Los reportes sobre la detección de nuevas vulnerabilidades aparecen constantemente, afectando múltiples productos y desarrollos tecnológicos de uso común y especializado. Uno de los reportes de análisis de vulnerabilidades más recientes se refiere a la forma en la que algunas laptops emplean la memoria, característica que pude ser abusada por los hackers para ejecutar código malicioso en el sistema objetivo.

Estas fallas se basan en el Acceso Directo a la Memoria (DMA), un enfoque de eficiencia de procesamiento presente en la mayoría de las laptops modernas. Esta característica permite leer y escribir directamente en la memoria del dispositivo, optimizando la función de componentes de hardware y el uso de dispositivos periféricos, aunque expone la memoria a una gran cantidad de ataques.

Aunque la industria estableció como práctica estándar la fabricación de hardware de confianza, estas medidas aún no se han generalizado en el mercado de las computadoras portátiles, lo que representa una seria amenaza de seguridad para los usuarios. Recientemente, la firma de análisis de vulnerabilidades Eclypsium publicó un informe en el que se detalla un método para abusar de esta característica en dos laptops diferentes, fabricadas por HP y Dell.

Una de las características más serias respecto a este reporte es la posibilidad de desencadenar estos ataques con sólo conectar un dispositivo periférico a la computadora potencialmente vulnerable.

Por ejemplo, en la laptop Dell atacada (modelo XPS 13), los investigadores lograron abusar de una configuración de BIOS predeterminada que habilitó algunos módulos para el uso de la interfaz Thubderbolt, conectada vía USB al dispositivo objetivo, para inyectar código maliciosos en el proceso de arranque. La vulnerabilidad fue identificada como CVE-2019-18579; Dell lanzó una actualización de BIOS para su corrección.  

Por otra parte, en la laptop de HP analizada (modelo ProBook 640 G4) los expertos en análisis de vulnerabilidades tuvieron que abrir la máquina, puesto que este modelo cuenta con una característica que evita la inyección de código no autorizado en el arranque.  La complejidad de este ataque incrementa considerablemente por la necesidad de acceso físico y conocimientos sobre la estructura física del dispositivo.

Después de abrir la laptop, los expertos reemplazaron la tarjeta inalámbrica M.2 con una plataforma de desarrollo FPGA Xilinx SP605, la cual fue posteriormente conectada a una máquina atacante. Este ataque depende de la modificación de la memoria del sistema durante el proceso de arranque, evadiendo las características de seguridad pre instaladas en el dispositivo. HP también corrigió esta falla mediante una actualización de BIOS.

Es altamente probable que otras opciones en el mercado de las computadoras portátiles también sean vulnerables a estos ataques, por lo que se recomienda a los fabricantes monitorear potenciales campañas de ataque y preparar actualizaciones de seguridada la brevedad.

Fuente: noticiasseguridad.com

Compartir