El próximo ataque a Windows afectará la PC.

Publicado por ZeiterZ, Marzo 25, 2009, 19:21:06

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

ZeiterZ

Es la lectura que hago de una demostración que hicieron dos argentinos (Alfredo Ortega y Anibal Sacco, de Core Security Technologies) al cargar en la memoria BIOS código malicioso que incluso sobrevive a intentos de reprogramar la BIOS.

El ćodigo da acceso total a la máquina y, como puede inferirse, es inmune al formateado de disco (recurso "final" siempre tan a mano para los usuarios de Windows).

Para insertar el código malicioso en la BIOS es necesario tener privilegios de Administrador (en Windows) o de root (en *x). Y ya que el 99% de los usuarios de Windows usan su máquina con privilegios de Administrador, es fácil suponer lo que pasará si algún gusano/troyano/virus es capaz de insertar código maligno de este tipo en la BIOS.

Saludos.

http://br-linux.org/2009/pesquisadores-demostram-um-ataque-ao-bios-que-persiste-a-reinstalacoes-do-sistema-operacional/
http://it.slashdot.org/article.pl?sid=09/03/23/1248214&art_pos=2

M!x

Calculo que un Anti-Virus descente lo puede detectar y asi detener porque para que el virus se meta hay q ejecutarlo

ZeiterZ

Cita de: M!x en Marzo 25, 2009, 19:24:08
Calculo que un Anti-Virus descente lo puede detectar y asi detener porque para que el virus se meta hay q ejecutarlo

Sí, pero también es cierto que aun hoy se infectan muchas máquinas con Windows y con antivirus actualizados.

Por otro lado, la vez pasada leí un informe en que el desde el momento en que se crea un nuevo virus/gusano/etc. hasta que las empresas de antivirus disponen de firmas para detectarlo pasa una media de 59 días.

Una vez más, un programa de seguridad (como un antivirus) no puede hacer milagros si el propio sistema operativo no le ayuda en nada.

Saludos.

cdsinlimite


Un par de investigadores argentinos, Alfredo Ortega y Anibal Sacco, han encontrado una manera de realizar un ataque malware a nivel BIOS que puede sobrevivir al formateo del disco duro de un ordenador.

Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador como a intentos de re-flasheo de la BIOS.

La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.

En palabras de Alfredo Ortega: "fue muy fácil. Podemos poner el código donde queramos [...] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia".

Puedes informarte mas sobre esta técnica aquí.
Fuente
Si queres enterarte de lo ultimo en tegnologia entra aqui http://cdsinlimiteit.blogspot.com

"No A tOdOs La MiSmA sUeRtE, lAs MiSmAs HeRiDas, eL MisMo DoLoR"

nlucast

 :o y ahora quien podra defendernos?

complicado esto, tmb soberviviria a un reseteo de bios(sacandole la pila) ?

Camello_AR


hardrocker

Y... era lo que faltaba.
Como bien dijeron, los Antivirus no pueden hacer milagros asi que:
1- A comerlaaaaaa
2- Probar nuevas soluciones
-·=»‡«=·- M€ÐÏØ€VØ-·=»‡«=·-

darklittledevil

Cita de: hardrocker en Marzo 27, 2009, 12:02:04

2- Probar nuevas soluciones


¿Usando windows sin tener privilegios de administrador?  :-\

Cita de: ZeiterZ en Marzo 25, 2009, 19:21:06
es fácil suponer lo que pasará si algún gusano/troyano/virus es capaz de insertar código maligno de este tipo en la BIOS.


¿pero cual es el daño que produce este virus?

ZeiterZ

Cita de: darklittledevil en Marzo 27, 2009, 13:52:47

¿pero cual es el daño que produce este virus?

No es un virus. Es una prueba realizada por esas dos personas.
Pero si encontraron una forma de colocar código "maligno" en la BIOS, cualquier desarrollador de virus, gusanos, troyanos podría también encontrar la manera y asegurarse de infectar "de manera permanente" una computadora, no importa cuántas veces se formatee el disco y se reinstale el sistema operativo.

Cita de: darklittledevil en Marzo 27, 2009, 13:52:47

¿Usando windows sin tener privilegios de administrador?  :-\


Sería un avance. Pero aún sin privilegios de administrador, Windows sigue siendo vulnerable a otros tipos de ataque...

Hoy un mísero PenDrive puede reventar cualquier Windows en décimas de segundos.
¡Es como que no puedes terminar de asegurarlos más!

Los que gusten de soluciones más radicales (y ¿más racionales?) tienen la posibilidad de migrar a sistemas operativos más serios...

Saludos.

darklittledevil

Cita de: ZeiterZ en Marzo 27, 2009, 15:24:04

Los que gusten de soluciones más radicales (y ¿más racionales?) tienen la posibilidad de migrar a sistemas operativos más serios...

Saludos.


Esta alternativa me huele a pingüino  :P pero de ser el caso de una migración a Linux ¿no corre también el peligro al entrar como Super User? ¿O no es lo mismo que entrar a Windows como administrador?

un saludo

the98

Cita de: darklittledevil en Marzo 27, 2009, 16:31:25
Cita de: ZeiterZ en Marzo 27, 2009, 15:24:04

Los que gusten de soluciones más radicales (y ¿más racionales?) tienen la posibilidad de migrar a sistemas operativos más serios...

Saludos.


Esta alternativa me huele a pingüino  :P pero de ser el caso de una migración a Linux ¿no corre también el peligro al entrar como Super User? ¿O no es lo mismo que entrar a Windows como administrador?

un saludo

Sumo otra pregunta a esto: Si como usuario normal tildo una opción que es la de guardar la contraseña de root durante la sesión actual, ¿se corre algún riesgo?

ZeiterZ

#11
Cita de: darklittledevil en Marzo 27, 2009, 16:31:25
Esta alternativa me huele a pingüino  :P pero de ser el caso de una migración a Linux ¿no corre también el peligro al entrar como Super User? ¿O no es lo mismo que entrar a Windows como administrador?

un saludo

Si sólo te manejas como root (el administrador de los sistemas UNIX, Linux, y similares), el riesgo es el mismo.
Pero la mayoría de las distribuciones actuales desaconsejan usar a root para tareas "normales" de los usuarios. Además, la diferencia radica en que los Linux modernos son totalmente "usables" sin necesidad de recurrir a privilegios de administrador y, cuando se los necesita, está contemplado que te pidan la contraseña de root y listo.

En cambio, no todos los servicios de Windows que requieren de los privilegios de Administrador están programados para que te pidan una contraseña... y el usuario tiene que cerrar la sesión e iniciarla como Administrador para poder efectuar la tarea (instalar algo, etc.).
Eso es MUY molesto y la gente termina dándose privilegios altos cuando usa su usuario.
Por eso mi afirmación de que "el sistema no ayuda".

Otro punto es que en Linux cuando un malware requiera de privilegios para poder hacer su maldad necesariamente el usuario tendrá que dar la contraseña de root... y eso debería llamarle la atención.
En Windows, si se usa con privilegios altos, la infección se hará sin dramas... sin que se entere ni Montoto. :)

Cita de: the98 en Marzo 27, 2009, 17:01:52
Sumo otra pregunta a esto: Si como usuario normal tildo una opción que es la de guardar la contraseña de root durante la sesión actual, ¿se corre algún riesgo?

Ignoro por cuanto tiempo Windows almacena la contraseña o si sólo dura durante la sesión actual. De todas maneras, mientras la "retenga" cualquier proceso que necesite privilegios altos se ejecutará "sin dramas" a causa de la contraseña almacenada.

Estas son afirmaciones mías fruto de mi experiencia. No soy experto en "seguridad" de Windows (como si eso fuera posible  :jaja: :jaja:). Así que tomen estas consideraciones como orientativas, nada más.

Saludos.

hardrocker

Cita de: darklittledevil en Marzo 27, 2009, 13:52:47
Cita de: hardrocker en Marzo 27, 2009, 12:02:04

2- Probar nuevas soluciones


¿Usando windows sin tener privilegios de administrador?  :-\

Mnop, me refería a otro SO  ;D
-·=»‡«=·- M€ÐÏØ€VØ-·=»‡«=·-

the98

Pero Zeiter, preguntaba qué pasaba haciendo eso bajo un sistema Linux.

diegobussi

#14
Claro, en Linux, si o si para instalar algo hay que poner la contraseña de root, las cosas no se instalan por arte de magia, y si por ejemplo estas navegando en internet y te aparece la ventana para introducir tu contraseña, habria que ser bastante ganso para caer... si no estas haciendo nada que modifique el sistema, la contraseña no se te pide ::)

Y estoy seguro que la gran mayoria tiene a su windows corriendo como administrador, sin contraseña de nada y con todos los permisos existentes... Ahi estas dejando no la puerta abierta, las ventanas, el ventiluz, y hasta la chimenea a disposicion de cualquier cosa que quiera entrar... Para pensar eh... Algo asi seria un problema ya de hardware, es bastante mas grave que una formateada... Gracias pingüinito por la confianza que me das :jaja:

EDITO: por lo menos, GDebi, despues de la contraseña te muestra un resumen de lo que vas a instalar y tenes que aceptarlo, me parece que es asi, asi que por mas que no te pida la contraseña, no se deberia instalar solo ningun paquete segun entiendo yo