1 2 3 4 5 6

Falla permitiría reprogramación maliciosa del firmware

Computer World 06-Ene-2015

De acuerdo a una alerta de seguridad del equipo de respuesta a incidentes de Estados Unidos (US-CERT), tres fabricantes liberaron parches para corregir vulnerabilidades críticas en el firmware utilizado en el arranque de computadoras.

La vulnerabilidad podría  permitir a un atacante evadir una característica llamada Arranque Seguro, la cual verifica la firma digital de los componentes del firmware, con lo que se garantiza la autenticidad del software. Si la firma no es verificada, un atacante podría remplazar el firmware del dispositivo por malware.

La falla yace en algunos sistemas UEFI (unified extensible firmware interface), donde uno de los programas usados en el arranque es alojado en una sección de memoria no protegida, lo que podría permitir a un atacante con acceso a la memoria realizar modificaciones en el programa.

Un atacante con acceso físico al equipo podría evadir el arranque seguro y reprogramar o remplazar el firmware del equipo incluso si la configuración de validación de actualizaciones de firmware firmadas se encuentra activada. Además, un ataque podría dejar al equipo inoperable.

Varios fabricantes ya publicaron actualizaciones para corregir esta falla. American Megatrends Incorporated (AMI), que se dedica a desarrollar firmware para BIOS y UEFI, ha atendido el asunto y se encuentra trabajando con otros fabricantes para implementar las soluciones en equipos que se encuentran en producción. Intel y Phoenix Technologies también han publicado actualizaciones.

Fuente: Computer World DG

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT