badBIOS: o virus do futuro está aquí para Windows, Mac, BSD e ... Linux!

Virus, malware, código que se executa e se propaga automaticamente e pode ser prexudicial. Os usuarios de Linux soñamos e espertamos pensando «Estou a salvo, o 99.9% do malware non me infecta, estou a salvo, uso Linux«, Tamén o fan os usuarios de BSD, pero ...

Que pensarías se che dixeran que xa había polo menos un malware multiplataforma ao 100%? E se, ademais do anterior, era capaz de infectar o firmware dos ordenadores? ... Ben, todo parece indicar que este pesadelo xa é un problema. realidade.

Segundo a artigo apareceu en Ars Technica, o consultor de seguridade Dragos Ruiu, organizador das conferencias CanSecWest y PacSec e fundador da competición de piratas informáticos Pwn2Own, informou da existencia de malware "badBIOS", capaz de infectar ordenadores con OS X, Windows e BSD. O malware en cuestión afecta á BIOS ou UEFI dos ordenadores e sospeita que tamén pode afectar a outros estándares de firmware. Ata a data, demostraron ser as ferramentas e os procedementos de análise forense existentes insuficiente para detectar a existencia de malware e poder afrontar este reto.

Segundo o que informou Ruiu, a primeira vez que notou que algo raro estaba a suceder foi cando despois de realizar unha nova instalación de OS X nun MacBook Air, o equipo procedeu de xeito espontáneo a actualizar o firmware de arranque. Máis tarde comezou a notar que os ficheiros e as configuracións desaparecían sen motivo aparente e que lle era imposible arrancar desde un CD ROM. Nos meses seguintes, este comportamento comezou a estenderse a outros ordenadores da súa rede, incluídos algúns con Open BSD e varias variantes de Windows.

Intentar eliminar o malware iniciou o pesadelo que durou 3 anos. Despois de reformular a BIOS dos ordenadores e reinstalar desde cero con discos orixinais e novos discos duros, a infección foi persistente, reapareceu de novo. Mentres tanto, detectou que os paquetes de datos co protocolo IPv6 da próxima xeración comezaban a transmitirse na súa rede, incluso desde ordenadores que tiñan esta opción completamente desactivada. Despois de illar completamente o equipo, desconectar o cable Ethernet, retirar as tarxetas WiFi e Bluetooth e desconectalos da rede de enerxía (é dicir, traballar con baterías), a transmisión de paquetes continuou ... o virus seguiu estendéndose, incluso en ordenadores sen LAN, sen Wifi, sen Bluetooth !!!

Como é posible iso ?; ben, usando transmisións de son de alta frecuencia. Aínda que isto parece algo de ciencia ficción, xa se estaba investigando en varios laboratorios, incluído un proxecto en curso no MIT. A confirmación desta sospeita obtívose retirando os altofalantes e o micrófono dunha computadora, coa que cesou a transmisión de paquetes.

Dragos Ruiu

Recentemente, despois de mercar un novo ordenador, infectouse inmediatamente conectando unha memoria USB, o que suxeriu que o malware é capaz de infectar dispositivos USB e que infectan outros ordenadores, aínda que aínda non está claro se a infección O MacBook Air inicial viña dunha memoria USB. Ruiu sospeita que "badBIOS" é só un módulo inicial dun cargador de varias etapas capaz de infectar ordenadores con sistemas operativos Windows, Mac OS X, BSD e Linux.

Aínda hoxe, despois de 3 anos para loitar con «badBIOS», a súa orixe ou comportamento non está completamente claro, polo tanto, na próxima conferencia de PacSec, que se celebrará entre o 13 e o 14 deste mes en Tokio, Ruiu espera ter acceso ao hardware de última xeración para analizar os dispositivos USB que proporcionarán novas pistas sobre o mecanismo de infección.

Aínda pode haber algúns escépticos que consideren que isto é imposible, pero de feito non é a primeira vez que aparece unha infección de malware contida no firmware, xa que polo menos se demostrou o caso de Stuxnet, o virus que afectou ao control de O enriquecemento de uranio iraniano centrífuga hai uns anos, mentres que, por outra banda, no 2008 Arrigo Triulzi desenvolveu un proba do concepto onde baseou a posibilidade de manipular o firmware de interfaces de rede e tarxetas gráficas para estes fins, polo que só foi cuestión de tempo que a posibilidade enunciada se fixera real.

Esta nova foi recibida con gran preocupación pola comunidade de seguridade, onde investigadores de renome como Alex Samos e Arrigo Triulzi, así como Jeff Moss - fundador das conferencias de seguridade Defcon e Blackhat - que desde 2009 asesora ao secretario da O Departamento de Seguridade Nacional dos Estados Unidos aprobou as declaracións de Ruiu e recomendou seguir moi de preto o desenvolvemento dos acontecementos a través de @dragosr ou #badBIOS.

Polo menos vou estar ao día e se noto que algún dos meus equipos empeza a impedir o arranque desde o dispositivo óptico, dareille o mesmo tratamento que o robot Terminator, aínda que acepto outras suxestións ...


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

89 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   Iván Barra dixo

    É por iso que teño medo de ter aumentos biónicos, aínda que son dos que están a favor deles, vénme á cabeza "Ghost in the Shell", "Deux Ex: Human Revolution" ... unha parte de min os quere , pero outro os rexeita, aludindo ao medo que provoca este tipo de mensaxes

    Saúdos.

  2.   animado dixo

    Sen palabras .. !!! U_U

    1.    Carlos Rumiche dixo

      eu tamén…. (Despois dun momento de pensar se este virus chega á miña rede na casa ... a información da miña vida desaparecería ... traballos ... documentos ... vídeos ... todo ... imaxina se chega a un banco ) ... se palabras .... en serio

  3.   Francisco dixo

    "Usando transmisións de son de alta frecuencia" U_U OO WTF ?????

  4.   Non de Brooklyn dixo

    Grazas por esta nova, que doutro xeito escaparía da miña rede de información.

    1.    KZKG ^ Gaara dixo

      Grazas a ti por lernos 🙂

  5.   Emilio dixo

    Como é posible que se transmita por son e en diferentes plataformas?

    1.    KZKG ^ Gaara dixo

      Por ultrasonido creo que Charlie-Brown me explicou onte, de todos os xeitos o luns estará de novo en liña e podería darnos máis información ao respecto.

      En canto ás diferentes plataformas, o firmware non distingue entre Mac, BSD, Linux, Windows ...

    2.    Charlie-marrón dixo

      Para ser honesto, non o teño moi claro, polo que coloquei no artigo a ligazón ao proxecto que existe actualmente no MIT, creo que pode dar máis elementos de comprensión a todos.

      A cuestión da capacidade de afectar a diferentes plataformas ten en conta que o malware afecta ao firmware dos compoñentes, que é unha capa que está por debaixo do SO, de feito, a comunicación a nivel BUS entre os compoñentes non está controlada ou xestionado polo SO.

  6.   Templario 29 dixo

    Hai portátiles e computadoras de escritorio que che permiten establecer un contrasinal na BIOS.
    Quizais ... poñendo un contrasinal ... evitarase ese problema.

    1.    Charlie-marrón dixo

      Sinto dicirlle que non é unha solución, de feito, se fas a proba con calquera ordenador, podes poñer un contrasinal na BIOS ou UEFI, que cando o vaias flashear, non che pide contrasinal en ningún momento.

      Grazas por pasar e comentar ...

  7.   Juan Pablo dixo

    Polo momento non o creo e, ás veces, me chaman paranoico XD, vou buscar información sobre o mesmo.

    Saúdos.

    1.    Charlie-marrón dixo

      jeje ... tamén son bastante paranoico, por iso publiquei esta nova, para que todos os que queiran poidan buscar información; por certo, se atopas algo máis sobre o asunto, compárteo con todos ...

      E moitas grazas polo teu comentario e por pasar por alí.

  8.   manolox dixo

    Non vexo nada claro.

    En primeiro lugar porque o que está infectado parece ser (e digo que parece porque non está claro), que son a BIOS. E nese caso non serían windows, nin GNU, nin na de na. Sería o BIOS ... Ou o UEFI como se afirma para engadir máis confusión.

    Entón o que máis chama a atención. ¿Usas transmisións de son de alta frecuencia?
    Non teño dúbida de que se poden enviar sons de alta frecuencia desde os falantes crutre dun MacBook. Pero o feito de que os micrófonos dese modelo ou calquera outro do mercado os poida recibir xa me parece bastante estraño.

    E dúas cousas máis sobre o son:
    1 - Esa «transmisión de son»
    E por que a persoa que se vai infectar ou se está infectando e aínda non se infectou? Como é que estivo "escoitando" antes?

    2 - Os altofalantes e micrófonos que, cando se desconectan, deixan de transmitir paquetes ...
    Como se supón que vai isto? O emisor (infector) emite polo altofalante e o receptor (vítima) recibe polo micrófono, pero segundo o que explica, estase a producir un tipo de comunicación similar ao do protocolo TCP / IP no que o receptor "di como recibe "(disculpe a simplificación): –tanto me chegou un paquete, dame o seguinte–, –tanto me chegou un paquete, dame o seguinte– ... etc. Con base nestas "confirmacións" o emisor segue enviando.
    E é que deixan de enviarse cando se quitan os altofalantes e o micrófono.
    Por certo. Tres anos infectado e non se lle ocorreu eliminar só os altofalantes e logo só os micrófonos para enfocar mellor a "fonte de emisión de paquetes" e o xeito de transmitilos. ¿? ¿?

    Unha cousa máis sobre este punto: o artigo di:

    [... O virus seguiu estendéndose, incluso en computadoras sen LAN, sen Wifi, sen Bluetooth !!! .... Como é posible iso ?; ben, usando transmisións de son de alta frecuencia ...... «Confirmación desta sospeita Fíxoo quitando os altofalantes e o micrófono dunha computadora, deixando así a transmisión de paquetes ".

    Esta é, ao mellor, unha falacia. A confirmación das transmisións de son de alta frecuencia demóstrase DETECTANDO estas transmisións. Non se relaciona que non hai transmisión de paquetes cando se eliminan altofalantes e micrófonos.

    Isto non está suxeito. Polo menos non como se explica aquí.

    1.    Charlie-marrón dixo

      Ben, xa somos dous, porque non o vexo tan claro como me gustaría, agora, non me parece que entendiches ben o que propoño nin, que, cando teñas dúbidas, leches o artigo orixinal desde o que coloquei o enlace; Explico:

      En ningures dixen que o malware infectase o SO, de feito, o que infecta é o firmware, que está por debaixo do SO, e se suxiro que afecta a ordenadores con SO diferentes, iso é outra cousa.

      En canto á transmisión de paquetes de datos a través do son, polo que lin e revisei, realizouse entre ordenadores que xa estaban infectados, polo que obviamente non é un xeito de transmitir a infección senón un comportamento asociado a ela. Agora, é certo que a confirmación "científica" disto sería a través dun equipo que detecta a frecuencia de son na que se realizan as transmisións, pero parece que non tiñan este equipo, polo que a confirmación feita paréceme válida.

      Se o que quere dicir é que considera imposible o uso de ondas de son para a transmisión de datos de rede, sinto dicirlle que foi un dos primeiros estándares investigados e que actualmente se están a realizar moitas investigacións ao respecto, incluída a que cito MIT e que podes consultar na ligazón asociada.

      En calquera caso, moitas grazas por pasar por alí e polos seus comentarios ...

    2.    Robert dixo

      A escoita do micrófono podería ser posible se fose USB. Emulando toda a comunicación que tería o micro coa bios e asumindo que está activada, coma se fose unha memoria. Por suposto, para iso, sería necesario ver con exactitude se é posible manipular os datos transmitidos polo micro a ese nivel e tamén se estes datos na súa totalidade poden emitirse nunha frecuencia inaudible.

      En calquera caso, a primeira vista parece unha idea sacada dunha mala telenovela. E aínda que fose certo, só tería que substituír os micrófonos USB por outros normais e xa está.

    3.    Darío dixo

      Na miña mente soa ao ler estas novas, a vella conexión por módem, que transmite e recibe, non che pasa

    1.    Charlie-marrón dixo

      Ben, en calquera caso, nun par de semanas poderemos confirmar o verdadeiro ou falso do exposto, xa que a conferencia PacSec ten lugar os días 13 e 14 deste mes, así que agardemos ...

  9.   Templario 29 dixo

    http://www.fayerwayer.com/2009/08/intel-alerta-sobre-una-vulnerabilidad-en-la-bios-de-algunas-placas-madres/

    http://www.forospyware.com/t287974.html
    Ao parecer non son todos BIOS ... só INTEL .. iso sábese.
    Non sei se porner LINKS está permitido pero déixovos algunha información útil.

    1.    KZKG ^ Gaara dixo

      Sempre que sexan ligazóns útiles e interesantes, por suposto.

      Grazas polo comentario e as ligazóns, de verdade.

  10.   Persoal dixo

    XD Parece un HOAX de Halloween.
    (Especialmente por querer arrancar un Macbook Air por CD !!!)
    Para que este sistema de comunicación por ultrasóns funcione realmente, debe ser un estándar implementado desde a fábrica, nese caso non debería sorprendernos moito, lembre que os Estados Unidos xa vetaron a Huawei por sospeitas de que os seus dispositivos espían a nivel de hardware e firmware.

  11.   Mario dixo

    Parece bastante lóxico. Hai programas que poden actualizar o bios / uefi cun só clic, descargando o firmware da páxina do fabricante. Un virus tamén pode facelo. Un sistema operativo é un software intermediario entre o hardware e o usuario. Non obstante, incluso cando camiña, hai sistemas de baixo nivel, como o control de temperatura, a velocidade do ventilador e o procesador. Este virus pode explotar unha vulnerabilidade de baixo nivel, independentemente do sistema operativo empregado, xa que o BIOS do sistema está aí debaixo. O micrófono está sempre conectado electrónicamente e está conectado ao enchufe de 3.5 mm, outra cousa é que está controlado por software e está silenciado. Parece que teremos que volver á BIOS de luz UV para evitar estas infeccións.

  12.   Templario 29 dixo

    Todos os equipos electrónicos emiten unha transmisión.
    Se engades a iso ... as antenas wifi internas dos portátiles, as antenas wifi tipo tarxeta integradas e as USB.
    pódese usar para enviar e recibir datos ...
    de aí que ... se podes facerche coa BIOS ... podes facelo ... e piratear no teu contorno ... coma se tiveses un escáner de frecuencia ... para escoitar chamadas ...
    como se fai en dixital ... podes comunicarte con outros PC ... da túa zona e ademais dun bucle infinito ..

    1.    mss-devel dixo

      Para recibir os paquetes transmitidos, debes facer un protocolo entre o receptor e o remitente. Este virus pode enviar todos os sons que quere, pero é practicamente ficción que un ordenador poida infectarse a través do micrófono. Por iso, creo firmemente que isto é un engano.
      Estas cousas están cuestionadas nesta páxina:
      http://news.softpedia.es/El-malware-badBIOS-Realidad-o-engano-396277.html

      1.    Charlie-marrón dixo

        En ningures di que infecta outros ordenadores por transmisión por ultrasóns, o que di é que os ordenadores xa infectados se comunican entre si ... 😉

        1.    golfiño dixo

          Extraído literalmente do artigo. Parágrafo 5, liña 6
          «Despois de illar completamente o equipo, desconectar o cable Ethernet, retirar as tarxetas WiFi e Bluetooth e desconectalos da rede de alimentación (é dicir, traballar con baterías), a transmisión de paquetes continuou ... o virus continuou estendéndose, incluso en ordenadores sen LAN, sen Wifi, sen Bluetooth !!!
          Como é posible iso ?; ben, usando transmisións de son de alta frecuencia. "
          E tampouco creo do xeito que se estende este virus.

          lembranzas

          1.    Charlie-marrón dixo

            Sentímolo, foi un erro meu, grazas pola aclaración.

        2.    htoch dixo

          Pero fala de propagación, incluso cando os ordenadores estaban illados (sen ethernet, wifi, bluetooth, incluso funcionando só con baterías), isto suxire (polo menos segundo o entendo) que o virus se infecta a través das mencionadas transmisións de ultrasóns.

          Saúdos!

  13.   xamin-samuel dixo

    ??

  14.   Templario 29 dixo

    Nada de ciencia ficción.
    se coñeces telecomunicacións e informática pódese facer.
    a iso engadir ... periféricos de radiofrecuencia ...
    teclados, ratos, impresoras ... usan 2.400 MHZ case o mesmo que a rede wifi estándar.

    1.    mss-devel dixo

      Lin a ligazón que puxen? Aínda hai algúns fallos para que isto suceda. E tamén hai algunhas cousas máis que non pecharán, como un experto en seguridade que analizou o volcado da BIOS e non atopou nada malo

      1.    Templario 29 dixo

        1. Creo que este tipo de infección está DIRIXIDA a alguén en particular ...
        Un país, unha institución ou unha empresa dedicada a ... cuestións sensibles.
        IBM Entendo que foi quen creou e ten a patente BIOS.
        entón algúns liberáronse cunha licenza ... pero como está CÓDIGO PECHADO.
        como alguén non sabe analizalo ... non saberemos se teñen portas traseiras.
        en información formal ... só podemos especular ...
        pero quen ten a información correcta ... non somos nós ... somos IBM e NSA?

        1.    mss-devel dixo

          Nese caso, a maioría de nós estamos seguros. Como ocorre co prexudicial Stuxnet, ningún de nós ten un sistema de control Siemens nin centrífugas de uranio ...
          Pero ... queres foder a IBM? Que cheiraría a Micro $ moitas veces

          1.    Templario 29 dixo

            Hoxe.
            xa non podes confiar.
            quen menos esperas é o culpable.

          2.    pablo honorato dixo

            "xa non podes confiar."

            E se o que causou o virus foi Torvalds? LOL

  15.   Rafa dixo

    Paréceme unha farsa como a coroa dun piñeiro. O artigo mit indica que debes empregar transdutores de ultrasóns, non un falante portátil.

    Tecnicamente pode ser factible infectar a BIOS, pero esta infección ten que comezar dende o sistema operativo por mor, non hai outro xeito. Isto é así porque cando o BIOS arranca, a computadora non está nun nivel operativo para recibir unha infección. Despois, se executa un ficheiro infectado dende o SO, sería posible infectar o BIOS, agás certas BIOS que teñan proteccións de escritura dende o SO. Pero en calquera caso estariamos a falar dun executable do sistema, e hoxe os binarios son incompatibles entre Windows, Linux, freeBSD, OS X, ..., tería que empregar linguaxes interpretadas e para iso ten que ter o marco correspondente instalado.

    En resumo, para non estenderme demasiado, hai moitos datos no artigo que non suman nada. Cheira a fada de lonxe.

    1.    xerdo dixo

      Totalmente de acordo, soa ben como para unha secuela da película Hackers. Levo tempo informático para ter razóns suficientes para negar o artigo.

    2.    Yo dixo

      Estou de acordo, este "supervirus" non soa convincente.

  16.   edebianita dixo

    Ah, e agora quen nos pode salvar? ... Aínda non entendo, a onde enviaría a información que o virus pode atopar no meu ordenador. Despois disto vou á wikipedia para documentarme sobre transmisións de son de alta frecuencia. Grazas pola información ... E se tes razón soa como ciencia ficción.

  17.   truko22 dixo

    E a folla de aluminio colócase no ordenador → http: //www.revistaesnob.com/wp-content/uploads/2013/05/tin-foil-hat-600 adults350.jpg

  18.   JuanVP dixo

    oO Creo que isto é o que lle pasou ao meu portátil durante aproximadamente un mes, non arranca aínda que o sistema só está instalado 😛 ás veces nin sequera podo comezar dende o CD. Vou chorar: '(

  19.   x11tete11x dixo

    é un avión! non! é unha pomba! non! son badbios! …. fixeron os mesmos creadores de "man de ladrón"? …….

    1.    eliotime3000 dixo

      Creo que podería ser o mesmo que "Man do ladrón" xa que non hai probas definitivas. Ademais, HotT foi vítima do ridículo por parte de empresas "antivirus".

  20.   Lenin Morales dixo

    Realizaría unha exploración dos contos de reloxos feitos polo microprocesador, podería ser que reescriba o reloxo e despois albergue un punto ao comezo da bios, tiven un caso similar e ata tiña medo por iso, así que cambiei o micro + ram e logo flashear o bios (pero tiven que arrincar unha distro linux nun usb contra escritura para acceder) só para poder detelo, nese caso, non sei se se resolveu, pero xa non elimina os ficheiros, non sei se realmente foi o virus bendito ou foi un erro de fábrica no equipo.

  21.   Mauricio dixo

    Información interesante, que ata agora era descoñecida.

    Polo de agora, teremos que probar o jumper na placa que impide a actualización da BIOS, a ver se funciona.

    Saúdos.

  22.   Carlos dixo

    por favor !!!!!! código malicioso por ultrasóns? jaja !!!!!!! entón sei por que vomitar é unha merda, está envirulado con este esterco !!!!

  23.   eliotime3000 dixo

    Quen se lle ocorreu ese xeito de enviar os nosos PC ao outro mundo merece ser queimado na fogueira (estoume a ver !!!).

  24.   sephiroth dixo

    Para ser honesto, non creo en nada ... especialmente na suposta transmisión de datos por frecuencias de son ...: S parece algo fóra dunha película de ciencia ficción

  25.   gonzalezmd (# Bik'it Bolom #) dixo

    Curiosamente, estaremos pendentes de futuros anuncios.

  26.   rhoconlinux dixo

    MMM ...
    Creo que xa estariamos infectados. 3 anos? ningunha maneira de detectar ou deter o contaxio? ... Usb infectado por ultrasóns? ...
    x2: mmmmm ...

    1.    Charlie-marrón dixo

      «Usb infectado por ultrasóns? ...» WAOH !!!
      Onde está iso? ... home, cambia de lentes ...

  27.   Essau dixo

    Foi unha excelente idea de Intel + IBM + NSA para deseñar o sistema BIOS para fins de Troia. Estamos fodidos.

    1.    cadeas dixo

      paaa, estaba a pensar que T_T

  28.   nenubuenu dixo

    Ola, moitas grazas pola información, ata hoxe sempre crin que Linux non tiña virus, pero vexo que non.
    Terei que estar ao día para ver que novas saen sobre o tema.
    cumprimento

  29.   josepzz dixo

    Parece ciencia ficción, aínda que se o virus queda na bios para eliminalo, como se fai? Reflash á bios? Se realmente existise, imaxino que o creador bloquearía a bios para evitar que o virus se volvese a borrar e eliminar.

    E se non? Botamos PC en aceiro fundido? XD

  30.   Bolsa de aire dixo

    Comecei a pensar: O Bios esquece todo o que está configurado para eliminar e manter fóra a batería que alimenta a súa memoria flash durante unhas horas. ¿Pode sobrevivir a iso?

  31.   Ola dixo

    para min só é unha gran farsa, é imposible, o que se afirma moi ben ata que "transmisións de son de alta frecuencia" só tes que ver como funciona o son e comprender que é imposible

    1.    sempre dixo

      Non é imposible transmitir datos por sons non audibles. De feito, as radios funcionan así.
      O que vexo imposible é que un ordenador non infectado "escoite" os sons que produce o virus e poida "comprender" o protocolo que usa, así.

  32.   sempre dixo

    +1 a iso é máis complicado que un dólar en degradado violeta.
    Infectar a BIOS: hai moitas marcas de BIOS (AmiBIOS, Phoenix, etc.) que funcionan de diferentes xeitos e o hardware é diferente, o virus debe conter código para tratar con calquera marca.
    Transmisión por sons de alta frecuencia: fisicamente posible, pero falta o tema dos protocolos.
    Infección por firmware: cada dispositivo de cada marca ten o seu propio firmware que funciona e ten un aspecto diferente entre si. Polo tanto, para infectar o FW dun disco duro o virus debería ter unha lista de marcas e modelos compatibles específicos. Ademais, a capacidade de almacenamento das ROM dos dispositivos é moi limitada, moitas instrucións maliciosas non poderían entrar nos firmware modificados. Tamén sei que as tarxetas de rede e moitos outros periféricos non teñen firmware programables (son ROMs explícitas).
    Desconectarse da toma de corrente: ehhhh? Que cres que ía transmitir a través do cable eléctrico? Van inventar que as fontes tamén teñen firmware?
    Infección USB: os datos do virus terían que gardarse dalgún xeito no USB para seren transmitidos. Así, para infectarse, o sistema ten que ler o contido do USB e non pode infectarse só conectándoo.
    E o de "Ata agora, os procedementos e ferramentas de análise forense existentes demostraron ser insuficientes para detectar a existencia de malware e afrontar este desafío" lémbrame a esas cadeas de correo que che dicían que non abris "Life is bella.ppt »Porque se non se lle abría unha antorcha olímpica e queimaba o disco duro (sic) e Carlos McAfee e José Norton quedaron estupefactos ...

    lembranzas

  33.   Cesar dixo

    Comprendo que se o firmware está comprometido, pódese obter o control do PC e tamén que dúas máquinas infectadas poden comunicarse a través de sinais de son (sería un bo mecanismo para obter información de PC ou redes illadas), o que non está claro para eu é como se replica e compromete o firmware, o único que se me ocorre é que explota unha vulnerabilidade do sistema operativo.

    Saúdos.

  34.   Wisp dixo

    Dálle broma aos paranoicos windowslwedos galegos e terás horas e horas de entretemento e risas en calquera foro.

    1.    Wisp dixo

      Windowslerdos, deixoume outro "w". É o malo de ver tanta tele e estúpidas películas de hackers de clase B do século pasado.

      1.    eliotime3000 dixo

        A diferenza de "Mano do ladrón", este hipotético virus é moi posible. Non obstante, como sempre, este tipo de malware depende da conciencia do usuario sobre as súas accións.

        1.    Wisp dixo

          E así o creron. Son máis inocentes que intelixentes. O día no que un falso ao estilo do Doomsday como estas trampas de Thief's Hand ou Bad Bios son reais, Steve Jobs resucitará e usará Arch Linux Bledding Edge nun portátil Toshiba.

  35.   Martial del Valle dixo

    Feliz día dos inocentes !! ???????????

  36.   federico perales dixo

    E se poñemos filtros de alta frecuencia nos altofalantes, a fuga de información quedaría anulada

  37.   mss-devel dixo

    De novo, a xente ... .. se non hai protocolo entre o emisor e o receptor, non haberá comunicación. Polo tanto, a infección por ultrasóns é irreal

  38.   Carlos David Correa Santillan dixo

    É unha fantasía total, non hai ningún dispositivo capaz de emitir esas frecuencias de ultrasóns no PC, nin sequera nos altofalantes, son necesarios transdutores e de paso para que outro ordenador o cargue en memoria precisa un intérprete preinstalado Quero dicir que debería foron infectados polos medios tradicionais para seguir infectando, é unha tolemia, fai moita risa que xente seria non verifique a orixe desta noticia e saque conclusións precipitadas sen asesoramento técnico, o firmware non é o mesmo en todos os ordenadores o virus que tivese unha lista de firmas tan grande sería moi doado de atopar, por iso é pura fantasía, é evidente que este tipo ignora ou agora está a rirse de todos 🙂

  39.   Carlos anxo dixo

    Uff, bueno, realmente son un estudante en todo isto, pero é obvio que os paquetes que se enviaron polos altofalantes estaban entre ordenadores infectados, un ordenador non infectado, simplemente non se puido infectar dese xeito. Ou non creo que sexa posible ... Ben ... A outra cousa é que o virus que funcione en TODOS os ordenadores debe ter instrucións para cada placa base específica e entón son demasiados, bueno ... Iso non. un problema, o problema é que o virus debe levar información sobre cada firmware e instrucións para infectarse alí ... Ten moita información no * ficheiro * ou o virus que sexa ... E xa sabes que a capacidade de as roms son moi, moi limitadas en canto a almacenar toda a información Que necesitas ... Na miña opinión o virus limítase a traballar en placas nai dunha determinada marca ... Como se indica en fayerwayer ... Estarei activado o miradoiro e grazas por compartir ... Eu uso un bios de fénix para que vexamos jeje

    1.    Carlos anxo dixo

      Ben, xa o mencionaron, pero direino con palabras máis sinxelas: É imposible que un ordenador estea infectado a través do micrófono e dos altofalantes, escoítate lelo e verás que soa ilóxico. Se este mecanismo fose posible, estaría entre dous ordenadores xa infectados, se non, sería como falar cunha persoa que non te escoita jeje

  40.   kondur05 dixo

    Por alta frecuencia? Ben, teoricamente, se se podería facer, pero se é posible, non habería máis casos rexistrados?

  41.   CAZADOR! dixo

    Foi unha broma de Dragos, mordiches a todo deus xD

    https://twitter.com/dragosr/status/397777103812194304

  42.   Windousiano dixo

    Que eu saiba, non vexo posible que un ordenador non infectado reciba un virus a través dos sons. Podería crer que as computadoras infectadas se comunican entre elas por son, pero a infección inicial debe producirse dun xeito máis "convencional".

    1.    Windousiano dixo

      Lendo o comentario de @ HuNtEr! Xa entendo todo XD.

  43.   Pikachu dixo

    Paréceme tabloide que ás veces xddd acontece

  44.   yo dixo

    O OVO NOOB MÁIS GRANDE QUE TEN LIDO.

  45.   LinuxeroGT dixo

    Improbable.
    Teño experiencia teórica (educación universitaria) e práctica (experiencias de laboratorio de enxeñaría electrónica) neste campo.
    Como algúns indicaron anteriormente nos seus comentarios, a posibilidade de que este "virus", "malware" ou "spyware" sexa unha realidade é remota. De xeito moi xeral e reducionista, debido á escaseza de espazo, cito as seguintes razóns:
    1) Ao arrincar a BIOS (sen cargar aínda o sistema operativo), o audio e os controladores de rede non se cargan. etc. Só se cargou o código para * acceder ao hardware *, pero non hai extensións que funcionen como controladores desas BIOS. Polo menos os dispoñibles comercialmente. Para que o concepto de comunicación sen fíos funcione, o propio virus tería que instalar un modulador e demodulador na ROM da BIOS para poder transmitir información a través dos altofalantes. 1.1) Os altofalantes e os micrófonos dificilmente poden facelo por «ultrasóns». Bastará con probar cun osciloscopio e un xerador de sinal cun micrófono típico para portátil (co seu respectivo preamplificador) e algúns altofalantes cun xerador de sinal, para demostrar este punto.
    2) Se o anterior fose posible -o que é difícil-, ao instalar o «software» para comunicarse a través dunha rede de audio, a suma de comprobación da BIOS alteraríase. Sería necesario crear un mecanismo de sobrescritura en áreas que non permitan escribir, substituíndo a TODO o firmware da BIOS.
    3) Se isto último fose posible, o malware - ou como lle queiras chamar - debería ter unha colección completa de firmware do BIOS (sistema básico de entrada / saída) para que cada ordenador infectado arranque. Explico máis: cada "placa base" ten diferentes configuracións e enderezos de entrada / saída dos dispositivos cargados pola BIOS. Aínda que a marca do chip é a mesma (AWARD ou megatendencias americanas, etc.) e a interface da BIOS (cun ​​fondo azul típico) son similares, os datos internos son completamente diferentes incluso para Moterboards da mesma marca.
    4) Polo anterior, é posible infectar unha BIOS, pero iso deixaría ao ordenador incapaz de arrincar na gran maioría dos casos, se non en todos.
    5) As BIOS máis antigas (> 10 anos) probablemente sexan vulnerables e debería haber concorrencia cun sistema operativo <Windows 2000 para que se produza a infección.
    6) Unha proba do concepto dun virus que infectou con éxito a bios fíxose en 2009 na conferencia CanSecWest Security en Canadá (Sacco e Ortega), pero centrouse nun tipo específico de BIOS, marca, modelo (agora obsoleto) e precisaba ter o control físico do ordenador para ingresalo. Vexa máis nas diapositivas da "proba do concepto" en inglés, en: http://i.zdnet.com/blogs/core_bios.pdf
    Podería seguir citando máis motivos para destruír esta suposta nova ameaza, o que só podería ser certo se existise unha BIOS ficticia e hipotética que tivese super capacidades e controlase unha hipotética placa base de ordenador. Pero iso pertence ao xénero da ciencia ficción. Quizais o investigador de outrora (Ruiu) sexa un "Jules Verne" e estea a visualizar a BIOS de 2100 ... por suposto, nun mundo onde non existen EFI ou futuras innovacións e a arquitectura de computadores non avanza máis.

  46.   Jose Luis dixo

    Gustaríame aprender a usar Linux

  47.   wesker dixo

    Creo que son os gringos. Lembre, Obama espía a todos. pero bueno, se o "malware" é real, resolveríase substituíndo a placa base, desactivando o micrófono (e tirando todos os produtos intel?

  48.   Frank Dávila dixo

    Ben, realidade ou fantasía, a cousa é que nos espían e danan o noso equipo, a través dos mesmos dispositivos, e a cousa non podería saír máis redonda, porque o que nos ofrecen como centro de entretemento e traballo o usan para ver nós, aínda que só sexan as mensaxes de texto, hai moito tempo que lin nunha publicación, non me lembro de onde o vin se estaba en internet ou fisicamente, que internet pretendía distribuílo a través da rede eléctrica, se ademais de ler a través da mesma rede eléctrica, entón todo o que me digan que vou crer é espionaxe e electrónica, todo é posible.

  49.   nobbon dixo

    sacrificio ao hdp que creou ese virus

  50.   Eduardo dixo

    Do mesmo xeito infectaron os ratos hai 8 anos, o punteiro moveuse coma se tivese vida propia e o único xeito de erradicalo foi reinstalando o sistema operativo, winodws e tirando o rato ao lixo. de todos os xeitos ...

    1.    MOL dixo

      Resolvino cambiando a alfombra por unha de cor homoxénea sen fotos nin impresións.

  51.   Sr E dixo

    E supoño que moitos non cren que haxa batería sen fíos cargando ... Unha cousa leva a outra, se tes a mente aberta. As cousas de ciencia ficción de hai +20 anos son agora unha realidade. Quen diría que un "QRCode" almacena información, sendo cadrados ou quizais o código morse ".-.–." é mentira?
    Parece ficción, pero no mundo da computadora pasado-presente-futuro está baseado na ficción.

  52.   MOL dixo

    Que historia tan estraña, ao final non conectar os altofalantes para aforrar electricidade e non conectar o micrófono vai ser unha medida de seguridade 😀

  53.   plukia dixo

    Pode que a infección viaxe por son ... os datos xa se transmiten pola luz e nada sorprende ... o que ninguén aclara nunca é como o virus vai infectar Linux ... esa vai ser unha tarefa moi difícil para calquera virus que tente facelo coa primicia de tal infección ... Ben ... amencerá e veremos ...

  54.   mj dixo

    Saúdos cordiais;
    Que dilema, sen dúbida co desenvolvemento tecnolóxico actual pode ser posible, pero que finalidade tería para facelo e quen podería ter os medios económicos, loxísticos e tecnolóxicos dispoñibles para levar a cabo este acto terrorista, que entendo que ser o caso; Mesmo se alguén soubese facelo, necesitarían os medios que mencionei antes.

    Non creo que as industrias tecnolóxicas nin ningún goberno se dediquen a destruír a propiedade privada.

  55.   Francisco Medina dixo

    Que o desistín, agora terei que protexer a rede local da miña casa, supervisar a bios, os ficheiros, o disco duro e, por suposto, o meu pendrive de 8 GB, tamén, a transmisión a través de altofalantes e micrófonos? iso debe ser un mal soño, isto é guerra, hdp.
    no futuro "esperemos" que gardemos os ordenadores deste supostamente indestructible virus ...