Investigadores desarrollan el primer gusano de firmware para Mac

Un equipo de investigadores de seguridad ha desarrollado las tecnologías del malware Thunderstrike para crear el primer gusano de firmware para ordenadores Mac. El nuevo programa malicioso, llamado “Thunderstrike 2”, explota vulnerabilidades en el conector de alta velocidad Thunderbolt para acceder a los equipos y realizar ataques a distancia que son casi imposibles de detectar y pueden causar daños permanentes al ordenador.

Los investigadores Xeno Kovah y Tramell Hudson, que también es el creador de la primera versión de Thunderstrike, desarrollaron el programa malicioso y presentaron su investigación esta semana en la conferencia Black Hat de Las Vegas.

La versión antigua de Thunderstrike se presentó a principios de año y podía infectar los equipos adhiriéndose a los accesorios que se conectaban a los ordenadores Mac usando Thunderbolt y usaban Option ROMs. El atacante debía tener acceso físico al equipo para infectar el ordenador, por lo que la propagación de la amenaza era limitada.

Sin embargo, Thunderstrike 2 ha superado esta limitación y puede infectar ordenadores de forma remota. El malware se puede distribuir “mediante correos electrónicos y sitios web maliciosos” e infectar los accesorios conectados al equipo que usen Option ROM. De esta manera, el programa malicioso puede propagarse infectando cualquier ordenador Mac al que se conecte el accesorio comprometido.

“El ataque es muy difícil de detectar, muy difícil de solucionar y es muy difícil protegerse contra algo que se ejecuta dentro del firmware”, explicó Kovah. La única forma de solucionar el problema sería reprogramando el chip de los ordenadores. “Para la mayoría de los usuarios, esta es una situación lo suficientemente complicada como para desechar el ordenador. La mayoría de las personas y organizaciones no tienen los medios para abrir sus equipos y hacer una reprogramación eléctrica del chip”.

La primera versión de Thunderstrike lleva meses parchada, y la versión OS X 10.10.4 contiene parches que minimizan el riesgo de esta vulnerabilidad. Sin embargo, los investigadores advirtieron que la compañía todavía tiene otras vulnerabilidades que resolver que se relacionan con este problema.

Fuentes:

TechWorm

Wired

Ars Technica

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *