Categories: Empresas

Malware que sobrevive a formateos, vive en la BIOS

Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.

La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.

En palabras de Alfredo Ortega: “fue muy fácil. Podemos poner el código donde queramos […] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia“.

vINQulos
PDF demostrativo
vía

jmaturana TI

Recent Posts

Apple progresa hacia la neutralidad en carbono para 2030

Desde el año 2015 ha conseguido reducir en más de un 55 % sus emisiones…

7 horas ago

AWS avanza en IA generativa e introduce mejoras en Amazon Bedrock

Añade funciones como la Importación de Modelos Personalizados, la Evaluación de Modelos y las Barreras…

8 horas ago

La influencia de la inteligencia artificial en los modelos operativos de datos y análisis

Un 61 % de las organizaciones está aplicando cambios por la irrupción de las nuevas…

9 horas ago

LastPass se separa de GoTo

Inicia su camino como empresa independiente, especializada en soluciones de gestión de identidades y contraseñas.

10 horas ago

Scott Farquhar renuncia a su puesto como co-CEO de Atlassian

Su salida se hará efectiva a partir del 31 de agosto. De ahí en adelante…

10 horas ago

eBay supera previsiones en diferentes métricas financieras

La compañía ha dado a conocer los resultados del primer trimestre de su ejercicio 2024.

11 horas ago