Secure Boot es un mecanismo que Microsoft añadió a Windows 8 para mejorar la seguridad de su sistema operativo. Lo que hace Windows 8 Secure Boot es impedir que se ejecute cualquier programa no firmado y certificado por Microsoft, de forma que una amenaza que quiera ejecutarse durante el arranque del sistema operativo se vería bloqueada.
Ahora un grupo de investigadores han descubierto que este mecanismo puede ser anulado en los ordenadores de algunos fabricantes por un descuido en la manera en que estos vendedores implementan la especificación Unified Extensible Firmware Interface (UEFI).
Fue durante el evento Black Hat que la semana pasada se celebró en Las Vegas cuando los investigadores Andrew Furtak, Oleksandr Bazhaniuk y Yuriy Bulygin demostraron cómo anular Secure Boot para instalar un ‘boot rootkit’ –que es precisamente el tipo de malware contra el que está diseñado el mecanismo, en un ordenador afectado.
Los tres investigadores aseguraron durante su presentación que el exploit es posible no porque Secure Boot tenga vulnerabilidades, sino a consecuencia de los errores cometidos por los fabricantes en la implementación de UEFI.
El exploit funciona porque ciertos vendedores no protegen adecuadamente su firmware, lo que permite que un atacante pueda modificar el código responsable de que el arranque se realice de manera segura.
En una de sus demostraciones, los investigadores ejecutaron el exploit con permisos de usuario, lo que significa que los atacantes sólo tendrían que explotar una vulnerabilidad de una aplicación popular, como Java, Adobe Flash o Microsoft, para poder lanzar sus ataques.
Los expertos no ofrecieron los detalles técnicos de sus investigaciones ni los nombres de los fabricantes cuyos productos se ven afectados para dar tiempo a que se solucionen los problemas.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…