Proliferación de virus: LogoFAIL explota UEFI en Windows y Linux

LogoFAIL.

Como es notorio, la evolución digital ha llevado a mayor conectividad, pero también ha generado un incremento de la proliferación de malware, ataques y exploits que aprovechan las lagunas de seguridad dentro de los sistemas informáticos. 


De hecho, la última incorporación a esta siniestra lista es la vulnerabilidad “LogoFAIL”, una amenaza que acecha en las sombras y apunta a usuarios desprevenidos de los sistemas operativos Windows y Linux.

La proliferación de logotipoFAIL

En “Mantenimiento Informático” sabemos que a lo largo de los años se han encontrado informes de vulnerabilidades que afectan a las CPU Intel y AMD, siendo “Spectre” una de las más notorias. 

Es más, este malware, que fue un dolor de cabeza persistente para los usuarios, persistió durante años, generando variantes que eludieron las mitigaciones existentes. 

Otras vulnerabilidades como “Meltdown” se sumaron al desafío, lo que provocó la implementación de parches para contrarrestar estas amenazas. A pesar de las inevitables pérdidas de rendimiento sufridas por estas mitigaciones, proporcionaron una apariencia de seguridad.

No obstante ello, la actual vulnerabilidad identificada como “LogoFAIL”, lleva el juego de la seguridad a un nivel completamente nuevo. Mantenimiento Informático Tancra.

Expertos sostienen que está dirigido a sistemas Windows y Linux que se ejecutan en CPU Intel, AMD y Arm, lo que plantea un desafío formidable debido a su naturaleza casi indetectable.

LogoFAIL: un invasor silencioso en el ámbito del firmware

Miles de usuarios sostienen que lograr una seguridad completa en una PC parece un objetivo difícil de alcanzar, considerando la continua aparición de nuevas vulnerabilidades y brechas de seguridad. 

En este caso, con LogoFAIL, la última incorporación a esta lista en constante crecimiento, ejecuta un ataque al firmware del ordenador con notable eficiencia. Es más, reescribe hábilmente el logotipo del sistema durante el inicio, presentando una fachada de normalidad. 

Lo que hace que LogoFAIL sea excepcionalmente peligroso es su capacidad para eludir las medidas de seguridad, incluidas aquellas diseñadas para frustrar los ataques de bootkit.

Por lo pronto, esta vulnerabilidad se dirige a cualquier placa base que utilice UEFI suministrada por proveedores de BIOS independientes (IBV), como “Phoenix”, “Insyde” o “AMI”. 

Ahora bien, las empresas que dependen de estos proveedores deberán lanzar parches UEFI para contrarrestar LogoFAIL. Mientras tanto, la vulnerabilidad sigue causando estragos en un amplio espectro de sistemas, afectando tanto a las plataformas Windows como Linux y afectando a los procesadores Intel, AMD e incluso Arm.

Sistemas exentos: Mac y algunas PC Dell

En un raro giro, las Mac permanecen al margen de LogoFAIL, y ciertos fabricantes de equipos originales de PC, como Dell, han logrado evadir sus garras. 

Al parecer, la protección de Dell radica en su política de no permitir cambios en los logotipos UEFI, fortalecida por Image Boot Guard. De manera similar, las Mac, con las imágenes de sus logotipos integradas en UEFI, resisten contra LogoFAIL. 

Como verán, esto incluye modelos de Mac más antiguos con CPU Intel. Para el resto del mundo de la informática, el único recurso es esperar los parches UEFI de los fabricantes de BIOS para fortalecer sus defensas contra esta insidiosa amenaza.

Presentación de LogoFAIL: una demostración de investigadores de Binarly

El descubrimiento de LogoFAIL surge de los esfuerzos de los investigadores de Binarly, que realizaron una prueba de concepto para comprender la mecánica del ataque. 

En un revelador vídeo, LogoFAIL reemplaza el logo original de la marca por otro, permitiendo incluso la visualización de mensajes personalizados. 

Vale aclarar que la demostración utilizó un ordenador Lenovo ThinkCentre M70 equipado con una CPU Intel de 11.ª generación, completo con Intel Secure Boot y Boot Guard activos

Sorprendentemente, ni estas medidas de seguridad ni la última actualización UEFI disponible resultaron suficientes para repeler el ataque. Mantenimiento Informático Tancra.

Ahora, si bien esta simulación sirve como una cruda advertencia, el verdadero peligro radica en la capacidad de LogoFAIL para eludir las medidas de seguridad implementadas por la CPU, el sistema operativo y el software de terceros. 

Además de ello, se abstiene de residir en el sistema de almacenamiento de la PC, lo que hace que sea casi imposible erradicarlo. Es más, una vez infiltrado, LogoFAIL puede instalar un kit de arranque sin verse obstaculizado por ninguna medida de seguridad.

Protección contra LogoFAIL: un juego de espera

A pesar de la afirmación de que todas las PC con Windows y Linux son vulnerables, existen excepciones. Los fabricantes de equipos originales (OEM) de PC seguros, como Dell, resisten contra LogoFAIL debido a sus estrictas políticas de cambio de logotipo y a la protección Image Boot Guard. 

Por lo tanto, los usuarios de Mac también pueden estar tranquilos gracias a las imágenes de logotipos integradas en UEFI. Aún así, para la mayoría de los usuarios, el único recurso es esperar pacientemente los parches UEFI de los fabricantes de BIOS, esenciales para protegerse de esta amenaza inminente.

(S.M.C)

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)