Lista de software espía de la NSA: exploits de bios remotos [cerrado]

4

Encontré esta lista bastante detallada de los últimos gadgets de spyware de la NSA, con varias vulnerabilidades de bios remotas diferentes que, una vez instaladas, son virtualmente indetectables y pueden sobrevivir a la reinstalación del sistema operativo:

enlace

¿Cómo se defiende el SO contra tal intrusión de BIOS? ¿Puede la NIC ser parte de un ataque de este tipo, o necesitan explotar una aplicación que se ejecuta en el nivel del sistema operativo?

He estado usando Fortress Linux por un tiempo (sin afiliación), que es un sistema operativo y VPN que se desarrolló para soportar todas las intrusiones y la vigilancia de cualquier fuente, incluso desde una instalación predeterminada. Para referencia: enlace

Suponiendo que no haya aplicaciones vulnerables ejecutándose, ¿hay alguna otra forma de acceder a la BIOS a través de Internet?

    
pregunta Newcastle 08.01.2014 - 05:52
fuente

1 respuesta

2

Es posible al menos iniciar, si no instalar las actualizaciones de BIOS desde una aplicación de Windows. Por ejemplo, las utilidades de actualización de BIOS de Dell, que se proporcionan en un archivo .exe. Los heurísticos dicen que si puedes instalar una actualización desde un archivo .exe, no debería haber mucho, en todo caso, que te impida instalar BIOS maliciosos. Más aún, si puede ejecutar una aplicación, quizás pueda hacer que el software se ejecute explotando un error de software, como un desbordamiento de búfer, para iniciar la instalación de su carga útil, que en este caso sería el instalador de BIOS malintencionado. / p>

Oh, entonces supongo que para responder a tu pregunta, si el atacante explota una vulnerabilidad (documentada o no documentada), entonces no hay defensa.

    
respondido por el James Tillingcocke 08.01.2014 - 06:42
fuente

Lea otras preguntas en las etiquetas