Contenido Exclusivo

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

El hardware, también afectado por el malware

El aumento en la complejidad de los nuevos firmwares encargados para gestionar los distintos componentes del hardware ha hecho que aparezcan nuevas vulnerabilidades y exploits que les afectan. Muchas de estas amenazas son indetectables para las soluciones de seguridad, y si el equipo es infectado muchas veces no puede repararse.

Entre estas vulnerabilidades, los analistas de Kaspersky Lab destacan el peligro en la seguridad de la DDR DRAM, que no se puede solucionar mediante ningún parche de software. El avance de la industria de Silicon Valley ha traído consigo una vulnerabilidad para este tipo de memoria RAM llamada Rowhammer.

El problema radica en que los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca y, por tanto, comienzan a interferir unos con otros, lo que supone que la memoria de una célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente. Pese a que hasta el momento, este fenómeno no podía ser usado por ningún exploit PoC, los últimos análisis han comprobado que ya no es así.

Si se sigue el funcionamiento, para garantizar la seguridad sólo el sistema operativo o un programa designado previamente puede cambiar ciertos bloques de la memoria RAM, aunque haya algún programa intruso intentando acceder a la computadora. Sin embargo, si se cambia el contenido de las células demasiado rápido o frecuentemente, el sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria RAM basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques pero la mayoría de las computadoras pueden hackearse mediante el ataque descrito. La única solución es cambiar todos los módulos de la memoria RAM.

El firmware que controla los discos duros contiene elementos que pueden piratear el dispositivo,según Equation. Estos ataques pueden dañarlo de tal manera que no haya reparación posible y que la forma más fiable de deshacerse del malware sea destruyendo, físicamente, el disco duro. Sin embargo estos ataques son caros y requieren mucho trabajo por lo que sólo aquellos en los que se guarden datos muy valiosos tienen probabilidades de ser hackeados.

En lo que se refiere al interfaz USB, BadUSB, una vulnerabilidad crítica descubierta el pasado verano, permite inyectar un código malicioso en el controlador del USB y ningún antivirus es capaz de detectarlo. Algunos expertos, incluso, aconsejan dejar de usar los puertos USB para minimizar los riesgos.

Si seguimos analizando las vulnerabilidades de los puertos tenemos a Thunderbolt. Esta afecta a la conexión del cable Thunderbolt y de un PoC recientemente descubierto, que permitió explotar los módulos auxiliares de inicio desde dispositivos externos conectados a través de ese cable y hacerse con la computadora infectada. Tras el hallazgo, Apple minimizó los riesgos en la siguiente actualización del sistema operativo por medio de un parche pero es una medida temporal.

Cuando la Interfaz Extensible de Firmware (UEFI) comenzó a cobrar fuerza, una gran parte del código fuente se convirtió en algo común a todas las plataformas y en una puerta de entrada para el malware. Así, la última vulnerabilidad de UEFI permite sobrescribir sobre el BIOS sin que se pueda hacer nada al respecto.

– Computerworld España

Lo Más Reciente

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año...

Preponderante estrangula inversiones telco en México

El agente económico preponderante en telecomunicaciones (AEP-T) en México,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

¿Qué es la componibilidad empresarial y por qué es el futuro de la banca?

Tanto en los negocios como a nivel personal, la única constante es el cambio. En ambos casos, nuestra capacidad de adaptación determina el éxito....

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies, expuso de qué manera su compañía está apoyando a las organizaciones con la infraestructura digital...

CDMX ya es el mercado de talento tecnológico más grande de América Latina

La Ciudad de México superó a Sao Paulo este año como el mercado de talento tecnológico más grande de América Latina, según el informe anual...