Hace 3 años | Por bonobo a computerhoy.com
Publicado hace 3 años por bonobo a computerhoy.com

Hablamos de ordenadores, pero los smartphones y demás dispositivos electrónicos funcionan igual y podrían verse afectados de la misma forma por este ataque. El malware en cuestión, según la información recopilada por Kaspersky, ha sido creado a raíz de una herramienta capaz de modificar la UEFI y que fue creada por Hacking Team años atrás, su nombre es VectorEDK. Este grupo de hackers terminó su actividad en 2015, al hacerse públicos sus correos internos y el código de sus herramientas. Con ese código habrían podido construir este virus nuevo.

Comentarios

box3d

#10 matiz. Solo Microsoft puede autorizar que puede y no puede correr bajo EFI secure boot.

Solo funciona con Microsoft... Y lo que Microsoft de el visto bueno. Cualquier parecido con corporación maligna es casualidad.

comadrejo

#17 La implementación actual de ese malware es totalmente enfocado a productos microsoft, si no hay productos microsoft marcados como "arrancables" en el uefi, no funciona.

noexisto

#5 Eso mismo iba a comentar yo.

z3t4

#5 Tu puedes ejecutar so no firmados si no has activado secureboot.
Y si lo activas puedes instalar tus propias claves, como hace ubuntu que solo tiene firmado el shim de uefi, y luego instala sus claves para firmar módulos de kernel y asi poder instalar drivers.
La instalación de claves de secureboot está pensada para requerir la intervención del usuario y que no se pueda hacer de tapadillo

PauMarí

#7 ya lo se machote pero que no vaya de listo al no explicarlo técnicamente no cambia el sentido de mi comentario.
(sin ir más lejos sin bios no podrían arrancar el disco, eso es una obviedad majote)

Stash

#8 Vale.

kedu2o

#8 que si que si, pero que no

PauMarí

#12 se perfectamente como funciona, tal como he dicho, qué no me extienda técnicamente no hace que el comentario no sea cierto, de hecho no había necesidad de una explicación técnica a lo que he dicho.

D

#8 Disculpa, ¿querías decir majete o pajote?

PauMarí

#15 quería decir lo mismo que me han dicho a mi, me he limitado a responder en el mismo tono.

r

#8 No, no lo sabes, lo que has dicho es erróneo.

PauMarí

#32 vale, tu sabes más y ésto es una publicación científica, no un foro.
Llevo más de 25 años trabajando en esto y tu no eres nadie para afirmar lo que sé y lo que no sé, si eres incapaz de entender el comentario como lo que és, un comentario, no es mi problema pero lo que dice el comentario es cierto (en el contexto que está, que es en respuesta a otro comentario).
Ahora sí quires también puedes corregir a la gente que diga "virus" a un "programa malicioso" o que no és Linux, que es GNU/Linux etz etz etz

neo1999

La uefi es un invento del demonio que jamás debió existir.

Idomeneo

Del artículo: parte del código del malware está escrito en chino o en coreano.

Ahora resulta que el chino y el coreano son lenguajes de programación... Y no es El Mundo Today.

D

#13 y no tenemos muy claro si es chino o coreano. Son unas letras rarunas.

box3d

#13 si en el texto/símbolos de un ejecutable aparece getCarallo() sería fácil intuir su origen.

dudo

#18 brasil?

j

#27 getCaralho()

box3d

#27 en #37 ya te lo ha corregido
Con "lh" es Portugués, con "ll" Galego

Aokromes

#13 muchos programadores escriben los nombres de las funciones en su idioma nativo o los comentarios.

squanchy

#25 ¿Sólo caracteres ASCII? ¿Vienes de los 90?

Idomeneo

#35 Más o menos. La mayoría de los lenguajes que he conocido no permiten ñ=7. Ahora acabo de comprobar que Python 3 ya lo acepta.
¿Sabes si es algo general en los lenguajes "modernos"?

Esto sin duda abre una nueva vía para la ofuscación del código...

box3d

#40 si quieres reírte solo piensa que UTF8 es compatible con ASCII así que cosas como lo siguiente:

int ≠=0; // el nombre de la variable es '≠'

Cuelan en bastantes compiladores.

f

#13 también dice estas perlas:

"Esto es UEFI, la base más profunda del sistema operativo, sin la cual ni siquiera podríamos encender el dispositivo."

En serio? La UEFI no va del todo en el SO lol va en el chip de la placa base, otra cosa son los archivos que tiene para el gestor de arranque.

Luego también dicen la "pesadilla" de eliminar el virus... Oh si, bajarte la BIOS de la web del fabricante de la placa y flashear. Aunque es verdad que eso no la va a hacer un antivirus ni nada de forma automática.

l

Vuelve la era dorada de los 80 con virus que infectan el sistema de arranque de los equipos.

a

La virtud de la Bios es su sencillez conceptual.

Tal como yo lo veo se la ha considerado obsoleta, pero es que al querer hacer muchas más cosas la UEFI introduce vulnerabilidades.

La UEFI puede conectarse a Internet para actualizarse. Sin duda una idea maravillosa, pero todo tiene un precio.

Lo cierto es que en mi humilde opinión los fabricantes deberían facilitar mecanismos de hardware para blindar contra intentos de escritura en las partes del hardware que nos interesen (discos duros, memorias o lo que sea) porque algunas partes críticas solo necesitan modificar sus datos en momentos muy puntuales ligados a la instalación o a modificaciones del hardware original del ordenador por ejemplo.

Creo que los fabricantes en el afán de mantener el control sobre sus productos, después incluso de ser vendidos, dejan permanentemente abiertas puertas que están mejor cerradas.

Arcueid

#33 Creo que esos mecanismos de blindaje contra partes críticas que comentas ya están: https://es.m.wikipedia.org/wiki/M%C3%B3dulo_de_plataforma_de_confianza

Mi ordenador lo lleva, y por ejemplo, cuando hay actualizaciones creo que de ciertos módulos del kernel (p.e. referidos a virtualización) o quizá cierta escritura de un programa de terceros que usa dichos módulos (VirtualBox) me lo bloqueaba. Para solucionarlo tenía que aceptar módulo manualmente, firmar de nuevo con las claves esperadas y reiniciar. Reconozco que me dio tanto palo a la segunda que lo desactivé en el arranque. Pero la idea es buena, y con un script más elaborado esto conllevaría menos esfuerzo.

a

#38 ¿Quitaste un Jump switch, moviste un interruptor, Conmutaste manualmente un circuito de hardware?

Lo mismo que algunos pendrives pueden protegerse manualmente contra escritura, hay partes del ordenador que no deberían tener habilitada la escritura salvo en determinadas circunstancias. Las claves son protecciones por software y pueden ser hakeadas sin necesidad de estar físicamente cerca del ordenador.

Arcueid

#45 Mover algún componente físico del hardware no es una estrategia accesible para la inmensa mayoría de usuarios. Y casi todo puede romperse. Por tanto, lo que ofrecen son mecanismos que ayudan a mejorar la seguridad y mantener un equilibrio entre ésta y la usabilidad.

Arcueid

Entiendo que TPM está para minimizar este tipo de cambios indeseados. Ya llevan algún tiempo ofreciendo los ordenadores con un chip dedicado.

vorotas

#14 Me ha empezado a chirriar con lo de Binary Input Output System...

T

Uefi?

D

#1 Es lo que en los PCs viejunos era la BIOS.
"¿Qué es la BIOS? ¿Qué es la UEFI?" https://pandorafms.com/blog/es/que-es-la-bios/

PauMarí

#4 la UEFI está en el disco ergo es modificable, la BIOS no y además muchas no eran ni escribibles...

Aokromes

#6 la bios tambien es modificable, dado que he actualizado bios desde los 90s y hay gente que hace bios personalizadas para dar caracteristicas o desbloquear hardware a ordenadores que sus fabricantes originales no le dan actualizaciones.

PauMarí

#22 y yo también lo he hecho, desde que són flash que se puede pero con las utilidades ad-hoc, aquí hablan de que te "cuelan" código malicioso y el comentario va en ese sentido, a menos claro, que en su día al reflashear la bios metieses cualquier cosa "encontrada por ahí" pero eso es completamente diferente.

J

#6 la UEFI está en el disco ergo es modificable

Chicos, cuando veáis a alguien que usa el latinajo ergo sabed que no tiene ni puta idea de lo que dice y que os está vendiendo la moto.

p

#4 Y como consecuencia se cargaba la placa base del ordenador. Luego sacaron como solución alternativa las placas con 2 BIOS, una modificable y la otra no, actuando la no modificable como respaldo en caso de que se dañase la otra.

T

#3 De informatica cero patatero

D

#3 Mucho mejor para mí el tema BIOS (más cómodo de configurar las cosas) que la mierda del UEFI.

Nova6K0

Como siempre confundiendo términos.

En los sistemas, como ordenadores, existen dos tipos de chips:

- CMOS -> Semiconductor de Metal-óxido complementado o de óxido metálico complementado es lo mismo. Aquí va la configuración de la BIOS (que no la BIOS). Este tipo de chip es una memoria RAM (memoria volátil, la cual pierde la información si se queda sin energía), y por eso necesita una pila para mantener la configuración, cuando se apaga el sistema. Es decir necesita energía permanentemente (y por eso nunca se debe desenchufar el ordenador, salvo que queramos que la pila dure uno o dos años como mucho)

- ROM BIOS ->. Esta memoria es de solo lectura y del tipo EEPROM (Electrically Erasable Programmable Read Only Memory. O Memoria de solo lectura programable y borrable, mediante electricidad. Esta se borra cuando actualizamos esa EEPROM o como decimos coloquialmente "actualizar la BIOS")

Luego tenemos el programa de la BIOS (Basic Input Output System o Sistema Básico de Entrada/Salida) que no lo que pone el enlace de function en su comentario #3, que no se donde sacan lo de Binary, entre otras cosas. Este programa nos permite configurar las distintas opciones que se van a guardar en la CMOS.

Por último tenemos la EFI. Extended Firmware Interface o la que más se usa actualmente Unified Extended Firmware Interface. Interfaz de firmware extensible unificada. Y es muy superior al programa de la BIOS. Por qué cuando se desarrolló este, fue para una época donde no se esperaba que la informática fuese a avanzar tanto. Y entonces quedó con una serie de limitaciones que impedían dicho avance y por tanto había que cambiar a algo mejor, así nace EFI/UEFI. Si os preguntáis por qué si ponemos un disco duro de 3 TB en modo BIOS este no arranca es precisamente por culpa de la BIOS. Y esto es por qué las BIOS tienen una programación de 16 bits, lo que impide acceder a más de 2 TB. En realidad es más por qué el sistema MBR (Master Boot Record o Registro de Inicio Maestro) no admite más de 2 TB. Y el nuevo sistema GPT (GUID Partition Table o Tabla de partición mediante GUID o generación de un Identificador Único Global, es inadmisible por la gran mayoría de BIOS).

Además de esto anterior EFI/UEFI es más como un micro-sistema operativo en sí. Es mucho mejor que la BIOS, mismo sus interfaces son mejores. La BIOS era una pantalla azul, o roja, negra,... o algo muy pobre por decirlo así. En cambio ya vemos como son las EFI/UEFI son mucho más llamativas e incluso más amenas de configurar.

Saludos.

d

#44 La primera vez que escucho que no se debe desenchufar la computadora para que no se gaste la pila del cmos... Jamás tuve ese recaudo y aún así las pilas duran varios años.
Igual eso será en las fuentes ATX, las fuentes AT no alimentan el mother cuando está apagada la fuente.

Por otro lado, la pila tambíen mantiene activo el RTC que mantiene la fecha y hora del equipo.

Y como comentario curioso, he visto una bios con interface similar a windows, con ventanas movibles, íconos, doble click y demás.
Una curiosidad, y un ejemplo de como con los recursos tan limitados que se tienen en la bios, se curraron la interfaz.

c

#1 me jakean el uifi!