Ortega y Sacco forman parte de Core Security Technologies y participaron en la pasada conferencia CanSecWest demostrando métodos (ver PDF en vINQulos) con los que infectar la BIOS de un ordenador con código persistente que sobrevive tanto a formateo del ordenador com oa intentos de re-flaseo de la BIOS.
La técnica en cuestión incluye el parcheo de la BIOS con una pequeño código que otorga el completo control de la máquina. La demostración funcionó de forma correcta en una máquina Windows, en otra con OpenBSD y otra corriendo VMware Player.
En palabras de Alfredo Ortega: “fue muy fácil. Podemos poner el código donde queramos […] No estamos usando una vulnerabilidad de ningún tipo. No estoy seguro de si entendéis el impacto de ello. Podemos reinfectar la BIOS cada vez que se reinicia“.
vINQulos
PDF demostrativo
vía
La compañía ha registrado durante el tercer trimestre incrementos del 20 % en ingresos por…
Fujitsu Kozuchi AI Agent se ofrecerá a través de la plataforma Fujitsu Data Intelligence PaaS.
De momento han sido certificados los modelos TOUGHBOOK 55mk3 y TOUGHBOOK 33mk4.
El objetivo de esta compañía, especializada en productos digitales, es ayudar a las organizaciones combinando…
Entre sus cometidos están supervisar la implementación de proyectos y el desarrollo de iniciativas de…
Así lo afirma un 71 % de los consumidores encuestados por GoDaddy. Hasta una cuarta…