{"id":5218,"date":"2015-04-02T20:27:48","date_gmt":"2015-04-02T20:27:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5218"},"modified":"2020-02-26T09:18:56","modified_gmt":"2020-02-26T15:18:56","slug":"5-amenazas-que-afectan-el-hardware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/5-amenazas-que-afectan-el-hardware\/5218\/","title":{"rendered":"5 amenazas que afectan el hardware"},"content":{"rendered":"<p>Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategor\u00edas desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio \u2013 en comparaci\u00f3n con el software, que suele ser el \u201crelleno\u201d, con bugs y malware.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-8172\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/04\/05194843\/hardware-malware-featured-FB.jpg\" alt=\"Deep dive: 5 threats affecting hardware\" width=\"1280\" height=\"1280\">Se trata de sistema de valores que ha estado funcionando durante mucho tiempo, pero que \u00faltimamente ha estado mostrando algunos signos de degradaci\u00f3n. Un firmware responsable de gestionar componentes discretos de hardware ha estado frente a muchas vulnerabilidades y exploits. Lo peor es que, de hecho, en muchos casos los sistemas que detectan amenazas son ciertamente impotentes.<\/p>\n<p>Con el objetivo de iluminar un poco este oscuro camino, a continuaci\u00f3n haremos una revisi\u00f3n de las 5 vulnerabilidades de hardware peligrosas para PC m\u00e1s importantes que se han encontrado en los \u00faltimos tiempo.<\/p>\n<p><strong>#1: RAM<\/strong><\/p>\n<p>El l\u00edder indiscutible en amenazas de hardware de hit-parade es la vulnerabilidad de seguridad llamada DDR DRAM que no se puede curar a trav\u00e9s de un parche de software. <a href=\"https:\/\/threatpost.com\/rowhammer-hardware-exploit-poses-threat-to-dram-memory-in-many-laptops-pcs\/111532\" target=\"_blank\" rel=\"noopener nofollow\">La vulnerabilidad Rowhammer fue provocada de forma inesperada por los avances en la industria del silicio<\/a>.<\/p>\n<p>Como la geometr\u00eda IC sigue en picada, los elementos de hardware soldados al chip se acercan unos a otros y comienzan a interferir. Vale la pena destacar que en los chips de memoria actuales podr\u00eda dar lugar a la conmutaci\u00f3n espont\u00e1nea de las c\u00e9lulas de memoria, tras conseguir un impulso el\u00e9ctrico al azar en las c\u00e9lulas adyacentes.<\/p>\n<p>Desde hace poco se reconoce ampliamente que este fen\u00f3meno es imposible de usar en la vida real, lo que podr\u00eda ayudar a los atacantes a ganar control sobre las PCs infectada. Sin embargo, un equipo de investigadores logr\u00f3 escalar privilegios en 15 de los 29 ordenadores port\u00e1tiles que utilizan PoC.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Rowhammer hardware exploit poses threat to DRAM memory in many laptops, PCs: <a href=\"https:\/\/t.co\/z3Sr8L8SVy\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/z3Sr8L8SVy<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/575378641661509632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>PoC garantiza la seguridad, en el mercado que un s\u00f3lo un programa designado o el mismo proceso del sistema operativo pueden cambiar los bloques de la memoria RAM. Ser\u00eda algo as\u00ed como las funciones importantes del proceso dentro de un edificio bien protegido, mientras que ciertos programas de poca confiabilidad est\u00e1n en la puerta principal tratando de ingresar.<\/p>\n<p>Sin embargo, resulta que si uno pisa firmemente en frente de la puerta (es decir, cambia el contenido de las c\u00e9lulas de memoria demasiado r\u00e1pido y frecuentemente), a la cerradura no le queda otra que ser violentada.<\/p>\n<p>Los nuevos m\u00f3dulos de memoria RAM basados \u200b\u200ben est\u00e1ndares DDR4 y de control de paridad permitido (que son mucho m\u00e1s caros, por cierto) tienen la capacidad sostener este tipo de ataque. Esa es la buena noticia. La mala es que una gran parte de las PC-dom modernas son hackeables ante los ataques, y no hay remedio. La \u00fanica soluci\u00f3n viable es la sustituci\u00f3n de todos los m\u00f3dulos de memoria RAM.<\/p>\n<p><strong>#2 Los discos duros<\/strong><\/p>\n<p>Gracias a una reciente investigaci\u00f3n hecha por Kaspersky, ahora somos conscientes de que el firmware que controla los discos duros pueden contener contenido curioso.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Indestructible malware by <a href=\"https:\/\/twitter.com\/hashtag\/Equation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Equation<\/a> cyberspies exists, but don\u2019t panic yet: <a href=\"https:\/\/t.co\/a3rv49Cdnl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/a3rv49Cdnl<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/EquationAPT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#EquationAPT<\/a> <a href=\"http:\/\/t.co\/Gaf0HCjHoY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Gaf0HCjHoY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/567764207162167296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por ejemplo, aquellos que incluyen m\u00f3dulos de malware que toman el control del PC as\u00ed como de la funci\u00f3n afectada bajo el \u201cmodo de Dios\u201d. Despu\u00e9s de una vulneraci\u00f3n as\u00ed, un disco duro queda da\u00f1ado sin posibilidad alguna de reparaci\u00f3n: el firmware del controlador infectado con un c\u00f3digo malicioso oculta los sectores que contienen malware y bloquea cualquier intento de fijar el firmware. Incluso, hacer una formateo ser\u00eda en vano: el m\u00e9todo m\u00e1s fiable para deshacerse del malware es la destrucci\u00f3n f\u00edsica de la unidad de disco duro hackeado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The only solution to the Equation Group is destroying your hard drive <a href=\"http:\/\/t.co\/pZhFXQzXMY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pZhFXQzXMY<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a><\/p>\n<p>\u2014 Mikhail Vasin (@MikhailVasin) <a href=\"https:\/\/twitter.com\/MikhailVasin\/status\/567977650276438016?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pero hay buenas noticias. El ataque es algo tedioso y un tanto costoso. Es por eso que la mayor\u00eda de los usuarios pueden quedarse tranquilos y ni siquiera pensar en la posibilidad de que sus discos duros ser\u00e1n violentados, excepto quienes manejen informaci\u00f3n valiosa.<\/p>\n<p><strong>#3 La interfaz USB<\/strong><\/p>\n<p>La tercera posici\u00f3n en nuestra calificaci\u00f3n la tiene una vulnerabilidad (un poco anticuada, pero a\u00fan notoria), que afecta a la interfaz USB. Gracias a noticias recientes se lograron sacar todas las dudas sobre este bug. Y como saben, las port\u00e1tiles m\u00e1s recientes de MacBook de Apple y Google Pixel est\u00e1n equipadas con puertos USB universal que se usan, entre otras cosas, para la conexi\u00f3n de cargadores.<\/p>\n<p>No hay nada malo con ello, ojo y la \u00faltima revisi\u00f3n USB muestra un enfoque elegante para la unificaci\u00f3n de la interfaz. Importante: conectar cualquier dispositivo a trav\u00e9s de USB no es seguro. Ya hemos hablado de los USB peligrosos, <a href=\"https:\/\/threatpost.com\/badusb-attack-code-publicly-disclosed\/108663\" target=\"_blank\" rel=\"noopener nofollow\">una vulnerabilidad cr\u00edtica que fue descubierta en el pasado verano<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a>: BadUSB research: \"You can\u2019t trust anything you plug into your PC, not even a flash drive\"  <a href=\"http:\/\/t.co\/XIk0CaBkFb\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/XIk0CaBkFb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/518064326360711168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este error inyecta c\u00f3digo malicioso en el controlador de dispositivo USB (ya sea la de una unidad flash o un teclado, o cualquier otra cosa). Y sin antivirus, incluyendo los productos m\u00e1s potentes, es capaz de detectarlo all\u00ed. Los que est\u00e1n muy preocupados por la seguridad de sus datos, deben escuchar a los expertos ITSEC, que aconsejan dejar de usar los puertos USB en absoluto con el fin de mitigar los riesgos. Pero para los nuevos port\u00e1tiles MacBook, dicha recomendaci\u00f3n es in\u00fatil: de todos modos, \u00a1el dispositivo se debe cargar!<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Of the 60 USB chip families not a single 1 consciously disabled the ability to be reprogrammed\" <a href=\"https:\/\/t.co\/oVxYI4Q2x0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oVxYI4Q2x0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/BadUSB?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BadUSB<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/534690492533833728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los esc\u00e9pticos podr\u00edan se\u00f1alan cu\u00e1n imposible es inyectar un c\u00f3digo malicioso en el cargador (dado que no contiene el almacenamiento de datos). Pero este \u201cproblema\u201d puede ser abordado \u2018mejorando\u2019 el cargador.<\/p>\n<p>Despu\u00e9s de haber inyectado el malware en el cargador, la \u00fanica cosa a la que un atacante tendr\u00eda que tener cuidado ser\u00eda colocar el cargador \u2018troyanizado\u2019 en un lugar p\u00fablica, o sustituyendo el cargador original en caso que el ataque est\u00e1 dirigido.<\/p>\n<p><strong>#4 La interfaz Thunderbolt<\/strong><strong>\u00a0<\/strong><\/p>\n<p>El cuarto en nuestro ranking es otra vulnerabilidad-puerto espec\u00edfico, dirigido a Thunderbolt. No es de extra\u00f1ar que la conexi\u00f3n de un dispositivo a trav\u00e9s de un Thunderbolt sea tambi\u00e9n peligrosa. Un investigador de seguridad, <a href=\"https:\/\/latam.kaspersky.com\/blog\/thunderstrike-el-primer-bootkit-conocido-de-mac-os-x\/4805\/\" target=\"_blank\" rel=\"noopener\">Tremmel Hudson, advirti\u00f3 el a\u00f1o pasado un PoC que apunt\u00f3 a productos Mac OS X.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">What You Should Know About the <a href=\"https:\/\/twitter.com\/hashtag\/Thunderstrike?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Thunderstrike<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Mac?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mac<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Bootkit?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Bootkit<\/a>: <a href=\"https:\/\/t.co\/x0Wpdwn5Et\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/x0Wpdwn5Et<\/a> <a href=\"http:\/\/t.co\/Xu4e9h9T8o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/Xu4e9h9T8o<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/555833116867444736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 15, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Hudson cre\u00f3 Thunderstrike, el primer Bootkit que ten\u00eda en la mira a Apple, que aprovecha el arranque de los m\u00f3dulos auxiliares desde dispositivos externos conectados por Thunderbolt. Tan pronto se logra el objetivo, el atacante puede hacer lo que desee con la PC afectada. \u00a0Tan pronto como la investigaci\u00f3n de Hudson tom\u00f3 su curso, Apple mitig\u00f3 el riesgo de ataques de esta naturaleza en la siguiente actualizaci\u00f3n de su sistema operativo (OS X 10.10.2). Sin embargo, y seg\u00fan Hudson, el parche es una medida temporal. El principio de socavar la vulnerabilidad sigue siendo el mismo, con lo cual la historia continuar\u00e1.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>#5 BIOS<\/strong><strong>\u00a0<\/strong><\/p>\n<p>Hubo momentos en que los desarrolladores BIOS usaron sus propias recetas secretas y nunca las revelaron. Era casi imposible de analizar el firmware, y un hacker extra\u00f1o ser\u00eda capaz de encontrar errores en los microprogramas.\u00a0Como UEFI gan\u00f3 fuerza, una considerable porci\u00f3n del c\u00f3digo fuente se convirti\u00f3 en algo com\u00fan para diferentes plataformas, lo cual hizo que la vida mucho de los fabricantes de PC y desarrolladores de BIOS fuera mucho m\u00e1s f\u00e1cil, <a href=\"https:\/\/threatpost.com\/wide-gap-between-attackers-bios-forensics-research\/104852\" target=\"_blank\" rel=\"noopener nofollow\">as\u00ed como la de los ingenieros de malware.<\/a> \u00a0Por ejemplo, <a href=\"https:\/\/threatpost.com\/new-bios-implant-vulnerability-discovery-tool-to-debut-at-cansecwest\/111710\" target=\"_blank\" rel=\"noopener nofollow\">las \u00faltimas vulnerabilidades UEFI pueden ser utilizadas para sobre escribir el BIOS<\/a> con el objetivo de que las medidas de seguridad puedan estar el lugar correcto, incluso si se trata de una caracter\u00edstica de Windows 8 recientemente comercializado (con arranque seguro).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">New BIOS Implant, Vulnerability Discovery Tool to Debut at CanSecWest <a href=\"https:\/\/t.co\/EuJc9bv6Tt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/EuJc9bv6Tt<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/578869882789322753?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 20, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La mayor\u00eda de las amenazas mencionadas son todav\u00eda ex\u00f3ticas y desconocidas para la mayor\u00eda de usuarios comunes. Pero la situaci\u00f3n puede cambiar muy bruscamente, y en muy poco tiempo, trayendo la nostalgia de los buenos viejos tiempos cuando el formato de disco duro era lo suficientemente infalible para hacer frente a una PC infectada.<\/p>\n<p>Traducido por: M De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos acostumbrados a dividir el concepto de seguridad de IT en dos subcategor\u00edas desiguales: hardware y software. El hardware es, por lo general, considerado como algo seguro y limpio \u2013<\/p>\n","protected":false},"author":521,"featured_media":5222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1790,1788,809,1791,1613],"class_list":{"0":"post-5218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-amenanzas","9":"tag-badusb","10":"tag-bios","11":"tag-ecuacion","12":"tag-thunderstrike"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/5-amenazas-que-afectan-el-hardware\/5218\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenanzas\/","name":"amenanzas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5218"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5218\/revisions"}],"predecessor-version":[{"id":17679,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5218\/revisions\/17679"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5222"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}