. O pesquisador de segurança, diz novo malware pode afectar a sua BIOS; ser transmitida através do ar - Tudo Sobre Tecnologia

malware
Arrancar o microfone e webcam do seu computador, desligue o Bluetooth, e colocar no seu papel alumínio chapéus, é "Storytime segurança louco incrível super."
Um pesquisador de segurança observou diz ter encontrado um novo tipo de malware que podem afetar alguns dos níveis mais baixos de sua máquina. Ainda mais surpreendente, este bit de código desagradável pode ser o primeiro exemplo de um vírus de computador ar.
Não, eu não estou falando de downloads Wi-Fi, mas os sinais de entrada convertidos em código pelo microfone do seu laptop. O novo malware é apelidado badBIOS por Dragos Ruiu, o pesquisador de segurança que diz ter descoberto isso.
Ruiu disse recentemente Ars Technica que ele está rastreando badBIOS nos últimos três anos. Desde badBIOS é declaradamente uma peça artesanal de código, tudo o que ele tem agora é uma teoria de trabalho sobre como o malware funciona.

A coisa é ...

A um detalhe irritante sobre badBIOS é que Ruiu é a única pessoa que faz essas afirmações, e ele ainda não produziu provas suficientes para outros pesquisadores de segurança para examinar de forma independente.
Mas Ruiu, que organiza as conferências de segurança CanSecWest e PacWest , é respeitado o suficiente para que muitos colegas pesquisadores estão hesitantes para desacreditar completamente suas reivindicações como pura fantasia. Ainda assim, sem verificação independente das afirmações de Ruiu, é impossível saber com certeza se badBIOS é o negócio real ou não.

badBIOS

Se você quiser uma explicação mais detalhada sobre badBIOS, confira o artigo Ars Technica ligado ao anterior, mas aqui está o básico.
Como o próprio nome sugere, badBIOS infecta o BIOS da máquina , o pequeno pedaço de firmware que prepara sua máquina antes de iniciar o sistema operacional. Se você já pressionou uma tecla como F2 logo após o seu computador iniciar e, em seguida, ido para uma tela que parece que foi construído sobre um Commodore Vic 20, que é o BIOS.
Uma vez que uma máquina é infectada, badBIOS começa a trabalhar a inserção de código malicioso dentro do próprio sistema operacional.
Malware que começa por atacar o BIOS não é inédito, mas a maioria dos pedaços de código ruim normalmente atacar pontos fracos em alvos padrão que vivem dentro do sistema operacional, como o Adobe Reader ou um plugin para o navegador Java.
BIOS malware pode ser mais eficaz, já que é mais difícil de rastrear, e corrigi-lo está além da capacidade da maioria dos usuários de PC.
Mas o que realmente define badBIOS diferencia é que ele é supostamente capaz de resistir a rasura se alguém reinstala (conhecido como flash) o firmware BIOS. BadBIOS também é independente de plataforma, o que significa que pode infectar e trabalhar em uma ampla gama de sistemas operacionais de PCs que incluem Windows, OS X, Linux e BSD, de acordo com Ruiu.
BadBIOS pode infectar uma máquina em uma de duas maneiras, de acordo com a teoria actual da Ruiu. Ele pode ficar em uma máquina através de um USB infectado pau-a infecção livro método ou através do envio de sinais de alta freqüência que são captados pelo microfone de um PC infectado.

A realidade da realidade badBIOS


Isso certamente soa como um vírus criado nos reinos de pura fantasia, mas, se badBIOS é real, tem algumas implicações sérias. Ruiu acredita badBIOS é apenas a primeira onda de novas cargas de malware. Semelhante a outros código ruim, badBIOS pulava em uma máquina e, em seguida, chamar de lar para mais instruções. O que essas instruções pode ser, se eles existem mesmo, é desconhecido.
A existência verificada de badBIOS também jogar em séria dúvida a viabilidade do air-gap de segurança, onde os arquivos sensíveis são lidos ou criados em PCs que nunca se conectam à Internet. O especialista em segurança Bruce Schneier , que recentemente ajudou o Guardian, olhando documentos da NSA leaker Edward Snowden usou um computador air-gap para esse trabalho.
Sem conexão com a Internet, acreditava-se, a única maneira realista, você poderia ter uma infecção por malware seria a partir de um pendrive infectado ou outro periférico de armazenamento. Mesmo assim, sem uma ligação à Internet ao vivo, o efeito da maior parte das infecções de malware seria atenuado. Spyware, como um keylogger, por exemplo, teria um tempo difícil entregar atualizações em tempo real aos seus mestres.
Mas mesmo método de infecção de alta freqüência suposta badBIOS "poderia ser apenas a ponta de um iceberg muito maior digitais. Quem estiver interessado em alguma informação de fundo, deve verificar um post no blog de ​​segurança da Errata Robert David Graham .
"Há outras maneiras de fazer as comunicações ar-Gapped usando canais secretos", Graham diz no post. "Você pode explorar LEDs piscantes ... monitorar a tensão na fonte de alimentação ... O médio do computador portátil tem um número godawful de entradas / saídas que não chegam a perceber."
O futuro cheio de malware que badBIOS prenuncia pode parecer assustador, mas é muito cedo para apertar botões de pânico ainda. Nós também podemos ter no coração o fato de que o conhecimento sobre um malware e como ele funciona é metade da batalha para derrotá-lo.
Autor:

Ian Paul ian@ianpaul.net, PCWorld  Siga-me no Google+

Ian é um escritor independente com sede em Tel Aviv, Israel. Seu foco atual é sobre todas as coisas de tecnologia, incluindo dispositivos móveis, desktops e computadores portáteis, softwares, redes sociais, aplicativos web, legislação tech-relacionada e notícias corporativas tecnologia. Mais 

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo