badBIOS: El virus de el futur és aquí per a Windows, Mac, BSD i ... Linux!

Virus, Malware, codi que s'executa i propaga de forma automàtica i pot resultar perjudicial, perjudicial. Nosaltres els usuaris de Linux somiem i despertem pensant «estic fora de perill, el 99.9% de l'malware no em infecta, estic fora de perill, jo faig servir Linux«, Així mateix pensen els usuaris de BSD, però ...

Què pensaries si et diguessin que ja existeix al menys un malware 100% multiplataforma ?, I si a més de l'anterior, aquest fos capaç d'infectar el firmware dels equips? ... Doncs bé, tot sembla indicar que aquest malson ja és una realitat.

Segons un article aparegut en Ars Technica, El consultor en seguretat Dragos ruiu, organitzador de les conferències CanSecWest y PacSec i fundador de la competició de hackers Pwn2Own, Ha reportat l'existència de l'malware «badBIOS», capaç d'infectar equips amb OS X, Windows i BSD. El malware en qüestió, afecta la BIOS o UEFI dels equips i se sospita pugui afectar també altres estàndards de microprogramari. Fins al moment, els procediments i eines d'anàlisi forense existents han provat ser insuficients per detectar l'existència de l'malware i poder enfrontar aquest repte.

D'acord amb el reportat per ruiu, la primera vegada que va percebre que alguna cosa estranya passava va ser quan després de realitzar una instal·lació fresca d'OS X en una MacBook Air, l'equip va procedir espontàniament a actualitzar el firmware d'booteig. Posteriorment va començar a notar que desapareixien arxius i configuracions sense motiu aparent i que li resultava impossible bootear des d'un CD ROM. En els mesos següents, aquest comportament va començar a estendre entre d'altres equips en la seva xarxa, incloent alguns amb Open BSD i múltiples variants de Windows.

A l'intentar eliminar el malware va començar el malson que ja dura 3 anys. Després de reflashear la BIOS dels equips i reinstal·lar des de zero amb discos originals i sobre discos durs nous, la infecció es mostrava persistent, reapareixent novament. Entretant, va detectar que a la seva xarxa començaven a transmetre paquets de dades amb el protocol IPv6 de nova generació, encara des d'equips que tenien completament desactivada aquesta opció. Després d'aïllar completament els equips, desconnectant el cable Ethernet, remenant les targetes WiFi i Bluetooth i desconnectant de la xarxa d'alimentació (o sigui, treballant amb bateries), ¡la transmissió de paquets continuava! ... el virus seguia propagant, Encara en ordinadors sense LAN, sense Wifi, sense Bluetooth !!!

Com és possible tal cosa ?; doncs bé, utilitzant transmissions de so d'alta freqüència. Encara que això sembli una mica de ciència ficció, ja estava sent objecte d'investigació en diversos laboratoris, incloent un projecte en curs al MIT. La confirmació d'aquesta sospita la va aconseguir remenant les botzines i el micròfon d'un equip, de manera que va cessar la transmissió de paquets.

Dragos ruiu

En data recent, després d'adquirir un nou equip, aquest va resultar immediatament infectat a l'connectar una memòria USB, el que suggereix que el malware és capaç d'infectar dispositius USB i que així aquests infecten altres equips, tot i que encara no està clar si la infecció inicial de la MacBook Air va provenir d'una memòria USB. Ruiu sospita que «badBIOS» és només un mòdul inicial d'un carregador multi-etapes capaç d'infectar a equips amb sistemes operatius Windows, Mac OS X, BSD i Linux.

Encara avui, després de 3 anys de lluitar amb «badBIOS», no està del tot clar el seu origen ni comportament, per això, en la pròxima conferència de PacSec, A celebrar-se entre entre el 13 i el 14 de el present mes a Tòquio, ruiu espera tenir accés a maquinari d'última generació per a anàlisi de dispositius USB que proveeixi noves pistes sobre el mecanisme d'infecció.

Potser encara hi hagi alguns escèptics que considerin que el plantejat és una cosa impossible, però de fet no és la primera vegada que apareix una infecció de malware continguda en el firmware doncs a el menys està comprovat el cas de Stuxnet, aquell virus que va afectar el control de les centrífugues d'enriquiment d'urani iranianes fa uns anys, mentre que per altra banda, ja en 2008 Arrigo Triulzi va desenvolupar una prova de concepte on fonamentava la possibilitat de manipular amb aquests fins el firmware d'interfícies de xarxa i targetes gràfiques, de manera que només era qüestió de temps que es fes real la possibilitat enunciada.

Aquestes notícies han estat rebudes amb gran preocupació per la comunitat de seguretat, on reputats investigadors com Alex Samos i Arrigo Triulzi, així com Jeff Moss -fundador de les conferències sobre seguretat Defcon i Blackhat- qui des de 2009 assessora sobre aquests temes a la Secretària d'el Departament de Seguretat Nacional dels Estats Units, han donat suport a les afirmacions de ruiu i recomanat seguir molt de prop el desenvolupament dels esdeveniments a través d'@dragosr o #badBIOS.

Jo al menys vaig a mantenir-me a l'tant i si noto que algun dels meus equips comença a impedir-me el booteig des del dispositiu òptic, li donaré el mateix tractament que a el robot de Terminator, tot i que accepto altres suggeriments ...


89 comentaris, deixa el teu

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Iván Barra va dir

    per això és que em fa por tenir augments biònics, tot i que sóc dels que estan a favor d'ells, es em ve a la ment «Ghost in the Shell", "Deux Ex: Human Revolution» ... una part de la meva els vol, però una altra els rebutja al·ludint a la por que aquest tipus de post provoquen

    Salutacions.

  2.   ILAV va dir

    Sense paraules .. !!! U_U

    1.    Carlos Rumiche va dir

      igual jo .... (Després d'un moment de posar-me a pensar si aquest virus arriba a la meva xarxa a casa ... desapareixeria la informació de la meva vida .. treballs .. documents ... vídeos ... tot .. imaginense si arriba a un bancoo) ... si paraules .... de debò

  3.   francisco va dir

    «Utilitzant transmissions de so d'alta freqüència» U_U OO ¿¿¿¿¿WTF ?????

  4.   NotFromBrooklyn va dir

    Gràcies per aquesta notícia, que d'altra manera s'hauria escapat de la meva xarxa d'informació.

    1.    KZKG ^ Gaara va dir

      Gràcies a tu per llegir-nos 🙂

  5.   Emilio va dir

    ¿Com és possible que es transmeti per so i en diferents plataformes?

    1.    KZKG ^ Gaara va dir

      Per ultrasò crec que em va explicar Charlie-Brown ahir, de tota manera el dilluns ell es connectarà de nou i podria donar-nos més informació a l'respecte.

      Sobre el de diferents plataformes, el microprogramari no distingeix entre Mac, BSD, Linux, Windows ...

    2.    Charlie-Brown va dir

      Si et sóc sincer, jo no tinc ben clar l'assumpte, de manera que vaig col·locar en l'article l'enllaç a el projecte que actualment hi ha al MIT, crec que això pot donar-li més elements de comprensió a tots.

      El tema de la capacitat d'afectar diferents plataformes està donat en què el malware afecta el firmware dels components, que és una capa que està per sota de l'SO, de fet, la comunicació a nivell de BUS entre els components no és controlada ni manejada pel SO.

  6.   Templer29 va dir

    Hi ha portàtils i pc de sobretaula que permeten posar contrasenya a la BIOS.
    Potser ... posant una c ... s'eviti aquest problema.

    1.    Charlie-Brown va dir

      Sento dir-te que no és solució, de fet, si fas la prova amb qualsevol equip, pots posar-li contrasenya a la BIOS o UEFI, que quan ho vas a reflashear, no et demana contrasenya en cap moment.

      Gràcies per passar-te per aquí i comentar ...

  7.   Joan Pau va dir

    Jo de moment no m'ho crec, i això que de vegades sóc titllat de paranoic XD buscaré informació a l'respecte igual.

    Salutacions.

    1.    Charlie-Brown va dir

      jeje ... també sóc bastant paranoic, per això mateix vaig publicar aquesta notícia, perquè tot el que desée comenci a buscar informació; by the way, si trobes més sobre l'assumpte, comparteix-ho amb tots ...

      I moltes gràcies pel teu comentari i per passar-te per aquí.

  8.   manolox va dir

    No ho veig gens clar.

    En primer lloc perquè el infectat sembla ser (i dic sembla perquè no acaba de quedar clar), que són les BIOS. I en aquest cas no seria ni windows, ni GNU, ni na de na. Serien les BIOS ... O, l'UEFI com s'afirma per afegir més confusió.

    Després el que més crida l'atenció. ¿Utilitzant transmissions de so d'alta freqüència?
    No dubto que des dels crutre-altaveus d'un MacBook puguin enviar sons d'alta freqüència. Però el que els micròfons d'aquest model o qualsevol altre de mercat puguin rebre-les ja em sona bastant estrany.

    I dues coses més sobre el so:
    1 - Això «transmissions de so»
    ¿I per què rep aquesta informació el qual va a ser infectat o està sent infectat i encara no ho ha estat? Com és que que està «a l'escolta» prèviament?

    2 - Les botzines i els micròfons que quan desconnecta resulta que deixen de transmetre paquets ...
    ¿Això com se suposa que va? L'emissor (infectador) emet per la botzina i el receptor (víctima) rep pel micròfon, però segons ho explica està tenint lloc un tipus de comunicació similar a la d'el protocol TCP / IP en el qual qui rep «va dient segons rep» (disculpin la simplificació): -em va arribar a tal paquet dóna'm el següent-, em va arribar a tal paquet dóna'm el següent- ... i així successivament. En funció d'aquestes «confirmacions» l'emissor segueix enviant.
    I és que deixen de ser enviats quan són retirades botzines i micròfon.
    Per cert. Tres anys infectat i no se li va acudir retirar només les botzines i després només els micròfons per focalitzar millor la «font d'emissió de paquets» i la forma de transmetre'ls. ¿? ¿?

    Una altra cosa més sobre aquest punt: afirma l'article:

    [... el virus seguia propagant-se, encara en ordinadors sense LAN, sense Wifi, sense Bluetooth !!! .... Com és possible tal cosa ?; doncs bé, utilitzant transmissions de so d'alta freqüència ...... «La confirmació d'aquesta sospita la va aconseguir remenant les botzines i el micròfon d'un equip, de manera que va cessar la transmissió de paquets. »

    Això és com a mínim una fal·làcia. La confirmació que hi ha transmissions de so d'alta freqüència es demostra detectant aquestes transmissions. No relacionant que deixa d'haver transmissió de paquets a l'llevar botzines i micròfons.

    Això no se subjecta. A el menys no com està explicat aquí.

    1.    Charlie-Brown va dir

      Bé, doncs ja som dos, doncs jo tampoc ho veig tot el clar que volgués, ara bé, no em sembla que hagis entès bé el que plantejo ni tampoc, que davant els dubtes, hagis llegit l'article original de què vaig col·locar el link; m'explico:

      En cap lloc he dit que el malware hagi infectat a el SO, de fet, el que infecta és el firmware, que està per sota de l'SO, el que si plantejo és que afecta equips amb diversos SOs, això ja és una altra cosa diferent.

      Pel que fa a la transmissió de paquets de dades mitjançant el so, pel que vaig llegir i vaig estar revisant, es realitzava entre equips ja infectats, de manera que, evidentment no és una forma de transmetre la infecció si no un comportament associat a ella. Ara bé, és cert que la confirmació «científica» d'això seria mitjançant equips que detectin la freqüència de so en la qual es realitzen les transmissions, però sembla ser que no comptaven amb aquests equips, així que la confirmació realitzada em sembla vàlida.

      Si al que et refereixes és al fet que consideres impossible utilitzar ones de so per a transmissió de dades en xarxa, sento dir-te que va ser un dels primers estàndards investigats i que actualment es duen a terme moltes investigacions sobre l'assumpte, incloent la que cito de l' MIT i que pots consultar al link associat.

      En qualsevol cas, moltes gràcies per passar-te per aquí i pels teus comentaris ...

    2.    Robert va dir

      El de l'escolta de l'micro podria ser possible si aquest fos USB. Emulant tota la comunicació que tindria el micro amb la bios, i suposant que aquesta encesa, com si es tractés d'una memòria. És clar que per a això s'hauria de veure exactament si és possible manipular a aquest nivell les dades que transmet el micro i també si aquestes dades en la seva totalitat es poden emetre en una freqüència no audible.

      En qualsevol cas, així a simple vista em sembla una idea treta d'una mala telenovel·la. I fins i tot encara que fos certa només hauries de substituir els micros USB per uns normals i ja.

    3.    Dario va dir

      En la meva ment sona a l'llegir aquesta notícia, la vella conección per mòdem, transmetent i rebent, no els passa a vostès

    1.    Charlie-Brown va dir

      Bé, en qualsevol cas, en un parell de setmanes podrem confirmar la veritat o fals del que s'ha afirmat, ja que la conferència PacSec és el 13 i 14 d'aquest mes, així que a esperar ...

  9.   Templer29 va dir

    http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/

    http://www.forospyware.com/t287974.html
    A l'sembla no són totes les BIOS ... només les de INTEL..que es conegui.
    no sé si aquesta permès porner LINKS però us deixo informació útil.

    1.    KZKG ^ Gaara va dir

      Sempre que siguin links útils, interessants, és clar!

      Gràcies pel comentari i els enllaços, de debò que sí!

  10.   Personal va dir

    XD Sembla un HOAX de halloween.
    (Sobretot per allò de voler arrencar per CD XNUMX Macbook Air !!!)
    Perquè aquest sistema de comunicació ultrasonica realment funcionés, ha de ser un estàndard implementat des fabrica, en aquest cas tampoc hauria de sorprendre gaire, recordem que US ja ha vetat a Huawei per sospites de que els seus dispositius espien a nivell maquinari-firmeware.

  11.   Mario va dir

    Sona bastant lògic. Hi ha programes que poden actualitzar la bios / UEFI en un clic, baixant el firmware des de la pag el fabricant. Un virus també podria fer això. Un sistema operatiu és un programari intermediari entre el maquinari i l'usuari. No obstant això encara quan està caminat, hi ha sistemes de baix nivell, com el control de temperatura, velocitat de ventiladors i de el processador. Aquest virus pot explotar una vulnerabilitat de baix nivell, sense importar que SO que es faci servir, ja que el sistema BIOS es troba aquí, per sota. El micròfon electrònicament sempre aquesta encesa i connectat a el plug de 3.5mm, una altra cosa és que per programari es el controli i el posi mut. Sembla que anem a haver de tornar als BIOS de llum ultraviolada per evitar aquestes infeccions.

  12.   Templer29 va dir

    Tot equip electrònic emet una transmissió.
    si a eso..le añades..las antenes wifi internes dels portàtils, les antenes wifi tipus targeta integrada i les USB.
    es poden usar per a enviar i rebre dades ...
    d'aquí ... que si aconsegueixes fer-te amb la BIOS ... podràs fer això ... i hakear teu entorn ... com si tinguessis un scaner ... de freqüències ... per escoltar les trucades ..
    com es fa en digital ... pots comunicar-te amb altres pc ... a la teva àrea i així com un bucle infinit ..

    1.    mss-devel va dir

      Per rebre els paquets transmesos, ha de fer un protocol entre el receptor i l'emissor. Aquest virus pot enviar tots els sons que vulgui, però pràcticament és ficció que un ordinador es pot infectar a través del micròfon. Per això crec fortament que això és un hoax.
      En aquesta pàgina es qüestionen aquestes coses:
      http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html

      1.    Charlie-Brown va dir

        En cap lloc diu que infecti altres equips per transmissions ultrasòniques, el que diu és que es comuniquen entre si els equips JA infectats ... 😉

        1.    dofí va dir

          Extret literalement de l'article. Paràgraf 5, línia 6
          «Després d'aïllar completament els equips, desconnectant el cable Ethernet, remenant les targetes WiFi i Bluetooth i desconnectant de la xarxa d'alimentació (o sigui, treballant amb bateries), ¡la transmissió de paquets continuava! ... el virus seguia propagant, encara en ordinadors sense LAN, sense Wifi, sense Bluetooth !!!
          Com és possible tal cosa ?; doncs bé, utilitzant transmissions de so d'alta freqüència. »
          I jo tampoc acabo de creure la forma de propagació d'aquest virus.

          Salutacions

          1.    Charlie-Brown va dir

            Sorry, va ser un error meu, gràcies per l'aclariment.

        2.    HTOch va dir

          Però parla de propagació, tot i que els equips estaven aïllats (sense ethernet, wifi, bluetooth, fins i tot treballant només amb bateries), això suggereix (al menys com jo ho entenc), que el virus infecta per mitjà de les tan esmentades transmissions ultrasòniques.

          Salutacions!

  13.   Jamin-samuel va dir

    ??

  14.   Templer29 va dir

    De ciència ficció res.
    si saps de telecomunicacions i informàtica es pot fer.
    a això afegir ... els perifèrics de ràdio freqüència ...
    teclats, ratolins, impressores ... fan servir 2.400 MHZ gairebé la mateixa que la xarxa wifi estàndard.

    1.    mss-devel va dir

      ¿Vas llegir el link que vaig posar? Tot i uns quants problemes tècnics perquè això sigui realitat. I també hi ha algunes coses més que no tanquen, com que un expert en seguretat va analitzar el bolcat de BIOS, i no va trobar res incorrecte

      1.    Templer29 va dir

        1.Creo que aquest tipus d'infeccions va DIRIGIT a algú en concret ...
        Un país, una institució o una empresa dedicada a temes ... sensibles.
        IBM tinc entès que va ser qui crec i té la patent de les BIOS.
        després van sortir algunes amb llicència ... però com és CODI TANCAT.
        com algú no sàpiga analizarlo..no sabrem si tenen portes de darrere.
        en informació formal ... només podem especular ...
        però qui té la info adecuada..no som nosotros..es IBM i ¿NSA?

        1.    mss-devel va dir

          En aquest cas, la majoria dels usuaris estem segurs. Tal com passa amb el nociu Stuxnet, cap de nosaltres té un sistema de control Siemens ni centrifugadores d'urani ...
          Però ... volen j0d * ra IBM? Això tindria olor de Micro $ oft

          1.    Templer29 va dir

            Avui dia.
            no et pots fiar de ningú.
            qui menys t'ho esperes és el culpable.

          2.    Pau Honorato va dir

            «No et pots fiar de ningú.»

            I si el que va fer el virus va ser Torvalds? jajajaja

  15.   Rafa va dir

    A mi em sembla un hoax com la copa d'un pi. En l'article de l'mit s'indica que cal usar transductors d'ultrasons, no un altaveu cutre d'un portàtil.

    Tècnicament pot ser factible infectar la BIOS, però aquesta infecció ha de partir de el sistema operatiu per nassos, no hi ha altra manera. Això és així perquè quan arrenca la BIOS l'ordinador no està a un nivell operatiu com per rebre una infecció. Després, si executes un arxiu infectat des del SO, seria possible infectar la BIOS, excepte certes BIOS que tenen proteccions enfront de escriptures des del SO. Però en qualsevol cas estaríem parlant d'un executable de sistema, ia dia d'avui els binaris són incompatibles entre Windows, Linux, FreeBSD, OS X, ..., caldria usar llenguatges interpretats, i per a això cal tenir el framework corresponent instal·lat.

    En definitiva, per no estendre massa, hi ha moltes dades en l'article que no em quadren res. Fa olor de conte des de lluny.

    1.    Xerd va dir

      Totalment d'acord, sona bé com per a una seqüela de la pel·lícula de Hackers. Porto ja una mica de temps en la informàtica com per tenir suficients raons per desmentir l'article.

    2.    Yo va dir

      Estic d'acord, no sona convincent aquest «supervirus».

  16.   edebianita va dir

    Oh i ara qui podrà salvar-nos? ... Segueixo sense entendre, On enviaria la informació que el virus pugui trobar en el meu equip. Després d'això em vaig a wikipedia a documentar-me sobre les transmissions de so d'alta freqüència. Gràcies per la informació ... I sí tens raó sona a ciència ficció.

  17.   truko22 va dir

    I se li col·loca paper alumini a l'pc → http: //www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600×350.jpg

  18.   JuanVP va dir

    oO crec que això és el que li passa al meu portàtil des de fa com un mes, no bootea encara que el sistema estigui instal·lat 😛 vegades no puc ni iniciar des de CD. Ploraré: '(

  19.   x11tete11x va dir

    és un avió! no! és un colom! no! és badbios! .... ho van fer els mateixos creadors de «hand of thief»? .......

    1.    eliotime3000 va dir

      Crec que podria ser els mateixos de «Hand of the Thief», ja que no hi ha proves definitives. A més, el Hotter ha estat víctima de les burles de les companyies de «antivirus».

  20.   Lenin Morales va dir

    Jo realitzaria un escaneig dels recomptes de el rellotge que fa el microprocessador, pugui ser que reescrigui el rellotge i després allotja un punt en l'inici de la bios, jo vaig tenir un cas similar i quedi fins espantat sobre això, així que li canviï el micro + ram i després flashee la bios (però vaig haver de bootear una distro linux en una usb en contra escriptura per a accedir) només així vaig poder detenir-lo, aquest cas, no sé si es va solucionar, però ja no esborra els fitxers, no sé si en realitat va ser aquest beneït virus o va ser un error de fàbrica en l'equip.

  21.   Maurici va dir

    Interessant informació, que desconeixia fins al moment.

    Per ara, toqués provar amb el jumper de la placa que impedeix que s'actualitzi la BIOS, a veure si això funciona.

    Salutacions.

  22.   carlos va dir

    si us plau !!!!!! codi maliciós per ultrasò? jaja !!!!!!! llavors ja se per que Vomistar és una cagada, aquesta envirulado amb aquesta bosta !!!!

  23.   eliotime3000 va dir

    Qui vulgui que se li hagi ocorregut aquesta forma de manar a l'altre món les nostres PC, mereix que el cremin a la foguera (I'M watching you !!!).

  24.   sephiroth va dir

    Per ser sincer, no em vaig creure res ... especialment la suposada transmissió de dades per freqüències de so ...: S sembla tret d'una pel·lícula de ciència ficció

  25.   gonzalezmd (# Bik'it Bolom #) va dir

    Interessant, etaremos pendents davant futurs anuncis.

  26.   rhoconlinux va dir

    mmmm ...
    crec que ja estaríem tots infectats. 3 anys? sense manera de detecció ni de frenar el contagi? ... usb contagiat per ultrasò? ...
    x2: mmmmm ...

    1.    Charlie-Brown va dir

      «Usb contagiat per ultrasò? ...» '' WAOH !!!
      On està posat això? ... oncle, canvia d'ulleres ...

  27.   Essau va dir

    va ser una excel·lent idea d'Intel + IBM + NSA dissenyar el sistema de la BIOS amb fins de troià. Estem fotuts.

    1.    Chainis va dir

      paaa, estava epnsando això T_T

  28.   nenubuenu va dir

    Hola, moltes gràcies per la informació, Fins el dia d'avui sempre crei que linux estava lliure de virus però ja veig que no.
    Tendre que starme a l'tant per veure que noves notícies surten sobre el tema.
    una salutació

  29.   josepzz va dir

    Sona de ciència ficció, encara que si el virus s'allotja a l'bios per eliminar com es fa? Reflash a l'bios? Si de veritat existís m'imagino que el creador bloquejaria la vis per evitar que es pugui reflashear i esborrar el virus.

    I sinó que? Fonem els PC en acer fos? XD

  30.   Læirbag va dir

    Em vaig posar a pensar: La Bios Oblida tot el que se li configura amb remoure i mantenir fora la pila que alimenta la seva memòria flash durant unes hores Per ventura pot sobreviure a això?

  31.   Recupera el teu aspecte d'abans... va dir

    per a mi sol és una gran mentida és impossible el que s'afirma tot molt bé fins que »transmissions de so d'alta freqüència» cal només veure com funciona el so i comprendre que és impossible

    1.    ever va dir

      No és impossible transmetre dades per sons no audibles. De fet, les ràdios funcionen així.
      El que veig impossible és que un PC no infectada «escolti» els sons que produeix el virus i pugui «comprendre» el protocol que faci servir, així sense més.

  32.   ever va dir

    +1 a que això és més trucho que un dòlar en degradar violeta.
    Infectar BIOS: hi ha moltes marques de BIOS (AmiBIOS, Phoenix, etc.) que treballen de maneres diferents i el maquinari és diferent, el virus hauria de contenir codi per bregar amb qualsevol marca.
    Transmissió per sons d'alta freqüència: físicament és possible, però falta el tema protocols.
    Infecció de firmware: cada dispositiu de cada marca diferent té un firmware propi que funciona i llueix diferent cada un dels altres. Així que per infectar l'FW d'un disc rígid el virus hauria de tenir una llista de marques i models específics compatibles. A més la capacitat d'emmagatzematge de les ROM dels dispositius és molt limitada, no podrien entrar en els firmwares modificats molta quantitat d'instruccions malignes. A més, que jo sàpiga a les plaques de xarxa i molts altres perifèrics no tenen firmwares programables (són explícitament ROM).
    Desconnectar de la presa d'energia elèctrica: ¿ehhhh? Què pensa, que anava a transmetre pel cable elèctric? ¿Van a inventar que les fonts tenen firmwares també?
    Infecció per USB: les dades de virus necessitarien guardar d'alguna manera en els USB a fi de transmetre. Pel que per infectar-se, el sistema ha de llegir el contingut de l'USB, no pot infectar-se per només endollar-lo.
    I això de «Fins al moment, els procediments i eines d'anàlisi forense existents han provat ser insuficients per detectar l'existència de l'malware i poder enfrontar aquest repte» em fa acordar a aquestes cadenes de mail que et deien que no obris «La vida és bella.ppt »perquè sinó se't obria una torxa olímpica i et cremava el disc dur (sic) i que Carlos McAfee i José Norton estaven estupefactes ...

    Salutacions

  33.   Cesar va dir

    Entenc que si es compromet el microprogramari es pot obtenir el control de la pc, i també que dues màquines infectades poden comunicar-se a través de senyals sonors (seria un bon mecanisme per obtenir informació de pcs o xarxes aïllades), el que no em queda clar és de quina manera es replica i compromet a l'firmware, l'únic que se m'acut és que aprofiti una vulnerabilitat de l'SO.

    Salutacions.

  34.   Brizno va dir

    Donin-li hoax a windowslwedos gallecs paranoics i tindràs hores i hores d'entreteniment i riallades en qualsevol fòrum.

    1.    Brizno va dir

      Windowslerdos, es em va ser una altra «w». És el dolent de veure tanta tv i estúpides pel·lícules classe B de hackers de el segle passat.

      1.    eliotime3000 va dir

        A diferència de l' «Hand of the Thief», aquest virus hipotètic és bastant possible. No obstant això, com sempre, aquest tipus de malware depèn de com de conscient està l'usuari dels seus actes.

        1.    Brizno va dir

          I de tota manera s'ho van creure. Són més innocents que intel·ligents. El dia que un hoax estil Doomsday com aquestes faules de la Mà de l'Lladre o Bad Bios siguin reals, Steve Jobs ressuscitarà i farà servir Arch Linux Bledding Edge en una lap Toshiba.

  35.   Marcial de la Vall va dir

    Feliç dia dels innocents !! ???????????

  36.   federico pereres va dir

    I si posem filtres d'alta freqüència en les botzines, s'anul·laria la fuga d'informació

  37.   mss-devel va dir

    Una altra vegada, gent ... .. si no hi ha un protocol entre l'emissor i el receptor, no hi haurà comunicació. Per tant, la infecció per ultrasò és irreal

  38.   carlos david corretja santillan va dir

    És una total fantochada, no hi ha cap dispositiu capes d'emetre aquestes freqüències d'ultrasò en les pc, ni fins i tot en els parlants, es necessiten transductors i de pas perquè una altra ordinador el carregueu a la memòria necessita un intèrpret preinstal·lat o sigui que hauria d'haver estat infectat pels mitjans tradicionals per així seguir infectant, és una bogeria, provoca molt riure que gent seriosa no verifiqui la font d'aquesta notícia i tregui conclusions precipitades sense assessorés tècnicament, el microprogramari no és igual en tots els ordinadors, un virus que tingués una llista tan gran de signatures seria molt fàcil de trobar, per això és pura fantasia, clarament aquest tipus és un ignorant o es aquesta rient de tots ara mateix 🙂

  39.   Carlos àngel va dir

    Uff, bo realment jo només sóc un aprenent en tot això, però és obvi, els paquets que s'enviaven per mitjà dels altaveus eren entre equips infectats, un equip no infectat, senzillament no podria infectar d'aquesta forma. O no ho crec possible ... Bé ... La resta és que el virus per funcionar en TOTS els equips ha de tenir instruccions per a cada placa base en específic, i doncs el realment són demásidas, bé ... Aquest no és problema, el problema és que el virus ha de portar informació sobre cada firmware i instruccions per a infectar-hi ... Tanta informació fa pes sobre el * arxiu * o el que sigui que sigui el virus ... i ja saben que que la capacitat de les rom són molt molt limitades com per Emmagatzemar tota la informació que necessita ... al meu entendre el virus es limita a treballar a les plaques bases de certa marca ... Com ho indica en FayerWayer ... Estaré a l'pendent i gràcies per compartir ... Jo faig servir una vis phoenix així que veurem jejeje

    1.    Carlos àngel va dir

      Bé, ja ho van comentar però jo ho diré en paraules més simples, és impossible que un equip s'infecti per mitjà de l'micròfon i les altaveus, ESCOLTA'T llegint-lo i vores que sona il·lògic !! Aquest mecanisme si fos possible seria entre dos equips ja infectats, en cas contrari seria com parlar-li a una persona que no t'escolta jeje

  40.   kondur05 va dir

    Per alta freqüència ?, bo teòricament si es pogués fer, però si és possible, no hauria mes casos registrats?

  41.   HUNTER! va dir

    Era una broma de Dragos, heu picat tot déu xD

    https://twitter.com/dragosr/status/397777103812194304

  42.   Windòusic va dir

    Fins on jo sé no veig possible que un ordinador sense infectar rebi un virus per sons. Podria creure que els ordinadors infectats es comuniquin entre si per sons però la infecció inicial s'ha de produir d'una manera més «convencional».

    1.    Windòusic va dir

      Llegint el comentari de @HuNtEr! ja ho entenc tot XD.

  43.   pikachu va dir

    Ho trobo groguista la notícia xDDD es passen a vegades

  44.   yo va dir

    L'huevada noob MÉS GRAN QUE LEI MAI.

  45.   LinuxeroGT va dir

    Inversemblant.
    Tinc experiència teòrica (formació universitària) i pràctica (experiències en laboratori d'enginyeria electrònica) en aquest camp.
    Com alguns han indicat anteriorment en els seus comentaris, la possibilitat que aquest «virus», «malware» o «spyware» sigui realitat és remota. De manera molt general i reduccionista, per la qual curt de l'espai, cito les següents raons:
    1) A l'arrencar la BIOS (sense encara carregar el sistema operatiu), no es troben carregats els controladors d'àudio, xarxa. etc. Només s'ha carregat el codi per * accedir a el maquinari *, però no existeixen extensions que funcionin a manera de drivers des d'aquests BIOS. Si més no en els disponibles comercialment. Perquè el concepte de comunicació sense fils funcionés el virus mateix hauria instal·lar en la ROM de la BIOS un modulador i demodulador per poder transmetre informació via les botzines. 1.1) Les botzines i micròfons difícilment puguin fer-ho per «ultrasò». N'hi haurà prou provar amb un oscil·loscopi i un generador de senyal amb un micròfon típic de portàtil (amb el seu respectiu pre amplificador) i unes botzines amb un generador de senyal, per provar aquest punt.
    2) Si l'anterior fos possible -el que és difícil-, a l'instal·lar el «programari» per comunicar-se per una xarxa d'àudio, s'alteraria el checksum de la BIOS. Caldria crear un mecanisme de sobre escriptura en àrees que no permeten que s'escrigui, suplantant TOT el firmware de la BIOS.
    3) Si això últim fos possible, el malware -o com li vulguin anomenar-hauria de tenir una col·lecció completa de firmware de BIOS (Basic Input / Output System), per poder fer que cada ordinador infectada arrencada. Explico més: cada 'motherboard' té diferents configuracions i adreces d'entrada / sortida dels dispositius carregats per la BIOS. Tot i que la marca de l'xip sigui la mateixa (AWARD o American Megatrends, etc), i la interfície de la BIOS (de típic fons blau) es semblin, les dades internes són completament diferents fins i tot per Moterboards de la mateixa marca.
    4) De l'anterior, és possible infectar un BIOS, però això deixaria l'ordinador sense poder arrencar en la gran majoria dels casos, si no en tots.
    5) Probablement les BIOS més antigues (> 10 anys) siguin vulnerables, i hauria d'existir concurrència amb un sistema operatiu <Windows 2000 perquè pogués donar-se una infecció.
    6) Una prova de concepte d'un virus que reeixidament infectava la vis es va fer el 2009 a la conferència CanSecWest Security al Canadà (Sacco i Ortega), però era enfocat a un tipus específic de BIOS, marca, model (ja obsolet ara) i necessitava tenir control físic de l'ordinador per introduir-lo. Veure més en les diapositives de la "proof of concept" en anglès, en: http://i.zdnet.com/blogs/core_bios.pdf
    Podria seguir citant més raons per tirar per terra aquesta suposada nova amenaça, que només podria ser certa d'existir una BIOS fictícia i hipotètica que tingués súper capacitats i que controlés una hipotètica targeta mare d'ordinador. Però això pertany a el gènere de la ciència ficció. Potser l'investigador en qüestió (ruiu) sigui tot un "Jules Verne" i estigui visualitzant la BIOS de l'2100 ... clar, en un món on les EFI o futures innovacions no existeixin i l'arquitectura d'ordinadors no avanci més.

  46.   Jose Luis va dir

    M'agradaria aprendre a utilitzar linux

  47.   wesker va dir

    jo crec que són els gringos. recordin, Obama espia a tothom. però bé, si el «malaware» és real, es solucionaria reemplaçant la targeta mare, desactivar el micròfon (i llençar tot producte intel?).

  48.   Frank Davila va dir

    bo realitat o fantasia la cosa és que ens espien i ens danyen els nostres equips, tot a traves dels mateixos aparells, i no els va poder sortir més rodona la cosa, ja que el que ens ofereixen com a centre d'entreteniment i treball ells mateixos el fan servir per vigilar-nos, així sigui només els missatges de text, fa temps vaig llegir en una publicació, no recordo on la vaig veure si va ser a internet o en físic, que l'internet pretenien distribuir-la per les xarxa elèctrica, si aixi com van llegir per la mateixa xarxa electrica, així que qualsevol cosa que em diguin la creuré sigui d'espionatge i electronica tot és possible.

  49.   nobbon va dir

    sacrifiquin a l'hdp que crec aquest virus

  50.   Eduardo va dir

    De manera similar s'infectaven mouses fa 8 anys enrere, el punter es movia com si tingués vida pròpia i l'única manera d'eradicar-era reinstal·lant el SO, winodws, i tirant el ratolí a les escombraries. en fi ...

    1.    MOL va dir

      Jo ho solucionava canviant l'estora per una amb un color homogeni sense fotos ni estampats.

  51.   Senyor E va dir

    I suposo que molts no creuen que hi ha la càrrega de bateries wireless ... Una cosa porta a una altra, si es compta amb mentalitat oberta. Coses de ciència ficció de fa + 20 anys avui són una realitat. Qui diria que un «QRCode» emmagatzema informació, sent quadrets, o potser el codi morse «.-.-.» és mentida?
    Sona a ficció, però en el món informàtic passat-present-futur està basat en la ficció.

  52.   MOL va dir

    Que història més estranya, a la fin el no-endollar els altaveus per estalviar electricitat i no endollar el micro serà una mesura de seguretat 😀

  53.   Plukia va dir

    Pot ser que la infecció es desplaci pel so ... ja es transmeten dades per la llum i res sorprèn ... el que ningú aclareix mai és com el virus va infectar linux ... això serà tasca molt difícil per a qualsevol virus que pretengui fer-se amb la primícia de tal infecció ... Bue ... despertarà i veurem ...

  54.   mj va dir

    Salutacions cordials;
    Que dilema, sens dubte amb el desenvolupament tecnològic actual pot ser possible, però que objecte tindria fer-ho, i els que podrien tenir la disposició de mitjans econòmics, logístics i tecnològics per a realitzar aquest acte terrorista, que jo entengui aquest seria el cas; algú encara si sabés com fer-ho necessitaria els mitjans que esmenti abans.

    No crec que les indústries de tecnologia o algun govern s'esten dedicant a destruir propietat privada.

  55.   Francisco Medina va dir

    que ho parir, ara hauré de protegir la xarxa local de casa meva, vigilar la vis, els arxius, el disc dur i per descomptat, el meu pendrive de 8 GB, a més, transmissió per altavozes i micròfons ?? això deu sser un mal somni, això és la guerra, hdp.
    en un futur «tant de bo» salvem els ordinadors d'aquest virus suposadament indestructible ...