Investigadores diseñan malware persistente para la BIOS.
Los investigadores esperan lanzar las pruebas de concepto en el próximo Black Hat. Han diseñado un malware que puede infectar la BIOS de forma persistente.
A medida que más fabricantes de hardware buscan implementar la nueva especificación NIST 800-155 (BIOS Integrity Measurement Guidelines) [PDF] que fue diseñado para hacer que el firmware de la BIOS sea más seguro (sic), puede ser necesario volver a pensar estos supuestos de seguridad de los que depende la norma. Un trío de investigadores de The MITRE Corp. dice que el enfoque actual se basa demasiado en los mecanismos de control de acceso y que estos pueden ser fácilmente superados.
Los investigadores expondrán sus conclusiones en Black Hat, donde se planea dar a conocer un nuevo tipo malware que puede engañar el módoulo Trusted Platform Module (TPM) implementados en los chips, y puede persistir después del flaseho de la BIOS o restablecerce incluso después de que se haya actualizado.
"El documento NIST pone énfasis en los mecanismos de control de acceso como una manera de proteger firmware", dice Corey Kallenberg, investigador de seguridad de MITRE. Su colega, John Butterworth, dice que "ya ha habido un historial de investigadores que han logrado eludir los controles de acceso en la BIOS Por ejemplo, Invisible Things Lab mostró en 2009 cómo un firmware firmado podría ser anulado y modificar arbitrariamente la BIOS. Creemos que esta tendencia continuará en el futuro."
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario