badBIOS: El virus del futuro está aquí para Windows, Mac, BSD y … Linux !

Virus, Malware, código que se ejecuta y propaga de forma automática y puede resultar perjudicial, dañino. Nosotros los usuarios de Linux soñamos y despertamos pensando «estoy a salvo, el 99.9% del malware no me infecta, estoy a salvo, yo uso Linux«, así mismo piensan los usuarios de BSD, pero …

¿Qué pensarías si te dijeran que ya existe al menos un malware 100% multiplataforma?, ¿Y si además de lo anterior, éste fuera capaz de infectar el firmware de los equipos?… Pues bien, todo parece indicar que esta pesadilla ya es una realidad.

Según un artículo aparecido en Ars Technica, el consultor en seguridad Dragos Ruiu, organizador de las conferencias CanSecWest y PacSec y fundador de la competición de hackers Pwn2Own, ha reportado la existencia del malware «badBIOS», capaz de infectar equipos con OS X, Windows y BSD. El malware en cuestión, afecta el BIOS o UEFI de los equipos y se sospecha pueda afectar también otros standares de firmware. Hasta el momento, los procedimientos y herramientas de análisis forense existentes han probado ser insuficientes para detectar la existencia del malware y poder enfrentar este reto.

De acuerdo con lo reportado por Ruiu, la primera vez que percibió que algo raro pasaba fue cuando después de realizar una instalación fresca de OS X en una MacBook Air, el equipo procedió expontáneamente a actualizar el firmware de booteo. Posteriormente comenzó a notar que desaparecían archivos y configuraciones sin motivo aparente y que le resultaba imposible bootear desde un CD ROM. En los meses siguientes, este comportamiento comenzó a extenderse entre otros equipos en su red, incluyendo algunos con Open BSD y múltiples variantes de Windows.

Al intentar eliminar el malware comenzó la pesadilla que ya dura 3 años. Luego de reflashear el BIOS de los equipos y reinstalar desde cero con discos originales y sobre discos duros nuevos, la infección se mostraba persistente, reapareciendo nuevamente. Entre tanto, detectó que en su red comenzaban a transmitirse paquetes de datos con el protocolo IPv6 de nueva generación, aún desde equipos que tenían completamente deshabilitada esta opción. Luego de aislar completamente los equipos, desconectando el cable Ethernet, removiendo las tarjetas WiFi y Bluetooth y desconectándolos de la red de alimentación (o sea, trabajando con baterías), ¡la transmisión de paquetes continuaba!… el virus seguía propagándose, aún en ordenadores sin LAN, sin Wifi, sin Bluetooth!!!

¿Cómo es posible tal cosa?; pues bien, utilizando transmisiones de sonido de alta frecuencia. Aunque esto parezca algo de ciencia ficción, ya estaba siendo objeto de investigación en varios laboratorios, incluyendo un proyecto en curso en el MIT. La confirmación de esta sospecha la consiguió removiendo las bocinas y el micrófono de un equipo, con lo que cesó la transmisión de paquetes.

Dragos Ruiu

En fecha reciente, luego de adquirir un nuevo equipo, este resultó inmediatamente infectado al conectar una memoria USB, lo que sugiere que el malware es capaz de infectar dispositivos USB y que así estos infectan a otros equipos, aunque todavía no está claro si la infección inicial de la MacBook Air provino de una memoria USB. Ruiu sospecha que «badBIOS» es solamente un módulo inicial de un cargador multi-etapas capaz de infectar a equipos con sistemas operativos Windows, Mac OS X, BSD y Linux.

Aún hoy, luego de 3 años de luchar con «badBIOS», no está completamente claro su origen ni comportamiento, por ello, en la próxima conferencia de PacSec, a celebrarse entre entre el 13 y el 14 del presente mes en Tokio, Ruiu espera tener acceso a hardware de última generación para análisis de dispositivos USB que provea nuevas pistas acerca del mecanismo de infección.

Puede que aún existan algunos escépticos que consideren que lo planteado es algo imposible, pero de hecho no es la primera vez que aparece una infección de malware contenida en el firmware pues al menos está comprobado el caso de Stuxnet, aquél virus que afectó el control de las centrífugas de enriquecimiento de uranio iraníes hace unos años, mientras que por otra parte, ya en 2008 Arrigo Triulzi desarrolló una prueba de concepto donde fundamentaba la posibilidad de manipular con esos fines el firmware de interfaces de red y tarjetas gráficas, por lo que sólo era cuestión de tiempo que se hiciera real la posibilidad enunciada.

Estas noticias han sido recibidas con gran preocupación por la comunidad de seguridad, donde reputados investigadores como Alex Samos y Arrigo Triulzi, así como Jeff Moss -fundador de las conferencias sobre seguridad Defcon y Blackhat- quien desde 2009 asesora sobre estos temas a la Secretaria del Departamento de Seguridad Nacional de los Estados Unidos, han respaldado las afirmaciones de Ruiu y recomendado seguir muy de cerca el desarrollo de los acontecimientos a través de @dragosr o #badBIOS.

Yo al menos voy a mantenerme al tanto y si noto que alguno de mis equipos comienza a impedirme el booteo desde el dispositivo óptico, le daré el mismo tratamiento que al robot de Terminator, aunque acepto otras sugerencias…


89 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Iván Barra dijo

    por eso es que me da miedo tener aumentos biónicos, aunque soy de los que están a favor de ellos, se me viene a la mente «Ghost in the Shell», «Deux Ex: Human Revolution»… una parte de mi los quiere, pero otra los rechaza aludiendo al temor que este tipo de post provocan

    Saludos.

  2.   elav dijo

    Sin palabras..!!! U_U

    1.    Carlos Rumiche dijo

      igual yo…. (despues de un momento de ponerme a pensar si ese virus llega a mi red en casa… desapareceria la informacion de mi vida.. trabajos.. documentos… videos… todo.. imaginense si llega a un bancoo )… si palabras…. en serio

  3.   francisco dijo

    «utilizando transmisiones de sonido de alta frecuencia» U_U O.O ¿¿¿¿¿WTF?????

  4.   NotFromBrooklyn dijo

    Gracias por esta noticia, que de otra manera se habría escapado de mi red de información.

    1.    KZKG^Gaara dijo

      Gracias a tí por leernos 🙂

  5.   Emilio dijo

    ¿como es posible que se transmita por sonido y en distintas plataformas?

    1.    KZKG^Gaara dijo

      Por ultrasonido creo que me explicó Charlie-Brown ayer, de todas formas el lunes él se conectará de nuevo y podría darnos más información al respecto.

      Sobre lo de distintas plataformas, el firmware no distingue entre Mac, BSD, Linux, Windows …

    2.    Charlie-Brown dijo

      Si te soy sincero, yo no tengo bien claro el asunto, por lo que coloqué en el artículo el link al proyecto que actualmente existe en el MIT, creo que eso puede darle más elementos de comprensión a todos.

      El tema de la capacidad de afectar a distintas plataformas está dado en que el malware afecta al firmware de los componentes, que es una capa que está por debajo del SO, de hecho, la comunicación a nivel de BUS entre los componentes no es controlada ni manejada por el SO.

  6.   Templario29 dijo

    Hay portátiles y pc de sobremesa que permiten poner contraseña a la BIOS.
    Quizás…poniendo una contraseña…se evite ese problema.

    1.    Charlie-Brown dijo

      Siento decirte que no es solución, de hecho, si haces la prueba con cualquier equipo, puedes ponerle contraseña en el BIOS o UEFI, que cuando lo vas a reflashear, no te pide contraseña en ningún momento.

      Gracias por pasarte por aquí y comentar…

  7.   Juan Pablo dijo

    Yo de momento no me lo creo, y eso que a veces soy tildado de paranoico XD buscaré información al respecto igual.

    Saludos.

    1.    Charlie-Brown dijo

      jeje… también soy bastante paranoico, por eso mismo publiqué esta noticia, para que todo el que desée comience a buscar información; by the way, si encuentras más sobre el asunto, compártelo con todos…

      Y muchas gracias por tu comentario y por pasarte por aquí.

  8.   manolox dijo

    No lo veo nada claro.

    En primer lugar porque lo infectado parece ser (y digo parece porque no acaba de quedar claro), que son las BIOS. Y en ese caso no sería ni windows, ni GNU, ni na de na. Serían las BIOS… O la UEFI como se afirma para añadir más confusión.

    Luego lo que más llama la atención. ¿utilizando transmisiones de sonido de alta frecuencia?
    No dudo de que desde los crutre-altavoces de un MacBook puedan enviarse sonidos de alta frecuencia. Pero lo de que los micrófonos de ese modelo o cualquier otro del mercado puedan recibirlas ya me suena bastante extraño.

    Y dos cosas más sobre el sonido:
    1 – Eso «transmisiones de sonido»
    ¿Y porqué recibe esa información el que va a ser infectado o está siendo infectado y aun no lo ha sido? ¿Cómo es que que está «a la escucha» previamente?

    2 – Las bocinas y los micrófonos que cuando desconecta resulta que dejan de transmitirse paquetes…
    ¿Esto cómo se supone que va? El emisor (infectador) emite por la bocina y el receptor (víctima) recibe por el micrófono, pero según lo explica está teniendo lugar un tipo de comunicación similar a la del protocolo TCP/IP en el que quien recibe «va diciendo según recibe» (disculpen la simplificación): –me llegó tal paquete dame el siguiente–, –me llegó tal paquete dame el siguiente–… y así sucesivamente. En función de esas «confirmaciones» el emisor sigue enviando.
    Y es que dejan de ser enviados cuando son retiradas bocinas y micrófono.
    Por cierto. Tres años infectado y no se le ocurrió retirar sólo las bocinas y luego sólo los micrófonos para focalizar mejor la «fuente de emisión de paquetes» y la forma de transmitirlos. ¿?¿?

    Otra cosa más sobre este punto: afirma el artículo:

    […el virus seguía propagándose, aún en ordenadores sin LAN, sin Wifi, sin Bluetooth!!!…. ¿Cómo es posible tal cosa?; pues bien, utilizando transmisiones de sonido de alta frecuencia…… «La confirmación de esta sospecha la consiguió removiendo las bocinas y el micrófono de un equipo, con lo que cesó la transmisión de paquetes.»

    Esto es como poco una falacia. La confirmación de que hay transmisiones de sonido de alta frecuencia se demuestra DETECTANDO dichas transmisiones. No relacionando que deja de haber transmisión de paquetes al quitar bocinas y micrófonos.

    Esto no se sujeta. Al menos no como está explicado aquí.

    1.    Charlie-Brown dijo

      Bueno, pues ya somos dos, pues yo tampoco lo veo todo lo claro que quisiera, ahora bien, no me parece que hayas entendido bien lo que planteo ni tampoco, que ante las dudas, hayas leído el artículo original del que coloqué el link; me explico:

      En ningún lugar he dicho que el malware haya infectado al SO, de hecho, lo que infecta es el firmware, que está por debajo del SO, lo que si planteo es que afecta a equipos con diversos SOs, eso ya es otra cosa distinta.

      En cuanto a la transmisión de paquetes de datos mediante el sonido, por lo que leí y estuve revisando, se realizaba entre equipos ya infectados, por lo que, evidentemente no es una forma de transmitir la infección si no un comportamiento asociado a ella. Ahora bien, es cierto que la confirmación «científica» de esto sería mediante equipos que detecten la frecuencia de sonido en la que se realizan las transmisiones, pero parece ser que no contaban con estos equipos, así que la confirmación realizada me parece válida.

      Si a lo que te refieres es a que consideras imposible utilizar ondas de sonido para transmisión de datos en red, siento decirte que fue uno de los primeros standares investigados y que actualmente se llevan a cabo muchas investigaciones sobre el asunto, incluyendo la que cito del MIT y que puedes consultar en el link asociado.

      En cualquier caso, muchas gracias por pasarte por aquí y por tus comentarios…

    2.    Robert dijo

      Lo de la escucha del micro podría ser posible si este fuera USB. Emulando toda la comunicación que tendría el micro con la bios, y suponiendo que esta encedido, como si se tratase de una memoria. Claro que para eso se tendría que ver exactamente si es posible manipular a ese nivel los datos que transmite el micro y también si estos datos en su totalidad se pueden emitir en una frecuencia no audible.

      En cualquier caso, así a simple vista me parece una idea sacada de una mala telenovela. E incluso aunque fuera cierta solo tendrías que substituir los micros USB por unos normales y ya.

    3.    DArio dijo

      En mi mente suena al leer esta noticia, la vieja conección por modem, trasmitiendo y recibiendo, no les pasa a ustedes

    1.    Charlie-Brown dijo

      Bueno, en cualquier caso, en un par de semanas podremos confirmar lo cierto o falso de lo afirmado, pues la conferencia PacSec es el 13 y 14 de este mes, así que a esperar…

  9.   Templario29 dijo

    http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/

    http://www.forospyware.com/t287974.html
    Al parecer no son todas las BIOS…solo las de INTEL..que se conozca.
    no se si esta permitido porner LINKS pero os dejo información útil.

    1.    KZKG^Gaara dijo

      Siempre que sean links útiles, interesantes, claro!

      Gracias por el comentario y los links, de veras que sí!

  10.   Staff dijo

    XD Parece un HOAX de halloween.
    (Sobre todo por aquello de querer arrancar por CD una Macbook Air!!!)
    Para que ese sistema de comunicación ultrasonica realmente funcionara, debe ser un standar implementado desde fabrica, en cuyo caso tampoco debiera sorprendernos mucho, recordemos que US ya ha vetado a huawei por sospechas de que sus dispositivos espían a nivel hardware-firmeware.

  11.   mario dijo

    Suena bastante lógico. Hay programas que pueden actualizar la bios/uefi en un clic, bajando el firmware desde la pag el fabricante. Un virus también podría hacer eso. Un sistema operativo es un software intermediario entre el hardware y el usuario. Sin embargo aún cuando está andado, hay sistemas de bajo nivel, como el control de temperatura, velocidad de ventiladores y del procesador. Este virus puede explotar una vulnerabilidad de bajo nivel, sin importar que SO que se use, ya que el sistema BIOS se encuentra ahí, por debajo. El micrófono electrónicamente siempre esta encendido y conectado al plug de 3.5mm, otra cosa es que por software se lo controle y lo ponga mudo. Parece que vamos a tener que volver a los BIOS de luz ultravioleta para evitar estas infecciones.

  12.   Templario29 dijo

    Todo equipo electrónico emite una trasmisión.
    si a eso..le añades..las antenas wifi internas de los portátiles,las antenas wifi tipo tarjeta integrada y las USB.
    se pueden usar para mandar y recibir datos…
    de ahí…que si logras hacerte con la BIOS…podrás hacer eso…y hakear tu entorno…como si tuvieras un scaner…de frecuencias…para escuchar las llamadas..
    como se hace en digital…puedes comunicarte con otros pc…en tu área y así como un bucle infinito..

    1.    mss-devel dijo

      Para recibir los paquetes transmitidos, debe hacer un protocolo entre el receptor y el emisor. Ese virus puede enviar todos los sonidos que quiera, pero prácticamente es ficción que una computadora se puede infectar a través del micrófono. Por eso creo fuertemente que esto es un hoax.
      En esta página se cuestionan estas cosas:
      http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html

      1.    Charlie-Brown dijo

        En ningún lugar dice que infecte otros equipos por transmisiones ultrasónicas, lo que dice es que se comunican entre si los equipos YA infectados… 😉

        1.    dolphin dijo

          Extraído literalemente del artículo. Párrafo 5, línea 6
          «Luego de aislar completamente los equipos, desconectando el cable Ethernet, removiendo las tarjetas WiFi y Bluetooth y desconectándolos de la red de alimentación (o sea, trabajando con baterías), ¡la transmisión de paquetes continuaba!… el virus seguía propagándose, aún en ordenadores sin LAN, sin Wifi, sin Bluetooth!!!
          ¿Cómo es posible tal cosa?; pues bien, utilizando transmisiones de sonido de alta frecuencia.»
          Y yo tampoco termino de creérme la forma de propagación de este virus.

          Saludos

          1.    Charlie-Brown dijo

            Sorry, fue un error mio, gracias por la aclaración.

        2.    HTOch dijo

          Pero habla de propagación, aún cuando los equipos estaban aislados (sin ethernet, wifi, bluetooth, incluso trabajando sólo con baterías), esto sugiere (al menos como yo lo entiendo), que el virus infecta por medio de las tan mencionadas transmisiones ultrasónicas.

          Saludos!!

  13.   jamin-samuel dijo

    ??

  14.   Templario29 dijo

    De ciencia ficción nada.
    si sabes de telecomunicaciones y informática se puede hacer.
    a eso añadir…los periféricos de radio frecuencia…
    teclados,ratones,impresoras… usan 2.400 MHZ casi la misma que la red wifi estandar.

    1.    mss-devel dijo

      ¿Leíste el link que puse? Aun unos cuantos problemas técnicos para que esto sea realidad. Y también hay algunas cosas más que no cierran, como que un experto en seguridad analizó el volcado de BIOS, y no encontró nada incorrecto

      1.    Templario29 dijo

        1.Creo que ese tipo de infecciones va DIRIGIDO a alguien en concreto…
        Un país,una institución o una empresa dedicada a temas…sensibles.
        IBM tengo entendido que fue quien creo y tiene la patente de las BIOS.
        luego salieron algunas con licencia…pero como es CÓDIGO CERRADO.
        como alguien no sepa analizarlo..no sabremos si tienen puertas de atrás.
        en información formal…solo podemos especular…
        pero quien tiene la info adecuada..no somos nosotros..es IBM y ¿NSA?

        1.    mss-devel dijo

          En ese caso, la mayoría de los usuarios estamos seguros. Tal como pasa con el dañino Stuxnet, ninguno de nosotros tiene un sistema de control Siemens ni centrifugadoras de uranio…
          Pero… ¿quieren j0d*r a IBM? Eso tendría olor a Micro$oft

          1.    Templario29 dijo

            Hoy día.
            no te puedes fiar de nadie.
            quien menos te lo esperas es el culpable.

          2.    Pablo Honorato dijo

            «no te puedes fiar de nadie.»

            ¿Y si el que hizo el virus fue Torvalds? jajajaja

  15.   Rafa dijo

    A mi me parece un hoax como la copa de un pino. En el artículo del mit se indica que hay que usar transductores de ultrasonidos, no un altavoz cutre de un portátil.

    Técnicamente puede ser factible infectar la BIOS, pero esta infección tiene que partir del sistema operativo por narices, no hay otra manera. Esto es así porque cuando arranca la BIOS el ordenador no está a un nivel operativo como para recibir una infección. Luego, si ejecutas un archivo infectado desde el SO, sería posible infectar la BIOS, salvo ciertas BIOS que tienen protecciones frente a escrituras desde el SO. Pero en cualquier caso estaríamos hablando de un ejecutable del sistema, y a día de hoy los binarios son incompatibles entre Windows, Linux, freeBSD, OS X, …, habría que usar lenguajes interpretados, y para ello hay que tener el framework correspondiente instalado.

    En definitiva, por no extenderme demasiado, hay muchos datos en el artículo que no me cuadran nada. Huele a cuento desde lejos.

    1.    Xerdo dijo

      Totalmente de acuerdo, suena bien como para una secuela de la película de Hackers. Llevo ya algo de tiempo en la informática como para tener suficientes razones para desmentir el articulo.

    2.    Yo dijo

      Estoy de acuerdo, no suena convincente ese «supervirus».

  16.   edebianita dijo

    Oh y ahora quién podrá salvarnos?… Sigo sin entender, Adónde enviaría la información que el virus pueda hallar en mi equipo. Después de esto me voy a wikipedia a documentarme sobre las transmisiones de sonido de alta frecuencia. Gracias por la información… Y sí tienes razón suena a ciencia ficción.

  17.   truko22 dijo

    Y se le coloca papel aluminio al pc →http://www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600×350.jpg

  18.   JuanVP dijo

    o.O creo que esto es lo que le pasa a mi portátil desde hace como un mes, no bootea aunque el sistema esté recién instalado 😛 aveces no puedo ni iniciar desde CD. Lloraré :'(

  19.   x11tete11x dijo

    es un avion! no! es una paloma! no! es badbios! …. lo hicieron los mismos creadores de «hand of thief» ? …….

    1.    eliotime3000 dijo

      Creo que podría ser los mismos de «Hand of the Thief», ya que no hay pruebas definitivas. Además, el HotT ha sido víctima de las burlas de las compañías de «antivirus».

  20.   Lenin Morales dijo

    Yo realizaria un escaneo de los conteos del reloj que hace el microprocesador, pueda ser que reescriba el reloj y luego aloja un punto en el inicio de la bios, yo tuve un caso similar y quede hasta espantado sobre eso, asi que le cambie el micro + ram y luego flashee la bios (pero tuve que bootear una distro linux en una usb en contra escritura para accesar) solo asi pude detenerlo, ese caso, no se si se soluciono, pero ya no borra los ficheros, no se si en realidad fue ese bendito virus o fue un error de fabrica en el equipo.

  21.   Mauricio dijo

    Interesante información, que desconocía hasta el momento.

    Por ahora, tocara probar con el jumper de la placa que impide que se actualice la BIOS, haber si esto funciona.

    Saludos.

  22.   carlos dijo

    por favor!!!!!! codigo malicioso por ultrasonido? jaja!!!!!!!entonces ya se por que vomistar es una cagada, esta envirulado con esta bosta!!!!

  23.   eliotime3000 dijo

    Quien quiera que se le haya ocurrido esa forma de mandar al otro mundo nuestras PC’s, merece que lo quemen en la hoguera (i’m watching you!!!).

  24.   sephiroth dijo

    Para ser sincero, no me creí nada… en especial la supuesta transmisión de datos por frecuencias de sonido… :S parece sacado de una película de ciencia ficción

  25.   gonzalezmd (#Bik'it Bolom#) dijo

    Interesante, etaremos pendientes ante futuros anuncios.

  26.   rhoconlinux dijo

    mmmm…
    creo que ya estaríamos todos infectados. 3 años? sin modo de detección ni de frenar el contagio? …usb contagiado por ultrasonido?…
    x2: mmmmm…

    1.    Charlie-Brown dijo

      «usb contagiado por ultrasonido?…» ¡¡¡WAOH!!!
      ¿Dónde está puesto eso?… tío, cambia de gafas…

  27.   Essaú dijo

    fue una excelente idea de Intel + IBM + NSA diseñar el sistema de la BIOS con fines de troyano. Estamos jodidos.

    1.    Chainis dijo

      paaa, estaba epnsando eso T_T

  28.   nenubuenu dijo

    Hola,muchas gracias por la informacion,haste el dia de hoy siempre crei que linux estaba libre de virus pero ya veo que no.
    Tendre que starme al tanto para ver que nuevas noticias salen sobre el tema.
    Un saludo

  29.   josepzz dijo

    Suena de ciencia ficción, aunque si el virus se hospeda en el bios para eliminarlo como se hace? Reflash al bios? Si de verdad existiese me imagino que el creador bloquearía la bios para evitar que se pueda reflashear y borrar el virus.

    Y sino que? Fundimos los PCs en acero fundido? XD

  30.   Læirbag dijo

    Me puse a pensar: La Bios Olvida todo lo que se le configura con remover y mantener fuera la pila que alimenta su memoria flash durante unas horas ¿Acaso puede sobrevivir a eso?

  31.   hola dijo

    para mi solo es una gran patraña es imposible lo que se afirma todo muy bien hasta que » transmisiones de sonido de alta frecuencia» hay que solo ver como funciona el sonido y comprender que es imposible

    1.    eVeR dijo

      No es imposible transmitir datos por sonidos no audibles. De hecho, las radios funcionan así.
      Lo que veo imposible es que una PC no infectada «escuche» los sonidos que produce el virus y pueda «comprender» el protocolo que use, así sin mas.

  32.   eVeR dijo

    +1 a que esto es mas trucho que un dólar en degradé violeta.
    Infectar BIOS: hay muchas marcas de BIOS (AmiBIOS, Phoenix, etc) que trabajan de maneras distintas y el hardware es distinto, el virus debería contener código para lidiar con cualquier marca.
    Transmisión por sonidos de alta frecuencia: físicamente es posible, pero falta el tema protocolos.
    Infección de firmware: cada dispositivo de cada marca distinta tiene un firmware propio que funciona y luce distinto cada uno de los demás. Así que para infectar el FW de un disco rígido el virus debería tener una lista de marcas y modelos específicos compatibles. Además la capacidad de almacenamiento de las ROMs de los dispositivos es muy limitada, no podrían entrar en los firmwares modificados mucha cantidad de instrucciones malignas. Además, que yo sepa a las placas de red y muchos otros periféricos no tienen firmwares programables (son explícitamente ROMs).
    Desconectar de la toma de energía eléctrica: ¿ehhhh? ¿Qué piensa, que iba a transmitir por el cable eléctrico? ¿Van a inventar que las fuentes tienen firmwares también?
    Infección por USB: los datos del virus necesitarían guardarse de alguna manera en los USB para poder transmitirse. Por lo que para infectarse, el sistema tiene que leer el contenido del USB, no puede infectarse por solo enchufarlo.
    Y eso de «Hasta el momento, los procedimientos y herramientas de análisis forense existentes han probado ser insuficientes para detectar la existencia del malware y poder enfrentar este reto» me hace acordar a esas cadenas de mail que te decían que no abras «La vida es bella.ppt» por que sino se te abría una antorcha olímpica y te quemaba el disco duro (sic) y que Carlos McAfee y José Norton estaban estupefactos…

    Saludos

  33.   Cesar dijo

    Entiendo que si se compromete el firmware se puede obtener el control de la pc, y también que dos maquinas infectadas pueden comunicarse a través de señales sonoras (seria un buen mecanismo para obtener información de pcs o redes aisladas), lo que no me queda claro es de que forma se replica y compromete al firmware, lo único que se me ocurre es que aproveche una vulnerabilidad del SO.

    Saludos.

  34.   Brizno dijo

    Dénle hoax a windowslwedos gallegos paranoicos y tendrás horas y horas de entretenimiento y carcajadas en cualquier foro.

    1.    Brizno dijo

      Windowslerdos, se me fué otra «w». Es lo malo de ver tanta tv y estúpidas películas clase B de hackers del siglo pasado.

      1.    eliotime3000 dijo

        A diferencia del «Hand of the Thief», este virus hipotético es bastante posible. No obstante, como siempre, este tipo de malware depende de cuán consciente está el usuario de sus actos.

        1.    Brizno dijo

          Y de todas maneras se lo creyeron. Son mas inocentes que inteligentes. El día que un hoax estilo Doomsday como estas patrañas de La Mano del Ladrón o Bad Bios sean reales, Steve Jobs resucitará y usará Arch Linux Bledding Edge en una lap Toshiba.

  35.   Marcial del Valle dijo

    Feliz dia de los inocentes !! ???????????

  36.   federico perales dijo

    Y si ponemos filtros de alta frecuencia en las bocinas, se anularía la fuga de información

  37.   mss-devel dijo

    Otra vez, gente….. si no hay un protocolo entre el emisor y el receptor, no va a haber comunicación. Por lo tanto, la infección por ultrasonido es irreal

  38.   carlos david correa santillan dijo

    Es una total fantochada, no existe ningun dispositivo capas de emitir esas frecuencias de ultrasonido en las pc, ni aun en los parlantes, se necesitan transductores y de paso para que otra computadora lo cargue en la memoria necesita un interprete preinstalado osea que tendria que haber sido infectado por los medios tradicionales para asi seguir infectando, es una locura, provoca mucha risa que gente seria no verifique la fuente de esta noticia y saque conclusiones apresuradas sin asesorase tecnicamente, el firmware no es igual en todos los ordenadores, un virus que tuviera una lista tan grande de firmas seria muy facil de encontrar, por eso es pura fantasia, claramente este tipo es un ignorante o se esta riendo de todos ahora mismo 🙂

  39.   Carlos ángel dijo

    Uff, bueno realmente yo sólo soy un aprendiz en todo esto, pero es obvio, los paquetes que se enviaban por medio de los altavoces eran entre equipos infectados, un equipo no infectado, sencillamente no podría infectarse de esa forma. O no lo creo posible… Bueno… Lo otro es que el virus para funcionar en TODOS los equipos debe tener instrucciones para cada placa base en específico, y pues el realmente son demásidas, bueno… Ese no es problema, el problema es que el virus debe llevar información sobre cada firmware e instrucciones para infectarse allí… Tanta información hace peso sobre el *archivo* o lo que sea que sea el virus… Y ya saben que que la capacidad de las rom son muy muy limitadas como para Almacenar toda la información que necesita… En mi opinión el virus se limita a trabajar en placas base de cierta marca… Como lo indica en fayerwayer… Estaré al pendiente y gracias por compartir… Yo uso una bios phoenix así que veremos jejeje

    1.    Carlos ángel dijo

      Bueno, ya lo comentaron pero yo lo diré en palabras más simples, Es imposible que un equipo se infecte por medio de el micrófono y las altavoces, escuchate leyéndolo y veras que suena ilógico!! Este mecanismo sí fuera posible sería entre dos equipos ya infectados, de lo contrario sería como hablarle a una persona que no te escucha jeje

  40.   kondur05 dijo

    Por alta frecuencia?, bueno teoricamente si se pudiera hacer, pero de ser posible, no habria mas casos registrados?

  41.   HuNtEr! dijo

    Era una broma de Dragos, habeis picado todo dios xD

    https://twitter.com/dragosr/status/397777103812194304

  42.   Windóusico dijo

    Hasta donde yo sé no veo posible que un ordenador sin infectar reciba un virus por sonidos. Podría creerme que los ordenadores infectados se comuniquen entre sí por sonidos pero la infección inicial debe producirse de una forma más «convencional».

    1.    Windóusico dijo

      Leyendo el comentario de @HuNtEr! ya lo entiendo todo XD.

  43.   pikachu dijo

    Lo encuentro amarillista la noticia xddd se pasan a veces

  44.   yo dijo

    LA HUEVADA NOOB MAS GRANDE QUE LEI JAMAS.

  45.   LinuxeroGT dijo

    Inverosímil.
    Tengo experiencia teórica (formación universitaria) y práctica (experiencias en laboratorio de ingeniería electrónica) en este campo.
    Como algunos han indicado anteriormente en sus comentarios, la posibilidad de que este «virus», «malware» o «spyware» sea realidad es remota. De manera muy general y reduccionista, por lo corto del espacio, cito las siguientes razones:
    1) Al arrancar el BIOS (sin todavía cargar el sistema operativo), no se encuentran cargados los controladores de audio, red. etc. Sólo se ha cargado el código para *acceder al hardware*, pero no existen extensiones que funcionen a modo de drivers desde esos BIOS. Por lo menos en los disponibles comercialmente. Para que el concepto de comunicación inalámbrica funcionara el virus mismo debería instalar en la ROM de la BIOS un modulador y demodulador para poder transmitir información vía las bocinas. 1.1) Las bocinas y microfonos difícilmente puedan hacerlo por «ultrasonido». Bastará probar con un osciloscopio y un generador de señal con un micrófono típico de laptop (con su respectivo pre amplificador) y unas bocinas con un generador de señal, para probar este punto.
    2) Si lo anterior fuera posible -lo que es difícil-, al instalar el «software» para comunicarse por una red de audio, se alteraría el checksum de la BIOS. Habría que crear un mecanismo de sobre escritura en áreas que no permiten que se escriba, suplantando TODO el firmware de la BIOS.
    3) Si esto último fuera posible, el malware -o como le quieran llamar- debería tener una colección completa de firmware de BIOS (Basic Input/Output System), para poder hacer que cada computadora infectada arranque. Explico más: cada ‘motherboard’ tiene diferentes configuraciones y direcciones de entrada/salida de los dispositivos cargados por la BIOS. Aunque la marca del chip sea la misma (AWARD o American megatrends, etc), y la interfaz del BIOS (de típico fondo azul) se parezcan, los datos internos son completamente diferentes incluso para Moterboards de la misma marca.
    4) De lo anterior, es posible infectar un BIOS, pero eso dejaría la computadora sin poder arrancar en la gran mayoría de los casos, si no en todos.
    5) Probablemente las BIOS más antiguas (>10 años) sean vulnerables, y debería existir concurrencia con un sistema operativo < Windows 2000 para que pudiera darse una infección.
    6) Una prueba de concepto de un virus que exitosamente infectaba la bios se hizo en 2009 en la conferencia CanSecWest Security en Canadá (Sacco y Ortega), pero era enfocado a un tipo específico de BIOS, marca, modelo (ya obsoleto ahora) y necesitaba tener control físico del ordenador para introducirlo. Ver más en las diapositivas de la "proof of concept" en inglés, en: http://i.zdnet.com/blogs/core_bios.pdf
    Podría seguir citando más razones para echar por tierra esta supuesta nueva amenaza, que sólo podría ser cierta de existir una BIOS ficticia e hipotética que tuviera súper capacidades y que controlara una hipotética tarjeta madre de ordenador. Pero eso pertence al género de la ciencia ficción. Talvez el investigador de marras (Ruiu) sea todo un "Julio Verne" y esté visualizando la BIOS del 2100… claro, en un mundo donde las EFI o futuras innovaciones no existan y la arquitectura de ordenadores no avance más.

  46.   Jose Luis dijo

    Me Gustaria aprender a usar linux

  47.   wesker dijo

    yo creo que son los gringos. recuerden, obama espia a todo el mundo. pero bueno, si el «malaware» es real, se solucionaria remplazando la tarjeta madre, desactivar el microfono (y tirar todo producto intel?).

  48.   Frank Davila dijo

    bueno realidad o fantasia la cosa es que nos espian y nos dañan nuestros equipos, todo a traves de los mismos aparatos, y no les pudo salir mas redonda la cosa, pues lo que nos ofrecen como centro de entretenimiento y trabajo ellos mismos lo usan para vigilarnos, asi sea solo los mensajes de texto, hace tiempo lei en una publicacion, no recuerdo donde la vi si fue en internet o en fisico, que la internet pretendian distribuirla por las red electrica, si asi como leyeron por la misma red electrica, asi que cualquier cosa que me digan la voy a creer sea de espionaje y electronica todo es posible.

  49.   nobbon dijo

    sacrifiquen al hdp que creo ese virus

  50.   Eduardo dijo

    De manera similar infectaban mouses hace 8 años atrás, el puntero se movía como si tuviera vida propia y la única manera de erradicarlo era reinstalando el SO, winodws, y tirando el ratón a la basura. en fin…

    1.    MOL dijo

      Yo lo solucionaba cambiando la alfombrilla por una con un color homogéneo sin fotos ni estampados.

  51.   Mr E dijo

    Y supongo que muchos no creen que existe la carga de baterias wireless… Una cosa lleva a otra, si se cuenta con mentalidad abierta. Cosas de ciencia ficcion de hace +20 años hoy son una realidad. Quien diria que un «QRCode» almacena informacion, siendo cuadritos, o acaso el codigo morse «.-.–.» es mentira?
    Suena a ficcion, pero en el mundo informatico pasado-presente-futuro esta basado en la ficcion.

  52.   MOL dijo

    Que historia más extraña, al final el no enchufar los altavoces para ahorrar electricidad y no enchufar el micro va a ser una medida de seguridad 😀

  53.   Plukia dijo

    Puede ser que la infección se desplace por el sonido… ya se transmiten datos por la luz y nada sorprende… lo que nadie aclara nunca es como el virus va a infectar a linux… eso va a ser tarea muy dificil para cualquier virus que pretenda hacerse con la primicia de tal infección… Bue… amanecerá y veremos…

  54.   mj dijo

    Saludos cordiales;
    Que dilema, sin duda con el desarrollo tecnologico actual puede ser posible, pero que objeto tendría hacerlo, y quienes podrían tener la disposición de medios economicos, logisticos y tecnologicos para realizar ese acto terrorista, que yo entienda ese seria el caso; alguien aún si supiera como hacerlo necesitaria los medios que mencione antes.

    No creo que las industrias de tecnologia o algun gobierno se esten dedicando a destruir propiedad privada.

  55.   Francisco Medina dijo

    que lo pario, ahora tendre que proteger la red local de mi casa, vigilar la bios, los archivos, el disco duro y por supuesto, mi pendrive de 8gb, ademas, transmision por altavozes y microfonos?? eso debe de sser un mal sueño, esto es la guerra, hdp.
    en un futuro «ojala» salvemos las computadoras de este virus supuestamente indestructible…