Hace 5 años | Por tul a threatpost.com
Publicado hace 5 años por tul a threatpost.com

Investigadores dicen haber encontrado el primer rootkit que utiliza el sistema Windows Unified Extensible Firmware Interface (UEFI) para realizar un ataque exitoso. Se aloja en la memoria de la placa madre lo que lo hace dificil de detectar para los antivirus actuales y ademas es capaz sobrevivir a un reemplazo del sistema de almacenamiento. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf

Comentarios

D

Las placas base de hoy dan auténtico sida. Solíamos quejarnos de que las BIOS eran propietarias, pero con el EFI y su posterior vuelta de tuerca UEFI, tenemos ahí metido otro sistema igual de propietario, con un supuesto arranque seguro cuyas claves las maneja creo que microsoft, y más de 50MB en la mayoría de placas que a saber qué coño contienen.

Existe un remplazo para esa aberración que han montado en la práctica totalidad de placas base del mercado, pero está en pañales y no soporta apenas unas 2 o 3 placas de las que podrías encontrar en las tiendas, así que en la práctica es como si no existiera nada para solucionarlo, y te tienes que comer UEFI con patatas. Ojalá cambie el panorama en unos años.

https://www.coreboot.org/

ccguy

#3 Propietario no, privativo.

m

#7: Por eso lo digo acabado en I.

Rorschach_

#8 lol #7

m

¿La UEFI no es quién organiza la Chapions Leagui?

A saber si esto no es una vulnerabilidad... o solo una puerta trasera que se ha dado a conocer de forma pública.

m

#5 esa es la UEFA

S

Otro problema, y eso que era muy seguro...

bocatadelomo

#1 Precisamente para evitarlo está Secure Boot.

D

By enabling Secure Boot, and making sure their UEFI firmware is up to date, end users can protect themselves against attack, Vachon said.