[eside-ghost] rootkits

Iñigo Garcia igarmer en gmail.com
Vie Nov 26 13:53:42 CET 2010


Algo he leido al respecto, pero desde mi punto de vista no se si creerlo
mucho. No tiene mucho sentido que un fabricante de Placas Bases utilice una
BIOS modificada para "hacer el mal" sin que se detecte. Este tipo de cosas,
por complicadas que sean, se acaban detectando yel impacto económico para
una empresa a la cual se le detecta este tipo de cosas es enorme.

Con respecto a la detección y demás de Rootkits para BIOS, si ya son
dificiles de detectar para nivel de kernel dentro de un S.O, para BIOS ni te
cuento.

Si el fabricante no te lo instala por defecto, con deshabilitar las
capacidades de flasheo de la BIOS (write-mode),por ejemplo para
actualizarla,  es más que suficiente para mantenerse protegido, aunque la
propagación de este tipo  de cosas es muy focalizada (son ataques preparados
para empresas concretas, por lo menos hasta ahora.)
Esta parámetro a veces se puede configurar desde el menú de la BIOS y otras
veces es un jumper en la placa base.

Depende del modelo.

Ahora, con la cantidad de amenazas de seguridad que existen yo me
preocuparia por otros entornos.

Espero haberte aclarado algo.



El 26 de noviembre de 2010 11:24, ag2r ag2r <ag2rr en hotmail.com> escribió:

>  BUENOS DIAS
> Me gustaria saber si es cierto que los ordenadores traen por defecto
> ROOTKITS en la Bios...
> Y si es cierto como se pueden eliminar o saber cuales son para tenerlos
> vigilados...
>
> Un saludo
> AGER
>
> _______________________________________________
> eside-ghost mailing list
> eside-ghost en listas.deusto.es
> https://listas.deusto.es/mailman/listinfo/eside-ghost
>
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: https://listas.deusto.es/mailman/private/eside-ghost/attachments/20101126/b667b3a1/attachment.htm 


Más información sobre la lista de distribución eside-ghost