{"id":660249,"date":"2023-06-02T08:47:33","date_gmt":"2023-06-02T08:47:33","guid":{"rendered":"https:\/\/magazineoffice.com\/cientos-de-modelos-de-placas-base-gigabyte-sufren-de-puerta-trasera-potencial\/"},"modified":"2023-06-02T08:47:42","modified_gmt":"2023-06-02T08:47:42","slug":"cientos-de-modelos-de-placas-base-gigabyte-sufren-de-puerta-trasera-potencial","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/cientos-de-modelos-de-placas-base-gigabyte-sufren-de-puerta-trasera-potencial\/","title":{"rendered":"Cientos de modelos de placas base Gigabyte sufren de puerta trasera potencial"},"content":{"rendered":"


\n<\/p>\n

\n

ACTUALIZAR:<\/strong> Gigabyte est\u00e1 comenzando a lanzar una soluci\u00f3n para abordar la vulnerabilidad de la placa base. <\/p>\n

\u00abLos ingenieros de Gigabyte ya han mitigado los riesgos potenciales y han subido el BIOS Beta de las series Intel 700\/600 y AMD 500\/400 al sitio web oficial despu\u00e9s de realizar pruebas y validaciones exhaustivas del nuevo BIOS en las placas base Gigabyte\u00bb, dijo el proveedor en un comunicado.(Se abre en una nueva ventana)<\/span> el jueves. <\/p>\n

Espec\u00edficamente, la soluci\u00f3n forzar\u00e1 el mecanismo de actualizaci\u00f3n en las placas base para garantizar que cualquier firmware descargado sea leg\u00edtimo y provenga de una fuente oficial de Gigabyte. <\/p>\n

\u00abLas actualizaciones de BIOS para las placas base con chipset de las series Intel 500\/400 y AMD 600 tambi\u00e9n se lanzar\u00e1n en el sitio web oficial de Gigabyte m\u00e1s tarde hoy, junto con las actualizaciones para las placas base lanzadas anteriormente\u00bb, agreg\u00f3 el proveedor. <\/p>\n

historia original:<\/strong><\/p>\n

Millones de placas base Gigabyte pueden tener un problema grave: una funci\u00f3n dise\u00f1ada para actualizar el hardware con el firmware m\u00e1s reciente tambi\u00e9n puede explotarse para convertirse en una puerta trasera para los piratas inform\u00e1ticos. <\/p>\n

Los resultados(Se abre en una nueva ventana)<\/span> provienen de la firma de seguridad cibern\u00e9tica Eclypsium, que descubri\u00f3 la vulnerabilidad de seguridad en los modelos de placa base de 271 Gigabytes. <\/p>\n

El descubrimiento es un poco ir\u00f3nico, ya que actualizar el firmware de su placa base puede prevenir amenazas de seguridad al tiempo que habilita nuevas funciones o aumenta el rendimiento del producto. El problema es que el mecanismo de actualizaci\u00f3n de Gigabyte se implement\u00f3 con poca seguridad para evitar que los piratas inform\u00e1ticos secuestraran los mismos procesos. <\/p>\n

Por ejemplo, el mecanismo de actualizaci\u00f3n est\u00e1 dise\u00f1ado para descargar el \u00faltimo firmware de tres dominios web de Gigabyte. Sin embargo, Eclypsium descubri\u00f3 que el proceso de actualizaci\u00f3n puede pasar por alto verificar que la descarga provenga de una fuente oficial de Gigabyte. Como resultado, un pirata inform\u00e1tico podr\u00eda usar un \u00abataque de intermediario\u00bb, como apoderarse de una red Wi-Fi local, para falsificar uno de los dominios web falsos de Gigabyte y enviar malware a las computadoras afectadas. <\/p>\n

La otra posibilidad es que un pirata inform\u00e1tico pueda infiltrarse en un servidor oficial de Gigabyte para explotar el mecanismo de actualizaci\u00f3n y enviar autom\u00e1ticamente malware a varios modelos de placas base. (En 2021, el proveedor de PC sufri\u00f3 un ataque de ransomware que atrap\u00f3 algunos servidores internos). <\/p>\n

El mecanismo de actualizaci\u00f3n es particularmente poderoso porque puede cargar software durante el proceso de arranque de Windows. El mecanismo de actualizaci\u00f3n tambi\u00e9n es dif\u00edcil de eliminar, ya que est\u00e1 integrado en la UEFI (Interfaz de firmware extensible unificada) de la placa base, que arranca la computadora. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Por lo tanto, secuestrar el mecanismo de actualizaci\u00f3n podr\u00eda allanar el camino para que los piratas inform\u00e1ticos creen malware capaz de persistir en una PC con Windows. El mismo malware tambi\u00e9n podr\u00eda ser dif\u00edcil de detectar, ya que se har\u00eda pasar por un proceso leg\u00edtimo del sistema Gigabyte. <\/p>\n

Seg\u00fan Eclypsium, los modelos Gigabyte afectados(Se abre en una nueva ventana)<\/span> cubren las placas base AMD e Intel de los \u00faltimos cuatro a\u00f1os, incluidas las \u00faltimas placas X670 y Z790. La buena noticia es que Eclypsium no ha descubierto evidencia de piratas inform\u00e1ticos que exploten el mecanismo de actualizaci\u00f3n. <\/p>\n

A\u00fan as\u00ed, la firma de ciberseguridad advierte: \u00abUna puerta trasera activa generalizada que es dif\u00edcil de eliminar plantea un riesgo en la cadena de suministro para las organizaciones con sistemas Gigabyte\u00bb. Un investigador de Eclypsium tambi\u00e9n dijo(Se abre en una nueva ventana)<\/span> cableado<\/em>: \u00abSigo pensando que esto terminar\u00e1 siendo un problema bastante generalizado en las placas Gigabyte en los pr\u00f3ximos a\u00f1os\u00bb.<\/p>\n

Gigabyte no respondi\u00f3 de inmediato a una solicitud de comentarios. Pero Eclypsium dice que est\u00e1 trabajando con el proveedor de PC para solucionar el problema. Esto requerir\u00e1 \u00abuna actualizaci\u00f3n de firmware para eliminar por completo\u00bb el mecanismo de actualizaci\u00f3n de los sistemas afectados. Mientras tanto, los usuarios pueden protegerse deshabilitando la funci\u00f3n \u00abDescarga e instalaci\u00f3n del centro de aplicaciones\u00bb en la configuraci\u00f3n del BIOS en las placas base Gigabyte afectadas y luego configurando una contrase\u00f1a del BIOS para evitar cambios maliciosos.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n