque tecnológico y su visión…
Este nuevo Software Hub de Renault nace con el objetivo de liderar la revolución del…
La compañía en la que se enmarca Google ha publicado los resultados financieros de su…
Alcanzó los 61.900 millones de dólares, de los que 35.100 millones corresponden a Microsoft Cloud.
La tecnológica española registró durante el año una mejoría del 23 % respecto al ejercicio…