Kaspersky Press release riesgoshardwareok

El hardware no está exento de amenazas de
malware
Madrid, 25 de abril de 2015

La mayoría de los usuarios piensa que el hardware es algo robusto e infranqueable
pero existe un buen número de amenazas contra él

Muchas de estas amenazas son indetectables para las soluciones de seguridad
actuales y, en algunos casos, una vez infectado el equipo no puede repararse

La interfaz USB, Thunderbolt, RAM, el disco duro o la BIOs han protagonizado las
cinco vulnerabilidades de hardware más peligrosas de los últimos tiempos
Cuando se habla de seguridad informática y de virus, la tendencia popular es creer que estos se
encuentran en programas y aplicaciones y muy pocos se paran a pensar en el hardware que,
normalmente, se cree que es un elemento relativamente seguro y limpio en contraprestación al
software que suele estar lleno de bugs y malware. Pese a que, hasta el momento, esta afirmación
había funcionado muy bien, la realidad es otra, según los analistas de Kaspersky Lab.
Debido al aumento en la complejidad de los nuevos firmwares encargados para gestionar sus
distintos componentes, han aparecido nuevas vulnerabilidades y exploits que les afectan. Además,
en muchos casos, los sistemas de detección de amenazas existentes son incapaces de
localizarlos. Por ello, los analistas de Kaspersky Lab han elaborado una lista con las cinco
vulnerabilidades de hardware más peligrosas de los últimos tiempos.
1. RAM. La principal amenaza para el hardware es la seguridad de la DDR DRAM que no se
puede solucionar mediante ningún parche de software. El avance de la industria de Silicon
Valley ha traído consigo una vulnerabilidad para este tipo de memoria RAM llamada
Rowhammer. El problema radica en que los elementos del hardware soldados en el chip se
encuentran colocados cada vez más cerca y, por tanto, comienzan a interferir unos con
otros, lo que supone que la memoria de una célula se activa espontáneamente cuando
recibe un impulso eléctrico de la adyacente. Pese a que hasta el momento, este fenómeno
no podía ser usado por ningún exploit PoC, los últimos análisis han comprobado que ya no
es así.
Funciona del siguiente modo: para garantizar la seguridad, sólo el sistema operativo o un
programa designado previamente puede cambiar ciertos bloques de la memoria RAM,
aunque haya algún programa intruso intentando acceder al ordenador. Sin embargo, si se
cambia el contenido de las células demasiado rápido o frecuentemente, el sistema acaba
por fallar y así se produce el ataque. Los nuevos módulos de memoria RAM basados en
DDR4 y de ‘parity check’ pueden hacer frente a este tipo de ataques pero, en realidad, la
mayoría de los ordenadores pueden hackearse mediante el ataque descrito. La única
solución es cambiar todos los módulos de la memoria RAM.
2. El disco duro. Gracias al reciente descubrimiento de Equation, sabemos que el firmware
que controla los discos duros contiene elementos que pueden piratear el dispositivo. Estos
ataques pueden dañarlo de tal manera que no haya reparación posible y que la forma más
fiable de deshacerse del malware sea destruyendo, físicamente, el disco duro. No obstante,
este tipo de ataques resultan caros y son muy trabajosos por lo que sólo aquellos en los que
se guarden datos muy valiosos tienen probabilidades de ser hackeados.
3. La interfaz USB. Conectar un dispositivo móvil al puerto USB del ordenador para cargar o
transferir información no es algo nuevo pero esto no quiere decir que sea seguro. BadUSB,
una vulnerabilidad crítica descubierta el pasado verano, permite inyectar un código
malicioso en el controlador del USB y ningún antivirus es capaz de detectarlo. Algunos
expertos, incluso, aconsejan dejar de usar los puertos USB para minimizar los riesgos.
4. La interfaz Thunderbolt. Se trata, de nuevo, de una vulnerabilidad relacionada con un
puerto. En esta ocasión, afecta a la conexión del cable Thunderbolt y de un PoC
recientemente descubierto que permitió explotar los módulos auxiliares de inicio desde
dispositivos externos conectados a través de ese cable y hacerse con el ordenador
infectado. Tras el hallazgo, Apple minimizó los riesgos en su siguiente actualización del
sistema operativo por medio de un parche pero se trata de una medida temporal.
5. BIOS. Hubo un tiempo en que era casi imposible introducir un virus ya que los
programadores usaban sus propias “recetas”. Sin embargo, cuando la Interfaz Extensible de
Firmware (UEFI) comenzó a cobrar fuerza, una gran parte del código fuente se convirtió en
algo común a todas las plataformas y en una puerta de entrada para el malware. Así, la
última vulnerabilidad de UEFI permite sobrescribir sobre el BIOS sin que se pueda hacer
nada al respecto.
Aunque la mayoría de las amenazas son desconocidas para los usuarios y es improbable que se
conviertan en algo frecuente, la situación puede cambiar en cualquier momento y es conveniente
estar informado.
Links de utilidad:
Sala de Prensa de Kaspersky Lab España
https://blog.kaspersky.es/hardware-malware/5691/
Sobre Kaspersky Lab
Kaspersky Lab es la mayor empresa privada de soluciones de seguridad endpoint del mundo. La compañía se incluye
entre los 4 mayores proveedores de soluciones de seguridad endpoint del mundo*. A lo largo de sus más de 15 años de
historia, Kaspersky Lab ha seguido innovando en seguridad TI y ofrece soluciones de seguridad eficaces para grandes
empresas, PYMES y consumidores. Actualmente, Kaspersky Lab opera en casi 200 países y territorios de todo el mundo,
ofreciendo protección a más de 300 millones de usuarios. Más información en www.kaspersky.es
La empresa se sitúa en la cuarta posición en el Ranking Mundial de Proveedores de Seguridad Endpoint (por ingresos) de IDC en 2011.
Esta clasificación se ha publicado en el informe de IDC "Worldwide Endpoint Security 2012–2016 Forecast and 2011 Vendor Shares
(IDC #235930, July 2012)”. El informe clasifica los proveedores de software de acuerdo a los ingresos obtenidos en la venta d e
soluciones de seguridad endpoint en 2011.
Síguenos en:
http://twitter.com/#!/KasperskyES
http://www.youtube.com/user/kasperskyespana
http://www.facebook.com/kasperskyes
http://blog.kaspersky.es/
Para más información, contactar con:
eVerythink PR
Virginia Frutos
Tel. +34 91 551 98 91
Mov: 670 502 902
Email: [email protected]
KasperskyLab Iberia
Vanessa González
Directora de Comunicación
Tel. +34 91 398 37 52
Email [email protected]
© La información contenida en la presente puede ser modificada sin previo aviso. Las únicas garantías de los productos y servic ios de
Kaspersky Lab quedan establecidos de ahora en adelante en las declaraciones de garantía expresa que acompañan a dichos productos
y servicios. Ninguno de los contenidos de la presente podrá ser interpretado como garantía adicional. Kaspersky Lab no se hac e
responsable de los errores técnicos o editoriales u omisiones presentes en el texto.