Vulnerabilidad crítica en laptops HP y Dell afecta a millones de empresas
Los reportes sobre la detección de nuevas vulnerabilidades aparecen constantemente, afectando múltiples productos y desarrollos tecnológicos de uso común y especializado. Uno de los reportes de análisis de vulnerabilidades más recientes se refiere a la forma en la que algunas laptops emplean la memoria, característica que pude ser abusada por los hackers para ejecutar código malicioso en el sistema objetivo.
Estas fallas se basan en el
Acceso Directo a la Memoria (DMA), un enfoque de eficiencia de procesamiento
presente en la mayoría de las laptops modernas. Esta característica permite
leer y escribir directamente en la memoria del dispositivo, optimizando la
función de componentes de hardware y el uso de dispositivos periféricos, aunque
expone la memoria a una gran cantidad de ataques.
Aunque la industria estableció
como práctica estándar la fabricación de hardware de confianza, estas medidas
aún no se han generalizado en el mercado de las computadoras portátiles, lo que
representa una seria amenaza de seguridad para los usuarios. Recientemente, la
firma de análisis de vulnerabilidades Eclypsium publicó un informe en el que se
detalla un método para abusar de esta característica en dos laptops diferentes,
fabricadas por HP y Dell.
Una de las características más
serias respecto a este reporte es la posibilidad de desencadenar estos ataques
con sólo conectar un dispositivo periférico a la computadora potencialmente
vulnerable.
Por ejemplo, en la laptop del
atacada (modelo XPS 13), los investigadores lograron abusar de una
configuración de BIOS predeterminada que habilitó algunos módulos para el uso
de la interfaz Thubderbolt, conectada vía USB al dispositivo objetivo, para
inyectar código maliciosos en el proceso de arranque. La vulnerabilidad fue identificada
como CVE-2019-18579; Dell lanzó una actualización de BIOS para su corrección.
Por otra parte, en la laptop de
HP analizada (modelo ProBook 640 G4) los expertos en análisis de
vulnerabilidades tuvieron que abrir la máquina, puesto que este modelo cuenta
con una característica que evita la inyección de código no autorizado en el arranque. La complejidad de este ataque incrementa
considerablemente por la necesidad de acceso físico y conocimientos sobre la
estructura física del dispositivo.
Después de abrir la laptop, los
expertos reemplazaron la tarjeta inalámbrica M.2 con una plataforma de
desarrollo FPGA Xilinx SP605, la cual fue posteriormente conectada a una
máquina atacante. Este ataque depende de la modificación de la memoria del
sistema durante el proceso de arranque, evadiendo las características de
seguridad pre instaladas en el dispositivo. HP también corrigió esta falla
mediante una actualización de BIOS.
Es altamente probable que otras
opciones en el mercado de las computadoras portátiles también sean vulnerables
a estos ataques, por lo que se recomienda a los fabricantes monitorear
potenciales campañas de ataque y preparar actualizaciones de seguridada la
brevedad.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en programas de recompensas, protección de datos y la seguridad de datos. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.