GIGABYTE lanza una actualización de BIOS para solucionar la backdoor de sus placas base

Últimamente vemos como las marcas principales de PC están empezando a perder su reputación de cierta manera. Primero vimos a MSI que sufrió un ciberataque y se negó a pagar el rescate, permitiendo que los hackers filtraran el contenido robado. Ahora GIGABYTE ha sido descubierta por haber estado años con una puerta trasera (backdoor) en sus placas base, todo por su decisión de poner software sin protección. Esta noticia ha llegado a oídos de GIGABYTE, la cual reconoce el problema de la backdoor y ha lanzado una actualización de BIOS.

Ayer mismo avisamos de que había ocurrido un problema en 271 modelos de placas base de GIGABYTE que dejaban expuesta una puerta trasera. Esto fue debido a que la propia compañía instalaba software que descargaba sin nuestro permiso y de forma insegura. La empresa de ciberseguridad Eclypsium fue la que avisó de lo sucedido y además proporcionó una lista de las placas afectadas. Como ya advirtieron, mantener oculto en el firmware de sus placas base algo así dejaba la puerta abierta (nunca mejor dicho) a posibles ataques de hackers.

GIGABYTE lanza una BIOS para arreglar los problemas de la backdoor

0

Si tienes una placa GIGABYTE, lo más probable es que estés afectado por este problema por decisiones de la compañía, tu placa base tiene abierta una backdoor. Y es que, si fuiste a visitar el documento de todos los modelos de placas base afectadas, podías ver que tanto Intel como AMD estaban incluidos. Por suerte, GIGABYTE ha decidido arreglar este problema de backdoor con sus placas base y para ello su solución ha sido lanzar un update de BIOS que se encarga de mejorar el proceso de verificación.

Según la compañía, esta actualización trae dos cambios, siendo el primero la denominada verificación de firma. GIGABYTE asegura que el proceso de validación de archivos descargados es más seguro ahora. Con la verificación mejorada, no solo consiguen confirmar la integridad de los archivos, sino también la legitimidad del contenido. A grandes rasgos, esto permitiría detectar y evitar la descarga si detecta alguna anomalía.

El segundo cambio son las limitaciones de acceso a privilegios, pues ahora GIGABYTE ha activado la verificación criptográfica estándar de certificados de servidores remotos. Lo que consiguen en este caso, es garantizar que los archivos se descargan desde servidores de confianza con certificado.

También podemos bloquear las webs y quitar el APP Center de las placas

GIGABYTE APP Center

Además de esto, Eclypsium reveló otros hallazgos que encontró mientras investigada este problema. Según la compañía de ciberseguridad, cuando GIGABYTE descarga y actualiza su software sin darnos cuenta lo hace interactuando con estos 3 sitios web:

  • http://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
  • https://mb.download.gigabyte.com/FileList/Swhttp/LiveUpdate4
  • https://software-nas/Swhttp/LiveUpdate4

Podemos observar que estas páginas web corresponden a las propias de la marca de placas base. También podemos ver el nombre del programa en concreto, denominado LiveUpdate4. El mayor problema que provocaba una posible backdoor en placas GIGABYTE es que estas descargaban sin la autentificación necesaria. No se utilizaba ninguna validación adicional ni verificación de firma digital criptográfica.

Afortunadamente, vemos que estos dos cambios que trae la actualización de BIOS de GIGABYTE debería solventar eso y añadir una capa de protección mayor en sus placas base. Por si acaso no te parece suficiente, Eclypsium recomendó desactivar el "APP Center Download & Install" del firmware de la placa base y bloquear esos tres sitios web mencionados.