elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  Se podria infectar una BIOS?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Se podria infectar una BIOS?  (Leído 14,903 veces)
leucocito

Desconectado Desconectado

Mensajes: 199



Ver Perfil
Re: Se podria infectar una BIOS?
« Respuesta #10 en: 26 Diciembre 2010, 23:44 pm »

Hola ca0s prodrias decidme el nombre del software? no te referiras a los software que puedes hacer overlocking?

espero su respuesta,salu2!
En línea

Ca0s

Desconectado Desconectado

Mensajes: 32


Ver Perfil WWW
Re: Se podria infectar una BIOS?
« Respuesta #11 en: 27 Diciembre 2010, 17:16 pm »

Toshiba/Phoenix Update Tool. Si estuviese en windows te daba el nombre y versión exactos, pero como ando en linux no me apetece buscarte más.
De todas formas solo hay que buscar en google para encontrar softs similares de actualización de BIOS. Luego sí es modificable.
Edit:
Éste más o menos:
Código:
http://aps2.toshiba-tro.de/kb0/HTD9502M10000R01.htm
« Última modificación: 27 Diciembre 2010, 17:21 pm por Ca0s » En línea

leucocito

Desconectado Desconectado

Mensajes: 199



Ver Perfil
Re: Se podria infectar una BIOS?
« Respuesta #12 en: 27 Diciembre 2010, 21:36 pm »

Ca0s no me refería a actualización de la BIOS,y quien dijo que no se podia modificar?

las memorias eprom=se modifican electricamente                   
las memorias eeprom=se modifican con luz ultravioleta           
.......
.......
Esto son claros ejemplos de BIOS modificables,no me refiero a actualizaciones (soporte) que da la casa de la BIOS

Las BIOS se pueden actualizar pero de hay a lo que mencione no es lo mismo.


salu2! ;)
En línea

Ca0s

Desconectado Desconectado

Mensajes: 32


Ver Perfil WWW
Re: Se podria infectar una BIOS?
« Respuesta #13 en: 27 Diciembre 2010, 22:20 pm »

Entonces cual es el problema?
Si se tienen privilegios, se puede. y como dijo madpitbull en windows hay vulns de vez en cuando (que sean públicas...). Con privilegios se puede ejecutar código en r0, luego acceder a donde te plazca.
Y si puede actualizarse, puede modificarse, no?
Creo que ya está solucionado de todas formas.
En línea

Dracomega

Desconectado Desconectado

Mensajes: 61


Ver Perfil
Re: Se podria infectar una BIOS?
« Respuesta #14 en: 5 Enero 2011, 23:13 pm »

Si no me equivoco, las BIOS que traen los ordenadores de hoy en dia, son memorias flash, facilmente modificables desde el SO, y que no requieren alimentacion para mantener sus datos.

Al igual que se flasean psp, cable modem, una bios puede ser actualizada con un firmware "pirata", y que por tanto pueda contener pequeños codigos maliciosos.

Pero creo quen los software de actualizacion requieren que este el firmware firmado digitalmente por el fabricante, por lo que es mas complejo el asunto :)

Y existen muchos troyanos, en los que puedes tomar un control remoto de la maquina, manejar sus archivos y demas... asi que esa parte no creo que sea "demasiado" complicada, relativamente ^^

Un saludo
En línea

lapsus

Desconectado Desconectado

Mensajes: 20


Ver Perfil
Re: Se podria infectar una BIOS?
« Respuesta #15 en: 6 Enero 2011, 14:11 pm »

Añado links o nombres de archivos interesantes sobre el tema ;D
(gracias otra vez al pitbull q me puso sobre la pista)

031-034_MalwareLM39.pdf
Numero 39 de linux magazine

Attacking®Intel BIOS
Rafal Wojtczuk and Alexander Tereshkin
http://invisiblethingslab.com

Attacking SMM Memory via Intel® CPU Cache Poisoning
http://theinvisiblethings.blogspot.com/2009/03/attacking-smm-memory-via-intel-cpu.html

Firmware Rootkits:
The Threat to the Enterprise
NGSConsulting
Otra vez, de John Heasman, Director of Research

Extracto De: txs-rootkits_and_digital_forensics.pdf
Citar
3.4Firmware Level
If an attacker is looking to utilize a simple, and highly
undetectable, sequence of steps, a firmware level rootkit can be
extremely effective. Firmware level rootkits are implemented at
the hardware level, and lay near the bottom of the system stack.
By modifying code directly on the hardware, an attacker can
implement a program of her choosing, while remaining extremely
difficult to detect. Targets of firmware level rootkits include
peripheral hardware, disk controllers, USB keys, processors, and
firmware memory. At this point in time, firmware level rootkits
are mostly theoretical and have only recently been demonstrated
in a fully functional proof of concept. Very limited public
research has been done in this area.
The general concept of firmware rootkits is the idea that firmware
can be modified from the operating system directly. In particular,
BIOS, ACPI, expansion ROMS, and network card PXE systems
can typically be modified by administratively run code. What
makes firmware rootkits interesting is that in many instances,
these firmware devices are executed at boot time, well before the
actual execution of the operating system. This leaves a window of
opportunity for a subversive piece of firmware to hook interrupts
that may be called by the operating system at a later time. For
example, it is possible to hook the int10 interrupt, the video
interrupt, and have the firmware modify program execution based
on the execution of this interrupt. [28]
The network card PXE firmware is another interesting target. This
firmware gets executed prior to the operating system start up to
determine if the host should download and/or boot over a network
connection. Modification of this firmware leaves attack vectors
open including the ability to install, run, and potentially update a
rootkit that is located within this or other pieces of firmware. [28]
Once a rootkit has been installed in a piece of firmware it is very
difficult to remove. Reinstallation of the operating system,
formatting the hard disk, and even physically removing and
installing a new storage mechanism will not result in the removal
of the subversive code. The effected piece of firmware must be
returned to its safe state to ensure the removal of the firmware
rootkit.

[28] Heasman, J. “Firmware Rootkits and the Threat to the
  Enterprise”, Blackhat DC, 2007
    http://www.ngssoftware.com/research/papers/BH-DC-07-
    Heasman.pdf

Por ultimo encontre este articulo:
File: archives/66/p66_0x0b_A Real SMM Rootkit_by_Core Collapse.txt            ==Phrack Inc.==

      Volume 0x0d, Issue 0x42, Phile #0x0B of 0x11

|=-----------------------------------------------------------------------=|
|=---=[ A Real SMM Rootkit: Reversing and Hooking BIOS SMI Handlers ]=---=|
|=-----------------------------------------------------------------------=|
|=------------------------=[ Filip Wecherowski ]=------------------------=|

http://www.phrack.org/issues.html?issue=66&id=11
En la web de phrack. Muy buena web.

Por cierto acojonante el curro de los d ITL, eso ya es pa otro tema.
Saludos
« Última modificación: 6 Enero 2011, 14:13 pm por lapsus » En línea

flacc


Desconectado Desconectado

Mensajes: 854


Ver Perfil WWW
Re: Se podria infectar una BIOS?
« Respuesta #16 en: 11 Enero 2011, 04:27 am »

me recuerda a chernovil, un cabrón que borraba la bios y dejaba inservible en hd :xD
En línea

konanxp

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Se podria infectar una BIOS?
« Respuesta #17 en: 18 Febrero 2011, 10:58 am »

Todo es posible, sólo hay que saber como hacerlo. Si que se puede aunque no es fácil, como no es fácil programar un rat, etc. Estamos muy acostumbrados a dar a un boton y se que copie un cd, etc. Para copiar un cd hace falta muchos conocimentos como para todo.

Un saludo.
En línea

flacc


Desconectado Desconectado

Mensajes: 854


Ver Perfil WWW
Re: Se podria infectar una BIOS?
« Respuesta #18 en: 20 Febrero 2011, 06:36 am »

no hay que olvidar que el dice " hay que tener acceso directo a la máquina", excepto por una cosa... no dice quien específicamente tiene que tener acceso a ella...  :xD así que supongo que si alguien programa, digamos altera alguna que otra actualización podría no tan cabronamente infectar el so al instalarse o estropear el so durante la instalación, no como chernovil  :xD... pero no me interesa, porque la idea de infectarte tu mismo me asquea, ademas hay mejores cosas que programar, y mas que aprender xd...saludos
En línea

Slava_TZD
Wiki

Desconectado Desconectado

Mensajes: 1.466

♪ [8675309] ♪


Ver Perfil WWW
Re: Se podria infectar una BIOS?
« Respuesta #19 en: 23 Febrero 2011, 20:18 pm »

Otra interesante charla sobre el tema es una que se dió en la ekoparty del año pasado, ahora no me acuerdo del nombre, pero los videos me parece que ya estan colgados.
En línea


The fact is, even if you were to stop bombing us, imprisoning us, torturing us, vilifying us, and usurping our lands, we would continue to hate you because our primary reason for hating you will not cease to exist until you embrace Islam.
Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
infectar exe's
Programación Visual Basic
cobra_90 2 1,615 Último mensaje 17 Septiembre 2006, 19:37 pm
por Gorky
Dnde podria bajar plugins y bios y parches para el emulador de ps2??
Juegos y Consolas
blackrage 1 1,892 Último mensaje 12 Enero 2007, 17:59 pm
por killerdollz
Infectar por msn
Programación Visual Basic
krosty_ufc 6 3,122 Último mensaje 20 Septiembre 2007, 04:18 am
por krosty_ufc
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines