Desde finales del año pasado la empresa de seguridad Informática Invisible Things Lab ha estado “jugando” últimamente con la seguridad introducida por intel en algunos de sus productos y han conseguido saltar la validación de la tecnología TXT (Trusted Execution Technology) que, en teoría impide la ejecución de código malicioso en el equipo sin tener antivirus instalado, lograron realizar CPU Cache Poisoning y en el ultimo black hat mostraron como Atacar la BIOS de algunas Boards Intel, permitiendo mediante un sofisticado ataque de heap  overflow realizar un reflasheo de la misma.

Seguridad Bios Intel

Este ultimo problema de seguridad descubierto por Invisible Things Lab permite a un usuario tomar el control absoluto de la máquina sin que el usuario o el mismo sistema pueda darse cuenta, debido a una falla en la BIOS de algunas de placas madres Intel.

Intel ha reconocido esto fallo en la BIOS de sus boards, las cuales son utilizadas en equipos de escritorio y en servidores, según la compañía hasta el momento no se conoce de algún caso en que el fallo haya sido aprovechado, por lo que recomiendan realizar una actualización de la BIOS de todas las placas madres que se han visto afectadas.

Si tienes alguna de estas boards de intel para escritorio

D5400XS
DX58SO
DX48BT2
DX38BT
DP45SG
DQ45CB
DQ45EK
DQ43AP
DB43LD
DG41MJ
DG41RQ
DG41TY
DG45ID
DG45FC
DG43NB
DP43TF
DQ35JO
DQ35MP
DG33BU
DG33FB
DG33TL
DP35DP
D945GSEJT
D945GCLF
D945GCLF2

O alguna de estas boards para servidores de intel:

3000
S3200
S5000
S5400 y S5500.

Es mas que recomendable que actualices tu BIOS para no ser victima de este tipo de ataques.

Si quieres ver los papers y diapositivas de las investigaciones realizadas por Invisible Things Lab , aquí te las dejo:

Attacking Intel® Trusted Execution Technology (Black Hat DC, Feb 2009)
by Rafal Wojtczuk and Joanna Rutkowska

Press releases: Announcement PR (PDF), Post-conference PR (PDF)
Blog commentary: announcement
Paper & Slides: Paper (PDF), Slides (PDF), Slides (Keynote), Slides (MOV)
Code: [to be published once Intel patches the firmware]

Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009)
by Rafal Wojtczuk and Joanna Rutkowska

Paper: PDF
Blog commentary: announcement
Code: here

Attacking Intel® BIOS (Black Hat USA, July 2009)
by Rafal Wojtczuk and Alexander Tereshkin

Press releases: PDF
Blog commentary: announcement
Slides: PDF
Code: [Coming soon]

Introducing Ring -3 Rootkits (Black Hat USA, July 2009)
by Alexander Tereshkin and Rafal Wojtczuk

Press releases: PDF
Slides: PDF

Mas Información y Actualización de BIOS:

Intel® Desktop and Intel® Server Boards Privilege Escalation

Cache Poisoning

Congreso Hacker Colombia