Quizá no hayas escuchado nunca la palabra UEFI ni que sepas qué es eso en tu ordenador, pero lo cierto es que se está convirtiendo este año en el nuevo objetivo de los cibercriminales para atacar con malware tu equipo, según informan desde webs especializadas como We Live Security, PC World o Computer Hoy. Unified Extensible Firmware Interface (UEFI) es el sistema que sustituyó a las antiguas BIOS. El gran problema de los agujeros de seguridad dentro de las BIOS UEFI es que permiten el acceso al componente básico que gestiona el hardware de tu ordenador y, de esta manera, instalar malware, que puede resultar muy complicado de eliminar, hasta el punto de tener que reprogramar la UEFI. 

Tu ordenador, como muchos otros dispositivos informáticos, funcionan mediante la ejecución de código conocido como firmware: instrucciones que conocemos como software y hacen que el hardware (tu PC o un smartphone, por ejemplo) realice una función. La labor de UEFI en tu equipo es la un firmware instalado en un chip de memoria flash en la placa base del ordenador que hace de intermediario entre el hardware instalado y el código ejecutado para cargar el sistema operativo. Este código puede incluir una 'autoprueba de encendido' (power-on self-test) para asegurarse de que las cosas funcionen correctamente. Básicamente, la UEFI se activa cuando pulsas el botón de encendido de tu ordenador y en ese momento comprueba el hardware que tienes en la placa base y su funcionamiento, para luego buscar el gestor de arranque (que contiene la información sobre la ubicación del sistema operativo y las instrucciones para iniciarlo). El firmware que forma la UEFI se puede modificar con órdenes externas, lo que provoca que esto sea uno de sus principales puntos débiles. Pese a que las actualizaciones de las UEFI han traído componentes que les confieren mayor seguridad, como Secure Boot o ELAM (Early Launch Anti Malware), también es cierto que algunas amenazas han sido detectadas en los últimos tiempos, como es el caso del malware Bootkit. Este tiene capacidad para modificar los parámetros de UEFI y cargar malware, ransomware o keylogers en un ordenador para infectarlo o incluso impedir que encienda, según detallan desde Computer Hoy. Desde We Live Security recomiendan realizar un escaneo de UEFI a través de una solución de seguridad, teniendo en cuenta que el Bootkit puede ser empleado por ciberdelincuentes, pero también por agencias nacionales y extranjeras como NSA y CIA, y compañías privadas que venden 'herramientas de vigilancia' a los gobiernos.


Fuente: 20 minutos 



ASOCIACIÓN DE PERITOS COLABORADORES
CON LA ADMINISTRACIÓN DE JUSTICIA
DE LA COMUNIDAD DE MADRID
Calle del Padre Jesús Ordóñez nº1, 2º B
28002, Madrid

peritos@apajcm.com

DESDE TWITTER

copyright © 2016 - Asociación de Peritos Colaboradores con la Administración de Justicia de la Comunidad de Madrid