Compartir
IBM y malware
IBM y sus distribuciones con malware

Foros y publicaciones tanto en papel como online como Computer Hoy, Huffingtonpost.es o Xataka han hecho eco de la distribución USB para la configuración inicial de servers de Storwize, servidores de almacenamiento en la nube que IBM pone a disposición de sus clientes, están contaminados con un código malicioso que afecta a los modelos:

  • IBM Storwize V3500 – 2071 modelos 02A y 10A
  • IBM Storwize V3700 – 2072 modelos 12C, 24C y 2DC
  • IBM Storwize V5000 – 2077 modelos 12C y 24C
  • IBM Storwize V5000 – 2078 modelos 12C y 24C

IBM informó que los dispositivos USB distribuidos bajo el número de serie 01AC585, son los afectados por este “error”, el cual aloja el malware en la carpeta de archivos temporales de sistema de cualquiera de los sistemas operativos actuales (Windows, Mac o Linux).

IBM recomienda eliminar todos los archivos temporales y ejecutar un antivirus para detectar si el sistema está o no contaminado…

Pero esta no es la primera ni la última vez que venimos de fábrica con una tara ya que vemos este tipo de errore por parte de fabricantes. Uno de los errores más sonados fue el que sucedió con los software UEFI de algunas BIOS. Este sistema ofrece mejoras como Secure Boot, que impide que arranque un sistema operativo sin su respectiva firma digital. Esta mejora sufrió el ataque de un malware llamado bootkit, el cual instalaba cierto software en el arranque de sistema (incluso eliminando localmente cualquier software sospechoso, ya que volvía a aparecer).

Con las nuevas Secure Boot estos malware dejaron de ser efectivos ya que no tenían una firma digital reconocida. Además, se bloquearon módulo ELAM y otros malwares conocidos que afectaban a los arranques.

Pero la puerta trasera de las UEFI quedó permanentemente abierta, ya que si se explotaba correctamente, podíamos impedir el arranque completo de cualquier sistema operativo.

La vulnerabilidad que residía en el software que facilitan los fabricantes para ayudar a la administración y configuración de los sistemas UEFI desde el sistema operativo, capaces de modificar la configuración simplemente con tener permisos de administrador del sistema, modificando condiciones del Secure Boot, detectada en un evento seguridad informática en 2014 (Hack in the Box).

Hoy, ya en el año 2017, hemos podido superar con creces esta última problemática que se detectó… hasta ahora.

Para más información acerca del famoso USB, visita la web de IBM .

 

 

 

 

 

SIN COMENTARIOS

DEJA UNA RESPUESTA