Rakshasa: un backdoor que utiliza tecnología hardware

Escrito por Adrián Crespo
Seguridad
0

El mundo de los virus sigue evolucionando a pasos agigantados y es capaz de adaptarse a cualquier circunstancia. En este caso Jonathan Brossard, un investigador que se dedica integramente a explorar todo lo relacionado con la seguridad en los ordenadores, ha sido capaz de crear una puerta trasera basada en hardware.

Según ha detallado el investigador, la puerta trasera es capaz de reemplazar la BIOS de la placa base y como consecuencia, el equipo puede verse comprometido desde el primer momento en que este sea arrancado  y sin dejar ninguna “pista” en el disco duro de su actividad.

Las puertas traseras (backdoor) basadas en hardaware son más peligrosas que las que utilizan la tecnología software. Visto lo visto, este puede ser el futuro próximo que nos espera.

Antes de nada, vamos a proceder a aclarar que la BIOS (Basic Input Output System) se trata de un software que se encuentra almacenado en una memoria no volátil. Esta memoria se encuentra localizada en un chip y se encarga de arrancar las funciones básicas de entrada y salida de un ordenador y de que los dispositivos sean capaz de comunicarse entre ellos.

Tres razones que las hacen más peligrosas

Las puertas traseras basadas en hardware son mucho más peligrosas que las que están basadas en software y que suelen ser las más comunes hoy en día.

Aquí tenéis las tres razones por las que son más peligrosas:

  • Son invulnerables a software antivirus o al método de formateo.
  • Los archivos cifrados o las contraseñas no son un problema para este tipo de puertas traseras.
  • Incluso en la fabricación del producto puede ser inyectado en la memoria volátil.

Puede extenderse a otros dispositivos

Dado que su principal cometido es sustituir a la BIOS de la una placa base sin levantar sospecha, la puerta trasera es capaz de extenderse a otros dispositivos pertenecientes a las ranuras PCI, incluido el puerto de gráficos PCI-Express. Incluso lo lectores de DVD y CD pueden verse afectados.

El método de infección es muy sencillo, ya que sólo necesita tener acceso a poder cargar la puerta tarsera en la BIOS. Eso puede ser en el mismo proceso de fabricación o bien de forma remota, utilizando un programa que sea capaz de actualizar la BIOS desde el sistema operativo.

¿Qué solución existe?

Dado que no se puede recurrir a programas antivirus y formateo, la única forma que queda es cargar la BIOS de forma manual, cosa que para muchos usuarios puede resultar complicado o desconocido. Esto habría que aplicar a cada uno de los dispositivos afectados por lo que la solución no destaca por ser muy práctica

Fuente | The Hacker News


Noticias relacionadas