Problema de Seguridad en BIOS de Boards Intel

Desde finales del año pasado la empresa de seguridad Informática Invisible Things Lab ha estado “jugando” últimamente con la seguridad introducida por intel en algunos de sus productos y han conseguido saltar la validación de la tecnología TXT (Trusted Execution Technology) que, en teoría impide la ejecución de código malicioso en el equipo sin tener antivirus instalado, lograron realizar CPU Cache Poisoning y en el ultimo black hat mostraron como Atacar la BIOS de algunas Boards Intel, permitiendo mediante un sofisticado ataque de heap  overflow realizar un reflasheo de la misma.

Seguridad Bios Intel

Este ultimo problema de seguridad descubierto por Invisible Things Lab permite a un usuario tomar el control absoluto de la máquina sin que el usuario o el mismo sistema pueda darse cuenta, debido a una falla en la BIOS de algunas de placas madres Intel.

Intel ha reconocido esto fallo en la BIOS de sus boards, las cuales son utilizadas en equipos de escritorio y en servidores, según la compañía hasta el momento no se conoce de algún caso en que el fallo haya sido aprovechado, por lo que recomiendan realizar una actualización de la BIOS de todas las placas madres que se han visto afectadas.

Si tienes alguna de estas boards de intel para escritorio

D5400XS
DX58SO
DX48BT2
DX38BT
DP45SG
DQ45CB
DQ45EK
DQ43AP
DB43LD
DG41MJ
DG41RQ
DG41TY
DG45ID
DG45FC
DG43NB
DP43TF
DQ35JO
DQ35MP
DG33BU
DG33FB
DG33TL
DP35DP
D945GSEJT
D945GCLF
D945GCLF2

O alguna de estas boards para servidores de intel:

3000
S3200
S5000
S5400 y S5500.

Es mas que recomendable que actualices tu BIOS para no ser victima de este tipo de ataques.

Si quieres ver los papers y diapositivas de las investigaciones realizadas por Invisible Things Lab , aquí te las dejo:

Attacking Intel® Trusted Execution Technology (Black Hat DC, Feb 2009)
by Rafal Wojtczuk and Joanna Rutkowska

Press releases: Announcement PR (PDF), Post-conference PR (PDF)
Blog commentary: announcement
Paper & Slides: Paper (PDF), Slides (PDF), Slides (Keynote), Slides (MOV)
Code: [to be published once Intel patches the firmware]

Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009)
by Rafal Wojtczuk and Joanna Rutkowska

Paper: PDF
Blog commentary: announcement
Code: here

Attacking Intel® BIOS (Black Hat USA, July 2009)
by Rafal Wojtczuk and Alexander Tereshkin

Press releases: PDF
Blog commentary: announcement
Slides: PDF
Code: [Coming soon]

Introducing Ring -3 Rootkits (Black Hat USA, July 2009)
by Alexander Tereshkin and Rafal Wojtczuk

Press releases: PDF
Slides: PDF

Mas Información y Actualización de BIOS:

Intel® Desktop and Intel® Server Boards Privilege Escalation

Cache Poisoning

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Crash

    Muy buena informacion. Por suerte el mio es asus 🙂

    Solo una cosa, donde dice “Es mas que recomendable que actualices tu bios para ser victima de este tipo de ataques.” falta un No osea deberia ser “Es mas que recomendable que actualices tu bios para no ser victima de este tipo de ataques.”

    Desde ya saludos!

  • Gracias @CRASH ya he arreglado el texto 😉

  • Es interesante ver que si bien este problema es de BIOS, y por tanto es independiente del Sistema Operativo, es un problema tremendamente más grave para los usuarios de Windows. Si bien GNU/Linux tiene mejores herramientas de programación, sus controles de ejecución son mucho más elaborados, con lo que es mucho más probable que algo como esto se desarrolle dentro de un ataque o virus para Windows, usando alguna vulnerabilidad conocida para conseguir permisos y luego esto nuevo para realizar el ataque final.

  • Pingback: Boletín de La Comunidad DragonJAR #0001 | La Comunidad DragonJAR()

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES