Descubren 40 graves fallos de seguridad en los drivers de 20 fabricantes de hardware y ordenadores

Este fin de semana ha tenido lugar la conferencia DEFCON 2019, uno de los eventos más importantes para todos los expertos en seguridad informática del mundo. Esta cita anual llega cargada de decenas de descubrimientos, exploits y herramientas con el potencial para hacer el mal (en ocasiones de la forma más singular, como el secuestro de cámaras DSLR con ransomware), pero también para evidenciar que siempre se puede hacer más para proteger a los usuarios finales.

En la edición de este año, investigadores de la firma Eclypsium desvelaron que durante un análisis de los controladores de 20 fabricantes distintos encontraron más de 40 vulnerabilidades graves. El fallo reside de forma más concreta en sus drivers kérnel para Windows, que como indica su nombre tienen acceso directo a las funciones internas del sistema operativo y/o el hardware.

Según la información proporcionada por Eclypsium (presentación en PDF aquí), estos fallos derivan de malas prácticas a la hora de programar. "En lugar de hacer un controlador solo para realizar acciones específicas, está escrito de forma flexible para realizar acciones arbitrarias [...] Es más fácil desarrollar software estructurando controladores y aplicaciones de esta forma, pero deja abierto el sistema para que alguien lo explote", señala la descripción. Es así como un atacante puede aprovecharse de ellos para lanzar acciones maliciosas.

En total hay 20 compañías afectadas. Eclypsium ha facilitado una lista parcial, puesto que algunas de ellas "trabajan en entornos altamente regulados" y necesitarán más tiempo antes de hacer públicas sus vulnerabilidades.

  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba
Más adelante Eclypsium también publicará los hashes de los drivers concretos en GitHub para facilitar su bloqueo. Algunas firmas como Intel y Huawei ya han lanzado sus propias actualizaciones, mientras que Phoenix e Insyde trabajan en ofrecer a sus clientes OEM los parches necesarios, señala ZDNet. Así las cosas, los usuarios precavidos deberían actualizar sus drivers a la última versión, especialmente si la última fecha de lanzamiento es muy reciente (Nvidia, precisamente, señaló hace apenas unos días que era recomendable instalar la versión más reciente de sus controladores para evitar problemas de seguridad).

El uso de drivers kérnel defectuosos como los detectados permite ejecutar acciones de lectura y escritura sin restricciones o comprobaciones por parte del sistema operativo. Puesto que no es del todo extraño que los usuarios descarguen sus controladores desde sitios no oficiales (porque la página de descargas del fabricante no es fácilmente accesible y sitios externos ofrecen sus propias compilaciones mejor posicionadas en las búsquedas, por ejemplo), eliminarlos de raíz no es algo fácil.

El acceso a kérnel abre todo tipo de puertas a posibles atacantes. Un ejemplo muy simple sería permitir que aplicaciones con privilegios de usuario se ejecuten en modo kérnel. Eclypsium señala que un atacante con los recursos suficientes podría incluso instalar implantes a nivel de firmware, creando una amenaza permanente imposible de eliminar con un simple formateo (aunque un ataque de este nivel no es algo precisamente trivial).

Para que un atacante pueda iniciar la secuencia de eventos es necesario instalar los drivers con privilegios de administrador, algo relativamente sencillo si se engatusa al usuario o este no toma las precauciones adecuadas. Algunas medidas preventivas incluyen el uso de protecciones como Windows Defender, que puede detectar algunos drivers defectuosos, y la tecnología HVCI en el caso de los procesadores recientes de Intel, que también puede bloquear controladores problemáticos.

Fuente: Eclypsium
Entiendo que son drivers de Windows.
lovechii5 escribió:Entiendo que son drivers de Windows.

Yes. Suele ser el caso cuando hablamos de drivers kérnel pocos, pero lo aclaro mejor ahora.
ufff es una putada, incluso para usuarios que tienen dos dedos de frente y no usan el usuario administrador salvo cuando es necesario, ya que al instalar un driver se hace necesario ese privilegio.... en fin... el problema es que muchos fabricantes no darán soporte a equipos viejos y habrá que marearse un poco para hacer algunos updates....
Llevo tiempo pensando, que si "legalmente" pueden inyectar EXEs con diferntes programas publicitarios, como ya me he encontrado en fase de pruebas con Adobe ... significa que compañias podrian llegar a firmar acuerdos con empresas publicitarias para meter mierdas en Drivers ... y esto ya seria el desmadre ... pero poder, podrian hacerlo.
DavET está baneado por "Saltarse el ban con un clon"
Lo de siempre, la noticia sin noticia ... de sobra es sabido que la seguridad informática es pura ilusión ... :-|
Solución ? moraleja ? desconecta [oki]
Alejo I escribió:Según la información proporcionada por Eclypsium (presentación en PDF aquí), estos fallos derivan de malas prácticas a la hora de programar. "En lugar de hacer un controlador solo para realizar acciones específicas, está escrito de forma flexible para realizar acciones arbitrarias [...] Es más fácil desarrollar software estructurando controladores y aplicaciones de esta forma, pero deja abierto el sistema para que alguien lo explote", señala la descripción. Es así como un atacante puede aprovecharse de ellos para lanzar acciones maliciosas.


Si es que ya no se programa como antes, la industria se ha acostumbrado a sacar un producto rápido y corriendo y ya sacaremos luego el parches (aplicable también a los videojuegos en general).

Ahora van a tener que correr para aplicar nuevos parches y a saber que chapuzas hacen.
El nuevo negocio va a ser ese, dejar fallos de seguiridad por ahi olvidados y luego te cobraran por taparlos.
Son unos genios
Ufff, cada vez queda más claro que la seguridad que creíamos tener era sólo una ilusión. Bueno, era algo que la lógica nos decía, pero el ritmo y la gravedad de las vulnerabilidades descubiertas en los últimos meses era imaginable hace unos años.
Pues menudo desastre. Esto es bastante grave. No entiendo porque no hacen las cosas con calma y no deprisa y corriendo. Luego hay más parches que en una caja de nicotinell.
Estas cosas revelan un indice de fallos probable. Lo grave no está en los que se descubren y se hacen públicos, sino en lo representativos que son éstos en relación a los que pueden haber y que desconozcamos.
Y todo esto, el usuario mundano ¿qué ha de hacer para evitar ataques que aprovechan estos fallos? Y no me digáis GNU/Linux porque ya lo uso. Supongo que el procedimiento es el mismo de siempre, un archivo descargado infectado para explotar el fallo ¿no?
lordbox escribió:Y todo esto, el usuario mundano ¿qué ha de hacer para evitar ataques que aprovechan estos fallos? Y no me digáis GNU/Linux porque ya lo uso. Supongo que el procedimiento es el mismo de siempre, un archivo descargado infectado para explotar el fallo ¿no?


Hoy día ya no hace falta que te descargues nada para infectarte. Simplemente con conectarte a una URL y detecte que tienes software vulnerable ya inicia la ejecución del exploit.

Los de PaloAlto hará casi 2 años vinieron a hacerme una demo para su nuevo antivirus y a cuadros me dejaron. Los antivirus actuales no paran ni la mitad de mierda que hay en internet. [360º] Y se la suda si es Windows, Apple o Linux. Es el software en si.
Ya dentro de nada, venderán el error de seguridad al kilo, vaya tela.
Cada vez mas inseguros ya no saben por donde meternosla
un 10 a EOL por darle visibilidad a noticias relacionadas con la cyber :) :) :)
kai_dranzer20 está baneado por "Game Over"
Cuando descubrirán fallos en mi tostadora?
No me digas, quinta versión del mismo cuento en lo que va de año que se arregla con 1 parche que empeora el rendimiento.
kai_dranzer20 escribió:Cuando descubrirán fallos en mi tostadora?


Tiempo al tiempo, que ahora todo empieza a ser con IoT incorporado. [sonrisa]
Al final sólo vas a estar seguro con una raspberry pi.
Duendeverde escribió:Al final sólo vas a estar seguro con una raspberry pi.


Déjame que lo dude. [looco]

https://www.xataka.com/seguridad/asi-fu ... idenciales
PussyLover escribió:
Duendeverde escribió:Al final sólo vas a estar seguro con una raspberry pi.


Déjame que lo dude. [looco]

https://www.xataka.com/seguridad/asi-fu ... idenciales


Lee lo que has puesto. La nasa fue hackeada a traves de una pi. No que han hackeado una raspberry pi y han conseguido informacion importante.

A la raspberry pi no le afecta las vulnerabilidades de las cpu y encima funciona con linux.
Duendeverde escribió:
PussyLover escribió:
Duendeverde escribió:Al final sólo vas a estar seguro con una raspberry pi.


Déjame que lo dude. [looco]

https://www.xataka.com/seguridad/asi-fu ... idenciales


Lee lo que has puesto. La nasa fue hackeada a traves de una pi. No que han hackeado una raspberry pi y han conseguido informacion importante.

A la raspberry pi no le afecta las vulnerabilidades de las cpu y encima funciona con linux.


Ibas bien... hasta que pusiste la segunda línea... ahí la has cagado de todas todas. La pi tiene su procesador y es tanto o más vulnerable que el resto. Aquí no se salva ni Cristo. Y linux... uuuu linux... el intocable... para ponerte en contexto, soy de los que empezaron instalando Slackware. Ahora trabajo en Debian y con OS X (preferible El Capitan)... y no veas como se reparte el pescado... y todos seguros al usar la palabra mágica.... linux... linux... no veas las pifiadas que he tenido que arreglar con RedHat (Enterprise incluida) o con Suse/Ubuntu. Kagadas y gordas... Aún así lo prefiero a Windows... En windows, cualquier tontolaba se conecta a un par de foros, se hace con un rootkit o virus/malware SDK y la lía parda entre los colegas, por dejarse usar como herramienta de otros que si son los que mueven los hilos. En linux y mac, la cosa no es tan directa, pues cuesta un poco más... pero los hay también.


Aquí la pregunta es: A quién estás dispuesto a dejar la llave de tu casa. Y segunda pregunta, a manos de quién va esa llave cuando muera el primero al que la dejaste... Está pasando que se evoluciona rápidamente en soft y se mejora la seguridad. Pero se siguen empleando todos los soft y hard anteriores. Un hdd, una impresora, un raton, compatibilidad usb hasta el 1.0.

Sólo hay que ponerse a buscar para encontrar una forma, más o menos rebuscada. Después de ver en detalle todas las transparencias, me parece un trabajo muy encomiable, pero nada novedoso. Lo que dicen es que han pillado un saco de drivers que se han hecho a la prisa y corriendo... crees que el UEFI metido en un pendrive usb 2.0 que pagas 4 euros por él, es seguro ?? en serio??

Por cierto, le cascan que da gusto a Microsoft porque no les sigue el juego, pero luego dan como solución que se use el sistema de firmas de microsoft y se invaliden todos los drivers que no están firmados.... uuuuuu. En serio? criticas un sistema, pero luego te pones de parte de él? Quién de los aquí presentes esta dispuesto a sacrificar las copias de seguridad de su empresa de hace 4 años porque el driver del HDD es de hace 4 años y no está firmado como dice ahora Microsoft... Qué harás cuando Hacienda te revise las cuentas de 5 años atrás y les digas... no no.. es que el driver no está firmado.... y la empresa que me fabricó el hdd ya no existe....
PussyLover escribió:Déjame que lo dude. [looco]

https://www.xataka.com/seguridad/asi-fu ... idenciales


Moraleja, hay que controlar tambien las Pi porque no vaya a ser, es por tu propia seguridad [rtfm] [rtfm] [rtfm]
pirtugan escribió:
Duendeverde escribió:
PussyLover escribió:
Déjame que lo dude. [looco]

https://www.xataka.com/seguridad/asi-fu ... idenciales


Lee lo que has puesto. La nasa fue hackeada a traves de una pi. No que han hackeado una raspberry pi y han conseguido informacion importante.

A la raspberry pi no le afecta las vulnerabilidades de las cpu y encima funciona con linux.


Ibas bien... hasta que pusiste la segunda línea... ahí la has cagado de todas todas. La pi tiene su procesador y es tanto o más vulnerable que el resto. Aquí no se salva ni Cristo. Y linux... uuuu linux... el intocable... para ponerte en contexto, soy de los que empezaron instalando Slackware. Ahora trabajo en Debian y con OS X (preferible El Capitan)... y no veas como se reparte el pescado... y todos seguros al usar la palabra mágica.... linux... linux... no veas las pifiadas que he tenido que arreglar con RedHat (Enterprise incluida) o con Suse/Ubuntu. Kagadas y gordas... Aún así lo prefiero a Windows... En windows, cualquier tontolaba se conecta a un par de foros, se hace con un rootkit o virus/malware SDK y la lía parda entre los colegas, por dejarse usar como herramienta de otros que si son los que mueven los hilos. En linux y mac, la cosa no es tan directa, pues cuesta un poco más... pero los hay también.


Aquí la pregunta es: A quién estás dispuesto a dejar la llave de tu casa. Y segunda pregunta, a manos de quién va esa llave cuando muera el primero al que la dejaste... Está pasando que se evoluciona rápidamente en soft y se mejora la seguridad. Pero se siguen empleando todos los soft y hard anteriores. Un hdd, una impresora, un raton, compatibilidad usb hasta el 1.0.

Sólo hay que ponerse a buscar para encontrar una forma, más o menos rebuscada. Después de ver en detalle todas las transparencias, me parece un trabajo muy encomiable, pero nada novedoso. Lo que dicen es que han pillado un saco de drivers que se han hecho a la prisa y corriendo... crees que el UEFI metido en un pendrive usb 2.0 que pagas 4 euros por él, es seguro ?? en serio??

Por cierto, le cascan que da gusto a Microsoft porque no les sigue el juego, pero luego dan como solución que se use el sistema de firmas de microsoft y se invaliden todos los drivers que no están firmados.... uuuuuu. En serio? criticas un sistema, pero luego te pones de parte de él? Quién de los aquí presentes esta dispuesto a sacrificar las copias de seguridad de su empresa de hace 4 años porque el driver del HDD es de hace 4 años y no está firmado como dice ahora Microsoft... Qué harás cuando Hacienda te revise las cuentas de 5 años atrás y les digas... no no.. es que el driver no está firmado.... y la empresa que me fabricó el hdd ya no existe....


Esta claro que no hay nada seguro. Pero las pi no sufren ese fallo de seguridad que afecta tanto a intel como a AMD

El mundo tiembla ante Meltdown y Spectre, pero las Raspberry Pi son invulnerables a esta amenaza

https://www.xataka.com/componentes/el-m ... ta-amenaza

Las raspberry pi son mas seguras y si quieres un termino mejor, son menos vulnerables que el resto. Encima tira de linux con isos version arm, no x86. Claro que linux tampoco es perfecto, pero sumas todo eso y estas mejor protegido de serie con un procesador de intel puntero y windows.

Que conste que para un usuario medio prefiero x86 y windows. Pero al final nos meten tanto miedo que acabaremos guardando los datos buenos en un servidor de una raspberry pi. ratataaaa

Te acabas instalando antivirus, antimalwares, firewalll y toda clase de programas para que al final te ataquen por el software instalado o por el mismo hardware. Estas cosas mosquean.
kai_dranzer20 escribió:Cuando descubrirán fallos en mi tostadora?


cuando la investiguen suficientemente a fondo [rtfm]

la conclusion de todo esto es que todo, todo, TODO en donde intervenga software potencialmente puede tener fallos exploiteables de seguridad.
Duendeverde escribió:
pirtugan escribió:
Duendeverde escribió:
Lee lo que has puesto. La nasa fue hackeada a traves de una pi. No que han hackeado una raspberry pi y han conseguido informacion importante.

A la raspberry pi no le afecta las vulnerabilidades de las cpu y encima funciona con linux.


Ibas bien... hasta que pusiste la segunda línea... ahí la has cagado de todas todas. La pi tiene su procesador y es tanto o más vulnerable que el resto. Aquí no se salva ni Cristo. Y linux... uuuu linux... el intocable... para ponerte en contexto, soy de los que empezaron instalando Slackware. Ahora trabajo en Debian y con OS X (preferible El Capitan)... y no veas como se reparte el pescado... y todos seguros al usar la palabra mágica.... linux... linux... no veas las pifiadas que he tenido que arreglar con RedHat (Enterprise incluida) o con Suse/Ubuntu. Kagadas y gordas... Aún así lo prefiero a Windows... En windows, cualquier tontolaba se conecta a un par de foros, se hace con un rootkit o virus/malware SDK y la lía parda entre los colegas, por dejarse usar como herramienta de otros que si son los que mueven los hilos. En linux y mac, la cosa no es tan directa, pues cuesta un poco más... pero los hay también.


Aquí la pregunta es: A quién estás dispuesto a dejar la llave de tu casa. Y segunda pregunta, a manos de quién va esa llave cuando muera el primero al que la dejaste... Está pasando que se evoluciona rápidamente en soft y se mejora la seguridad. Pero se siguen empleando todos los soft y hard anteriores. Un hdd, una impresora, un raton, compatibilidad usb hasta el 1.0.

Sólo hay que ponerse a buscar para encontrar una forma, más o menos rebuscada. Después de ver en detalle todas las transparencias, me parece un trabajo muy encomiable, pero nada novedoso. Lo que dicen es que han pillado un saco de drivers que se han hecho a la prisa y corriendo... crees que el UEFI metido en un pendrive usb 2.0 que pagas 4 euros por él, es seguro ?? en serio??

Por cierto, le cascan que da gusto a Microsoft porque no les sigue el juego, pero luego dan como solución que se use el sistema de firmas de microsoft y se invaliden todos los drivers que no están firmados.... uuuuuu. En serio? criticas un sistema, pero luego te pones de parte de él? Quién de los aquí presentes esta dispuesto a sacrificar las copias de seguridad de su empresa de hace 4 años porque el driver del HDD es de hace 4 años y no está firmado como dice ahora Microsoft... Qué harás cuando Hacienda te revise las cuentas de 5 años atrás y les digas... no no.. es que el driver no está firmado.... y la empresa que me fabricó el hdd ya no existe....


Esta claro que no hay nada seguro. Pero las pi no sufren ese fallo de seguridad que afecta tanto a intel como a AMD

El mundo tiembla ante Meltdown y Spectre, pero las Raspberry Pi son invulnerables a esta amenaza

https://www.xataka.com/componentes/el-m ... ta-amenaza

Las raspberry pi son mas seguras y si quieres un termino mejor, son menos vulnerables que el resto. Encima tira de linux con isos version arm, no x86. Claro que linux tampoco es perfecto, pero sumas todo eso y estas mejor protegido de serie con un procesador de intel puntero y windows.

Que conste que para un usuario medio prefiero x86 y windows. Pero al final nos meten tanto miedo que acabaremos guardando los datos buenos en un servidor de una raspberry pi. ratataaaa

Te acabas instalando antivirus, antimalwares, firewalll y toda clase de programas para que al final te ataquen por el software instalado o por el mismo hardware. Estas cosas mosquean.


Veo que no tienes claro que Pi monta ARM no???

Por ejemplo para Meltdown.... en la pi 3 y sus variantes https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability y para Spectre ... las pi 3+ y posterior.

Repito... no hay hardware que se escape...
Puf... seguro que son fallos grandes y parece ser que es con Windows. Marcas como Huawei y Toshiba están perjudicados entre otros
Duendeverde escribió:
PussyLover escribió:
Duendeverde escribió:Al final sólo vas a estar seguro con una raspberry pi.


Déjame que lo dude. [looco]

https://www.xataka.com/seguridad/asi-fu ... idenciales


Lee lo que has puesto. La nasa fue hackeada a traves de una pi. No que han hackeado una raspberry pi y han conseguido informacion importante.

A la raspberry pi no le afecta las vulnerabilidades de las cpu y encima funciona con linux.


La Raspberry funciona con lo que tú le metas ,incluyendo un fork de win10.

Así que seguro nada ,incluso depende como la uses activando smb1 tienes un coladero de mierdas. [facepalm] [bye]
31 respuestas