Software

Los drivers de más de 40 fabricantes de hardware (Intel, AMD, Nvidia, Asus, MSI) son vulnerables

Compartir

La firma de investigación de seguridad cibernética Eclypsium, publicó un informe titulado Screwed Drivers "Controladores / Drivers atornillados", que relata un fallo crítico en el diseño del software de los controladores de dispositivos modernos de más de 40 fabricantes de hardware. Este fallo permite que el malware obtenga privilegios del Ring 3 al Ring 0 (acceso sin restricciones al hardware).

La larga lista de fabricantes de controladores afectados, que están totalmente firmados y aprobados por Microsoft (Windows) bajo su programa WHQL, incluye grandes nombres como Intel, AMD, Nvidia, AMI, Phoenix, Asus, Toshiba, SuperMicro, Gigabyte, MSI o EVGA. Muchos de los últimos nombres son fabricantes de placas base, los cuales diseñan aplicaciones de monitorización de hardware y overclocking que instalan controladores en modo kernel en Windows para tener acceso al hardware desde el Anillo 0, es decir, el nivel con la mayoría de los privilegios

.

Como parte de su estudio, Eclypsium narra tres clases de ataques de escalado de privilegios activos con los controladores de dispositivos: RWEverything, LoJax (primer malware UEFI), y SlingShot.  La explotación de cada una de estas vulnerabilidades se aprovecha de la forma en que Windows continúa trabajando con controladores con certificados firmados defectuosos, obsoletos o caducados.

Eclypsium no ha detallado en profundidad cada vulnerabilidad, pero ha definido brevemente las tres vulnerabilidades en una presentación durante la DEF CON. Por otro lado, la firma está trabajando con varios de los fabricantes mencionados para el lanzamiento de mitigaciones y parches, y por ahora toda esta información está bajo embargo.

  • RWEverything es presentado por Eclypsium como una utilidad para acceder a todas las interfaces de hardware a través del software. Funciona en el espacio de usuario, pero con un controlador firmado RWDrv.sys de modo kernel instalado por una única vez. Actúa como un conducto para que el malware obtenga acceso al Ring 0 del sistema.

  • LoJax es una herramienta que utiliza la librería RWDrv.sys para obtener acceso al controlador de flash SPI en el chipset de la placa base para modificar su UEFI BIOS.

  • Slingshot es un APT con su propio controlador malicioso que explota a otros controladores con MSR de lectura/escritura para omitir la aplicación de una firma en los controladores para instalar un rootkit.

Por ahora no hay solución al problema, pero es lógico que esperar que en los próximos días toque una buena ronda de actualizaciones del sistema y aplicaciones.

vía: TechPowerUp

Borja Rodríguez

Los comentarios de Disqus están cargando....

Entradas recientes

Intel está calibrando la mejor máquina litográfica del mundo: creará chips hasta 1,7 veces más pequeños

Intel anunció que su compañía ligada a la fundición, Intel Foundry Services, ya está poniendo… Leer más

26 mins hace

TerraMaster D8 Hybrid, DAS híbrido para tener todos tus datos almacenados de forma externa

TerraMaster, una marca conocida sobre todo por sus NAS de gama doméstica y empresariales, está… Leer más

1 hora hace

Descubren un protocolo de carga que duplica la vida útil de las baterías usando un acelerador de partículas

Por muchos años que pasen, la batería de nuestros móviles y otros dispositivos parece que… Leer más

12 horas hace

Samsung confirma que la memoria HBM4 para las GPU llegará el año que viene con 16hi y fabricada en 3D

Micron dio el pistoletazo de salida a la nueva memoria que llegará, según su roadmap,… Leer más

13 horas hace

Llévate Windows 10/11 desde 9,5€ y Office desde 18€ con CDKeyoffer

Volvemos con las licencias más demandadas de la mano de CDKeyoffer, las licencias de Windows… Leer más

13 horas hace

El 63% de los trabajadores estadounidenses aceptaría un recorte salarial para poder trabajar a distancia

Hace unos años, el trabajo a distancia, trabajo remoto o teletrabajo, no era muy habitual,… Leer más

14 horas hace

Esta web usa cookies.