Hace 10 años | Por pinger a neoteo.com
Publicado hace 10 años por pinger a neoteo.com

Algunas variantes de malware han demostrado ser particularmente creativas a la hora de oponer resistencia, pero badBIOS merece un capítulo aparte. Sus métodos son tan avanzados, que incluso utiliza altavoces y micrófonos para intercambiar paquetes de datos entre sistemas infectados.

Comentarios

kelonic

Si eso es cierto, ya está tardando alguien en utilizar los ultrasonidos para hacer un mapa tridimensional del sitio donde se aloja el equipo. ¿o ya lo hacen?
No Se A ciencia cierta si es posible.

Nova6K0

#5 Muy bueno.

Es cierto, si hay alguna entidad con el potencial y el hijoputismo, todo hay que decirlo, de hacer esto es la NSA.

Salu2

D

Si esto es cierto, debe haber alguna agencia de tres letras detrás.

ccguy

#1 Eso pensaba yo, esta tecnología sólo puede tener detrás al CNI

pinger

#2 Las siglas correctas son, la "TIA"

D

En los artículos sobre #BadBios que he visto me sorprende que la cosa más nimia de hacer -que no de llevar a cabo debido a los impedimentos respecto a la comunicación y recepción fiable por altas frecuencias de forma general en diferentes plataformas y chips de sonido- de entre todos los alucinantes logros dignos de agencias de tres letras sea lo que acapara portadas y no el hecho de las torpezas que ha cometido Dragos a la hora de analizar este supuesto malware y el cerrazón que lleva haciendo desde que lo descubrió -tres años, nada menos- o su incapacidad de extraer y analizar un chip de bios, por él o un laboratorio. O lo que dice #13 en el artículo que enlaza.

No es que sea increíble, es que si es cierto ha perdido cualquier reputación que pudiera tener. Es decir, por su bien, más vale que sea falso.

D

necesitamos open-todo

D

La cuestión es... ¿qué ventaja tiene el utilizar esos ultrasonidos? ¿Qué datos puede querer comunicar?

Por otro lado, la única manera "fiable" que veo de hacerlo es mediante uEFI, porque incluye una API estándar para añadir extensiones. Las BIOS clásicas no lo permiten, por lo que sólo funcionaría para un grupo muy concreto de placas.

pinger

#7 comunicación sin tarjeta de red te parece poco? Incluso reinfectar el equipo con aunque solo le quede el modulo del speaker/micro. Creo que esto está pensado sobretodo para portátiles.

D

#8 Ya, pero tiene que quedar algo, no puedes infectar otro equipo sólo a través de la tarjeta de sonido...

pinger

#9 a menos que exista algún tipo de bug en el driver de la tarjeta de sonido. Aunque lo veo poco probable.

G

#7 Bueno si tienes información muy muy sensible (y no me refiero al porno) una empresa nunca deberia tener ese ordenador que guarda esa información conectado a ninguna red, lo ideal seria meter y sacar la info con pincho usb en un ambiente controlado.

Entonces si quieres sacar información de ese ordenador te queda.

1.- Convencer a alguien que lo conecte
o esa.
2.- Un virus en un pincho usb, infecta el aislado y otro no aislado cercano y pasas información aunque sea por morse.

D

Comunicar ordenadores por el audio no me parece un logro extraordinario. Vamos lol llevo haciéndolo todo este verano. A los que uséis GNU/Linux os recomiendo fldigi y gmfsk. Hacer un enlace por audio y que no fusile la CPU es relativamente simple.

Ahora, ¿que esta cosa se copia por USB sin ni siquiera montarse? Eso me parece extrañísimo ya.

gustavocarra

¿Virus? ¿Qué demonios es eso?¿existe alguna implementación en linux ?

Taliesin

#12 Pues pudiera existir, ya que el supuesto virus usa la UEFI y la BIOS, de forma que podría ser independiente del sistema operativo. http://noticiasdeabajo.wordpress.com/2013/11/03/badbios-el-misterioso-software-malicioso-que-infecta-a-los-pc-y-mac/

Por cierto, parece que más que usar frecuencias ultrasónicas para infectar los equipos, lo que ocurriría es que los equipos infectados podrían comunicarse entre sí haciendo uso del altavoz y el micrófono, de forma que no tienen que estar conectados a la red.

Pero vamos, que todo este asunto es raro, raro, raro...