Problema de Seguridad en BIOS de Boards Intel

Desde finales del año pasado la empresa de seguridad Informática Invisible Things Lab ha estado “jugando” últimamente con la seguridad introducida por intel en algunos de sus productos y han conseguido saltar la validación de la tecnología TXT (Trusted Execution Technology) que, en teoría impide la ejecución de código malicioso en el equipo sin tener antivirus instalado, lograron realizar CPU Cache Poisoning y en el ultimo black hat mostraron como Atacar la BIOS de algunas Boards Intel, permitiendo mediante un sofisticado ataque de heap  overflow realizar un reflasheo de la misma. Este ultimo problema de seguridad descubierto por Invisible Things Lab permite a un usuario tomar el control absoluto de la máquina sin que el usuario o el mismo sistema pueda darse cuenta, debido a una falla en la BIOS de algunas de placas madres Intel. Intel ha reconocido esto fallo en la BIOS de sus boards, las cuales son utilizadas en equipos de escritorio y en servidores, según la compañía hasta el momento no se conoce de algún caso en que el fallo haya sido aprovechado, por lo que recomiendan realizar una actualización de la BIOS de todas las placas madres que se han visto afectadas. Si tienes alguna de estas boards de intel para escritorio D5400XS DX58SO DX48BT2 DX38BT DP45SG DQ45CB DQ45EK DQ43AP DB43LD DG41MJ DG41RQ DG41TY DG45ID DG45FC DG43NB DP43TF DQ35JO DQ35MP DG33BU DG33FB DG33TL DP35DP D945GSEJT D945GCLF D945GCLF2 O alguna de estas boards para servidores de intel: 3000 S3200 S5000 S5400 y S5500. Es mas que recomendable que actualices tu BIOS para no ser victima de este tipo de ataques. Si quieres ver los papers y diapositivas de las investigaciones realizadas por Invisible Things Lab , aquí te las dejo: Attacking Intel® Trusted Execution Technology (Black Hat DC, Feb 2009) by Rafal Wojtczuk and Joanna Rutkowska Press releases: Announcement PR (PDF), Post-conference PR (PDF) Blog commentary: announcement Paper & Slides: Paper (PDF), Slides (PDF), Slides (Keynote), Slides (MOV) Code: [to be published once Intel patches the firmware] Attacking SMM Memory via Intel® CPU Cache Poisoning (March 2009) by Rafal Wojtczuk and Joanna Rutkowska Paper: PDF Blog commentary: announcement Code: here Attacking Intel® BIOS (Black Hat USA, July 2009) by Rafal Wojtczuk and Alexander Tereshkin Press releases: PDF Blog commentary: announcement Slides: PDF Code: [Coming soon] Introducing Ring -3 Rootkits (Black Hat USA, July 2009) by Alexander Tereshkin and Rafal Wojtczuk Press releases: PDF Slides: PDF Mas Información y Actualización de BIOS: Intel® Desktop and Intel® Server Boards Privilege Escalation Cache...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES