5 amenazas que afectan el hardware

Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategorías desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio –

Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategorías desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio – en comparación con el software, que suele ser el “relleno”, con bugs y malware.

Deep dive: 5 threats affecting hardwareSe trata de sistema de valores que ha estado funcionando durante mucho tiempo, pero que últimamente ha estado mostrando algunos signos de degradación. Un firmware responsable de gestionar componentes discretos de hardware ha estado frente a muchas vulnerabilidades y exploits. Lo peor es que, de hecho, en muchos casos los sistemas que detectan amenazas son ciertamente impotentes.

Con el objetivo de iluminar un poco este oscuro camino, a continuación haremos una revisión de las 5 vulnerabilidades de hardware peligrosas para PC más importantes que se han encontrado en los últimos tiempo.

#1: RAM

El líder indiscutible en amenazas de hardware de hit-parade es la vulnerabilidad de seguridad llamada DDR DRAM que no se puede curar a través de un parche de software. La vulnerabilidad Rowhammer fue provocada de forma inesperada por los avances en la industria del silicio.

Como la geometría IC sigue en picada, los elementos de hardware soldados al chip se acercan unos a otros y comienzan a interferir. Vale la pena destacar que en los chips de memoria actuales podría dar lugar a la conmutación espontánea de las células de memoria, tras conseguir un impulso eléctrico al azar en las células adyacentes.

Desde hace poco se reconoce ampliamente que este fenómeno es imposible de usar en la vida real, lo que podría ayudar a los atacantes a ganar control sobre las PCs infectada. Sin embargo, un equipo de investigadores logró escalar privilegios en 15 de los 29 ordenadores portátiles que utilizan PoC.

 

PoC garantiza la seguridad, en el mercado que un sólo un programa designado o el mismo proceso del sistema operativo pueden cambiar los bloques de la memoria RAM. Sería algo así como las funciones importantes del proceso dentro de un edificio bien protegido, mientras que ciertos programas de poca confiabilidad están en la puerta principal tratando de ingresar.

Sin embargo, resulta que si uno pisa firmemente en frente de la puerta (es decir, cambia el contenido de las células de memoria demasiado rápido y frecuentemente), a la cerradura no le queda otra que ser violentada.

Los nuevos módulos de memoria RAM basados ​​en estándares DDR4 y de control de paridad permitido (que son mucho más caros, por cierto) tienen la capacidad sostener este tipo de ataque. Esa es la buena noticia. La mala es que una gran parte de las PC-dom modernas son hackeables ante los ataques, y no hay remedio. La única solución viable es la sustitución de todos los módulos de memoria RAM.

#2 Los discos duros

Gracias a una reciente investigación hecha por Kaspersky, ahora somos conscientes de que el firmware que controla los discos duros pueden contener contenido curioso.

Por ejemplo, aquellos que incluyen módulos de malware que toman el control del PC así como de la función afectada bajo el “modo de Dios”. Después de una vulneración así, un disco duro queda dañado sin posibilidad alguna de reparación: el firmware del controlador infectado con un código malicioso oculta los sectores que contienen malware y bloquea cualquier intento de fijar el firmware. Incluso, hacer una formateo sería en vano: el método más fiable para deshacerse del malware es la destrucción física de la unidad de disco duro hackeado.

Pero hay buenas noticias. El ataque es algo tedioso y un tanto costoso. Es por eso que la mayoría de los usuarios pueden quedarse tranquilos y ni siquiera pensar en la posibilidad de que sus discos duros serán violentados, excepto quienes manejen información valiosa.

#3 La interfaz USB

La tercera posición en nuestra calificación la tiene una vulnerabilidad (un poco anticuada, pero aún notoria), que afecta a la interfaz USB. Gracias a noticias recientes se lograron sacar todas las dudas sobre este bug. Y como saben, las portátiles más recientes de MacBook de Apple y Google Pixel están equipadas con puertos USB universal que se usan, entre otras cosas, para la conexión de cargadores.

No hay nada malo con ello, ojo y la última revisión USB muestra un enfoque elegante para la unificación de la interfaz. Importante: conectar cualquier dispositivo a través de USB no es seguro. Ya hemos hablado de los USB peligrosos, una vulnerabilidad crítica que fue descubierta en el pasado verano.

Este error inyecta código malicioso en el controlador de dispositivo USB (ya sea la de una unidad flash o un teclado, o cualquier otra cosa). Y sin antivirus, incluyendo los productos más potentes, es capaz de detectarlo allí. Los que están muy preocupados por la seguridad de sus datos, deben escuchar a los expertos ITSEC, que aconsejan dejar de usar los puertos USB en absoluto con el fin de mitigar los riesgos. Pero para los nuevos portátiles MacBook, dicha recomendación es inútil: de todos modos, ¡el dispositivo se debe cargar!

Los escépticos podrían señalan cuán imposible es inyectar un código malicioso en el cargador (dado que no contiene el almacenamiento de datos). Pero este “problema” puede ser abordado ‘mejorando’ el cargador.

Después de haber inyectado el malware en el cargador, la única cosa a la que un atacante tendría que tener cuidado sería colocar el cargador ‘troyanizado’ en un lugar pública, o sustituyendo el cargador original en caso que el ataque está dirigido.

#4 La interfaz Thunderbolt 

El cuarto en nuestro ranking es otra vulnerabilidad-puerto específico, dirigido a Thunderbolt. No es de extrañar que la conexión de un dispositivo a través de un Thunderbolt sea también peligrosa. Un investigador de seguridad, Tremmel Hudson, advirtió el año pasado un PoC que apuntó a productos Mac OS X.

Hudson creó Thunderstrike, el primer Bootkit que tenía en la mira a Apple, que aprovecha el arranque de los módulos auxiliares desde dispositivos externos conectados por Thunderbolt. Tan pronto se logra el objetivo, el atacante puede hacer lo que desee con la PC afectada.  Tan pronto como la investigación de Hudson tomó su curso, Apple mitigó el riesgo de ataques de esta naturaleza en la siguiente actualización de su sistema operativo (OS X 10.10.2). Sin embargo, y según Hudson, el parche es una medida temporal. El principio de socavar la vulnerabilidad sigue siendo el mismo, con lo cual la historia continuará.

#5 BIOS 

Hubo momentos en que los desarrolladores BIOS usaron sus propias recetas secretas y nunca las revelaron. Era casi imposible de analizar el firmware, y un hacker extraño sería capaz de encontrar errores en los microprogramas. Como UEFI ganó fuerza, una considerable porción del código fuente se convirtió en algo común para diferentes plataformas, lo cual hizo que la vida mucho de los fabricantes de PC y desarrolladores de BIOS fuera mucho más fácil, así como la de los ingenieros de malware.  Por ejemplo, las últimas vulnerabilidades UEFI pueden ser utilizadas para sobre escribir el BIOS con el objetivo de que las medidas de seguridad puedan estar el lugar correcto, incluso si se trata de una característica de Windows 8 recientemente comercializado (con arranque seguro).

La mayoría de las amenazas mencionadas son todavía exóticas y desconocidas para la mayoría de usuarios comunes. Pero la situación puede cambiar muy bruscamente, y en muy poco tiempo, trayendo la nostalgia de los buenos viejos tiempos cuando el formato de disco duro era lo suficientemente infalible para hacer frente a una PC infectada.

Traducido por: M De Benedetto

Consejos