TECNOLOGIA: Este nuevo y peligroso ataque afecta a casi todos los ordenadores Windows y Linux, ¿Quién se libra?

 Parece que el mundo de la ciberseguridad debe estar muy atento porque ha surgido una nueva amenaza con nombre LogoFAIL. Este exploit descubierto por investigadores de Binarly no es el típico ataque que esperas, ya que es capaz de colarse en el interior de tu sistema operativo, aprovechando agujeros que ni se sabía que existían.


Este ataque reescribe el logotipo que aparece cuando el sistema inicia después de pasar con éxito la Prueba de Inicio del Sistema (POST). La peculiaridad de LogoFAIL es que se ejecuta en una fase muy temprana, burlando las medidas de seguridad diseñadas para prevenir este tipo de ataques.

Esta vulnerabilidad afecta a las placas base que utilizan la Interfaz de Firmware Extensible Unificada (UEFI) proporcionada por proveedores de BIOS independientes (IBV). Este ataque está poniendo a prueba a gigantes de la industria. 

Además, no hace distinciones entre ordenadores, impactando en cualquier plataforma con arquitecturas Intel, AMD o ARM que ejecute Windows o Linux.


¿Quiénes están a salvo? Una carrera para protegerse contra LogoFAIL

El ataque ocurre durante la fase crítica llamada Entorno de Ejecución del Controlador (DXE), después de pasar la Prueba de Inicio del Sistema con éxito. 

En este momento clave, LogoFAIL reemplaza el logotipo de inicio de UEFI con su propia creación maliciosa. Binarly, el equipo de investigadores que lo descubrió, demostró su eficacia en un Lenovo ThinkCentre M70s con medidas de seguridad avanzadas, como Intel Secure Boot y Boot Guard.

Alex Matrodov, fundador de Binarly, señala que puede saltarse las barreras de seguridad instaladas por la CPU, el sistema operativo y cualquier otro software. Además, el problema persiste incluso después de reformatear el sistema operativo.

Mencionar, que no todos están en el punto de mira de LogoFAIL. Fabricantes como Dell o incluso los Mac parece que salen airosos gracias a sus protecciones. AMI, Insyde, Lenovo y otros ya han lanzado advertencias, pero la lista de afectados sigue sin ser completamente transparente. Lo único que se sabe es que la comunidad debe moverse rápido para acabar con este gran problema.


Comentarios

Entradas populares