Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.
La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.
En palabras de Alfredo Ortega: “fue muy fácil. Podemos poner el código donde queramos […] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia“.
vINQulos
PDF demostrativo
vía
Llegan muchas novedades del congreso SAP Sapphire, pero una nos ha llamado la atención sobremanera:…
También anuncia la ampliación de calificaciones SSD, con proveedores como DapuStor, Kioxia, Phison, Sandisk y…
Un informe de Globant identifica los sectores donde la IA agéntica tendrá mayor impacto: salud,…
OVHcloud lanza AI Endpoints, una plataforma serverless con más de 40 modelos de IA open…
Pagarán solamente por la licencia de software, en base a una oferta por tiempo limitado…
Synology presenta BeeStation Plus, su nueva solución de almacenamiento plug-and-play de alto rendimiento, ideal para…