¿El BIOS del sistema y la tarjeta de red están protegidos por el firewall del SO?

8

Mi pregunta surge al tratar de comprender los nuevos tipos de software espía que se dirigen a las biografías del sistema y / o la tarjeta de red.

¿El bios del sistema y la tarjeta de Ethernet están protegidos por un firewall del sistema operativo configurado para denegar todas las conexiones entrantes? En otras palabras, ¿estos dos componentes están expuestos a la red cuando están conectados directamente a Internet, o funcionan dentro de la protección de firewall?

Mi preocupación es si es posible que alguien acceda de forma remota a la arquitectura del sistema de una computadora sin tener que desactivar el firewall, y si es así, ¿cómo protege el BIOS y / o la tarjeta de red?

    
pregunta Newcastle 09.10.2013 - 03:35
fuente

1 respuesta

11

Los atacantes remotos no tienen conexión directa con el BIOS. El único punto de entrada para un atacante remoto es enviar paquetes de red. Los paquetes de red son interpretados por el sistema operativo, y los ataques remotos funcionan al explotar un error en una aplicación o un componente del propio sistema operativo.

Los firewalls protegen contra ataques remotos solo si bloquean el acceso a aplicaciones vulnerables. Si está ejecutando un servidor Apache y existe una vulnerabilidad en su versión de Apache, un servidor de seguridad no lo protegerá, ya que tiene que permitir el paso de solicitudes HTTP.

Es posible tener un error en el firmware de la tarjeta de red. Esto es raro, pero se sabe que sucedió. Si el error afecta la forma en que la tarjeta de red maneja los paquetes antes de transmitirlos al sistema operativo, el firewall del sistema operativo no ayudará. Una fuente potencial de vulnerabilidad es Wake-on-LAN y protocolos similares si implementado incorrectamente . En este caso particular, una máquina es vulnerable solo cuando está conectada a la red pero está apagada. La forma de protegerse contra tales ataques es bloquear los paquetes de activación en la LAN de fuentes no confiables con un dispositivo de red ubicado entre la máquina y el mundo hostil.

    
respondido por el Gilles 09.10.2013 - 03:50
fuente

Lea otras preguntas en las etiquetas