Cientos de modelos de placas base Gigabyte sufren de puerta trasera potencial


ACTUALIZAR: Gigabyte está comenzando a lanzar una solución para abordar la vulnerabilidad de la placa base.

«Los ingenieros de Gigabyte ya han mitigado los riesgos potenciales y han subido el BIOS Beta de las series Intel 700/600 y AMD 500/400 al sitio web oficial después de realizar pruebas y validaciones exhaustivas del nuevo BIOS en las placas base Gigabyte», dijo el proveedor en un comunicado.(Se abre en una nueva ventana) el jueves.

Específicamente, la solución forzará el mecanismo de actualización en las placas base para garantizar que cualquier firmware descargado sea legítimo y provenga de una fuente oficial de Gigabyte.

«Las actualizaciones de BIOS para las placas base con chipset de las series Intel 500/400 y AMD 600 también se lanzarán en el sitio web oficial de Gigabyte más tarde hoy, junto con las actualizaciones para las placas base lanzadas anteriormente», agregó el proveedor.

historia original:

Millones de placas base Gigabyte pueden tener un problema grave: una función diseñada para actualizar el hardware con el firmware más reciente también puede explotarse para convertirse en una puerta trasera para los piratas informáticos.

Los resultados(Se abre en una nueva ventana) provienen de la firma de seguridad cibernética Eclypsium, que descubrió la vulnerabilidad de seguridad en los modelos de placa base de 271 Gigabytes.

El descubrimiento es un poco irónico, ya que actualizar el firmware de su placa base puede prevenir amenazas de seguridad al tiempo que habilita nuevas funciones o aumenta el rendimiento del producto. El problema es que el mecanismo de actualización de Gigabyte se implementó con poca seguridad para evitar que los piratas informáticos secuestraran los mismos procesos.

Por ejemplo, el mecanismo de actualización está diseñado para descargar el último firmware de tres dominios web de Gigabyte. Sin embargo, Eclypsium descubrió que el proceso de actualización puede pasar por alto verificar que la descarga provenga de una fuente oficial de Gigabyte. Como resultado, un pirata informático podría usar un «ataque de intermediario», como apoderarse de una red Wi-Fi local, para falsificar uno de los dominios web falsos de Gigabyte y enviar malware a las computadoras afectadas.

La otra posibilidad es que un pirata informático pueda infiltrarse en un servidor oficial de Gigabyte para explotar el mecanismo de actualización y enviar automáticamente malware a varios modelos de placas base. (En 2021, el proveedor de PC sufrió un ataque de ransomware que atrapó algunos servidores internos).

El mecanismo de actualización es particularmente poderoso porque puede cargar software durante el proceso de arranque de Windows. El mecanismo de actualización también es difícil de eliminar, ya que está integrado en la UEFI (Interfaz de firmware extensible unificada) de la placa base, que arranca la computadora.

Recomendado por Nuestros Editores

Por lo tanto, secuestrar el mecanismo de actualización podría allanar el camino para que los piratas informáticos creen malware capaz de persistir en una PC con Windows. El mismo malware también podría ser difícil de detectar, ya que se haría pasar por un proceso legítimo del sistema Gigabyte.

Según Eclypsium, los modelos Gigabyte afectados(Se abre en una nueva ventana) cubren las placas base AMD e Intel de los últimos cuatro años, incluidas las últimas placas X670 y Z790. La buena noticia es que Eclypsium no ha descubierto evidencia de piratas informáticos que exploten el mecanismo de actualización.

Aún así, la firma de ciberseguridad advierte: «Una puerta trasera activa generalizada que es difícil de eliminar plantea un riesgo en la cadena de suministro para las organizaciones con sistemas Gigabyte». Un investigador de Eclypsium también dijo(Se abre en una nueva ventana) cableado: «Sigo pensando que esto terminará siendo un problema bastante generalizado en las placas Gigabyte en los próximos años».

Gigabyte no respondió de inmediato a una solicitud de comentarios. Pero Eclypsium dice que está trabajando con el proveedor de PC para solucionar el problema. Esto requerirá «una actualización de firmware para eliminar por completo» el mecanismo de actualización de los sistemas afectados. Mientras tanto, los usuarios pueden protegerse deshabilitando la función «Descarga e instalación del centro de aplicaciones» en la configuración del BIOS en las placas base Gigabyte afectadas y luego configurando una contraseña del BIOS para evitar cambios maliciosos.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38