TENDENCIAS | Noticias | 28 ABR 2015

¿Cuáles son las principales amenazas de seguridad para el hardware?

Aunque muchos usuarios creen que el hardware es infranqueable, han aparecido nuevas vulnerabilidades y exploits que le afectan. Kaspersky Lab ha elaborado una lista con las cinco amenazas de hardware más peligrosas.
malware virus ataque
Hilda Gómez

Al hablar de malware, virus y vulnerabilidades, la mayoría piensan que estos se encuentran en programas y aplicaciones, y muy pocos saben que también pueden detectarse en el hardware. Aunque se cree que el hardware es un elemento relativamente seguro y limpio, la realidad es otra, como explican los analistas de Kaspersky Lab.

El aumento en la complejidad de los nuevos firmwares encargados para gestionar los distintos componentes del hardware ha dado lugar a la aparición de nuevas vulnerabilidades y exploits que les afectan. Además, muchas de estas amenazas son indetectables para las soluciones de seguridad actuales y, en algunos casos, una vez infectado el equipo no puede repararse. Por ello, los analistas de Kaspersky Lab han elaborado una lista con las cinco vulnerabilidades de hardware más peligrosas de los últimos tiempos.

 

1. RAM. La mayor amenaza para el hardware es la seguridad de la DDR DRAM, que no se puede solucionar mediante ningún parche de software. Una vulnerabilidad para este tipo de memoria RAM se denomina Rowhammer, y radica en que como los elementos del hardware soldados en el chip se encuentran colocados cada vez más cerca, comienzan a interferir unos con otros, lo que supone que la memoria de una célula se activa espontáneamente cuando recibe un impulso eléctrico de la adyacente, un fenómeno que está siendo usado por un exploit PoC. 

Según los analistas, para garantizar la seguridad, sólo el sistema operativo o un programa designado previamente puede cambiar ciertos bloques de la memoria RAM, pero si se cambia el contenido de las células demasiado rápido o frecuentemente, el sistema acaba por fallar y así se produce el ataque. Los nuevos módulos de memoria basados en DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques, pero la mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única solución es cambiar todos los módulos de la memoria RAM.

 

2. El disco duro. Recientes análisis han demostrado que el firmware que controla los discos duros contiene elementos que se pueden piratear, dañando el dispositivo de tal manera que no haya reparación posible y que la forma más fiable de deshacerse del malware sea destruyendo el disco duro. No obstante, este tipo de ataques resultan caros y complicados, por lo que sólo aquellos en los que se guarden datos muy valiosos tienen probabilidades de ser hackeados.

 

3. La interfaz USB. BadUSB es una vulnerabilidad crítica que permite inyectar un código malicioso en el controlador del USB y ningún antivirus es capaz de detectarlo. Algunos expertos, incluso, aconsejan dejar de usar los puertos USB para minimizar los riesgos.

 

4. La interfaz Thunderbolt. Existe una vulnerabilidad que afecta a la conexión del cable Thunderbolt y un PoC que permite explotar los módulos auxiliares de inicio desde dispositivos externos conectados a través de ese cable y hacerse con el equipo infectado. Apple minimizó los riesgos en su siguiente actualización del sistema operativo por medio de un parche, pero se trata de una medida temporal.

 

5. BIOS. La última vulnerabilidad de UEFI (Interfaz Extensible de Firmware) permite sobrescribir sobre el BIOS sin que se pueda hacer nada al respecto.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información