Firmas de seguridad diseñan un ‘gusano informático’ para Mac

Por: Redacción CRITERIO

redaccion@criterio.hn

Thunderstrike 2 puede entrar a una computadora a través de un email o un dispositivo; los especialistas de seguridad lo presentarán en una conferencia sobre seguridad este año.

 gusano

Un equipo de especialistas en seguridad de Estados Unidos anunció que desarrolló el primer gusano informático (firmware worm) que puede penetrar la seguridad de Apple y permitir a alguien atacar una Mac. 

El virus fue desarrollado por dos compañías de seguridad, LegbaCore y Two Sigma Investments, cuyos integrantes presentarán su hallazgo el próximo 6 de agosto en la conferencia de seguridad Black Hat en Las Vegas.

Xeno Kovah, dueño de LegbaCore y Trammell Hudson, ingeniero de seguridad de Two Sigma Investments adelantaron parte de sus hallazgos al sitio de tecnologíaWired en un artículo publicado este lunes. 

El gusano, llamado Thunderstrake 2 puede entrar a la computadora a través de un correo electrónico o por medio de un dispositivo que se conecte a la máquina, como una USB o un adaptador de ethernet, señalaron.

El gusano no puede ser detectado debido a que nunca toca el sistema operativo de la computadora o un archivo de sistema. “Solo vive en el firmware y en consecuencia ningún escáner puede mirar a ese nivel”, declaró Kovah a Wired.

El firmware es una serie de instrucciones de un programa grabadas en la memoria ROM, o memoria de solo lectura, y es el nivel más elemental para controlar los circuitos electrónicos de cualquier dispositivo. El ataque al firmware ocurre en segundos, especificaron.

Thunderstrike 2 está diseñado para esparcirse e infectar la memoria ROM. Este gusano electrónico tiene un antecesor, Thunderstrike, que fue presentado en el Chaos Computer Congress de Alemania este año, según un reporte del sitio de tecnología Gizmodo.

Thunderstrike requería acceso físico a la máquina, a diferencia del virus recién desarrollado, que puede entrar de forma remota. 

Apple reconoció la existencia de Thunderstrike hace seis meses y aseguró que trabajó en las vulnerabilidades, así que es posible que también lo haga con Thunderstrike 2, de acuerdo con información dada a conocer por Gizmodo a raíz de la existencia de la segunda versión. 

El desarrollo de este tipo de virus también puede llevar a compañías de seguridad a desarrollar productos con un enfoque en la revisión de memoria ROM. 

 

Contenido a tu alcance

Periodismo de calidad en tus manos

Suscríbete y se parte de nuestro newsletter