Conecta con nosotros

Noticias

La respuesta de Intel Security a las últimas filtraciones de WikiLeaks

Las últimas filtraciones de WikiLeaks, que apuntan a que determinados servicios de seguridad occidentales habrían desarrollado varios sistemas para poder acceder al contenido e información de nuestros dispositivos.

Publicado el

wikileaks

Hace solo unos días amanecimos con una noticia que, aunque por lo acostumbrados que estamos a ellas solo nos sonara a «más de lo mismo», en realidad resulta terriblemente preocupante. Hablamos de las últimas filtraciones de WikiLeaks, que apuntan a que determinados servicios de seguridad occidentales habrían desarrollado varios sistemas para poder acceder, de manera ilícita, al contenido e información de nuestros dispositivos.

Y es todavía más grave si, finalmente, se confirma que dichas entidades públicas han perdido el control de los sistemas, que han caído en malas manos y ahora pueden ser empleados por ciberdelincuentes con aviesas intenciones.

Para que nos hagamos una idea más clara de los riesgos que esto supone, imaginemos que todos los cerrajeros del mundo se ponen de acuerdo y diseñan una llave, un conjunto de ellas o un dispositivo, con el que resulta posible abrir absolutamente cualquier cerradura, sin el conocimiento de sus propietarios. Esto, por sí, ya es alarmante, pero lo peor es que, por un descuido o cualquier otra razón, de repente esa «solución universal» cae en las manos de uno o varios grupos de ladrones que se dedican a reventar puertas para robar pisos. Suena horrible, ¿verdad? Pues eso es lo que ha pasado con nuestros smartphones, tablets y smart TVs.

Ante una amenaza como esta, la propia industria tecnológica ha tenido que pisar el acelerador y liberar, a la mayor brevedad, soluciones de seguridad para sus usuarios que, súbitamente, se han sabido mucho más desprotegidos de lo que pensaban.

La primera en dar respuesta, tal y como ha recogido RT, ha sido Intel Security, que ya ha publicado una serie de herramientas dirigidas, de manera específica, a bloquear las amenazas de los rootkits, el tipo de malware empleado por las agencias gubernamentales para poner en marcha este sistema de vigilancia encubierta, del que ahora han perdido el control, y que afectan de manera específica a los portátiles de Apple (MacBook, MacBook Air y MacBook Pro).

DerStarke

Esa amenaza tiene un nombre concreto, DerStarke, un rootkit que afecta al EFI (Extensible Firmware Interface), ocultando su presencia y, al mismo tiempo, gozando del máximo nivel de privilegios en el sistema, es decir, los de administrador. Y el principal problema es que, aunque en algún momento eliminemos alguno de los componentes del patógeno, la amenaza añade cierto código al kernel (núcleo) del sistema que hace que, al reiniciarse el ordenador, el patógeno vuelva a cargarse y, si es necesario, restaura todos los componentes para el correcto funcionamiento del malware. Y, claro, la posibilidad de volver a modificar el kernel del sistema siempre que sea necesario.

La solución planteada por Intel Security para este problema consiste en la adición de un nuevo módulo a CHIPSEC, su framework de código abierto y destinado específicamente a la detección de malware que afecta al EFI de los sistemas. Con esta actualización, ahora los usuarios que sospechen que sus sistemas están infectados, pueden descargar una copia «limpia» de la EFI directamente de la web del fabricante, Apple. Una vez bajada, es compilada de acuerdo a la configuración del sistema y, uno por uno, se comparan los ficheros de la versión descargada con los que se encuentran actualmente. En caso de detectar anomalías, es posible restablecer todo a su estado original, eliminando de esta manera la amenaza de DerSrarke.

McAfee ha publicado, en su blog Securing Tomorrow. Today, las conclusiones de sus investigaciones al respecto, así como los pasos que hay que llevar a cabo, una vez instalada la herramienta en el sistema, para hacer las comprobaciones necesarias. Hay que tener en cuenta, eso sí, que se trata de una herramienta que se emplea directamente desde la línea de comando.

No obstante, en la misma página se pueden encontrar, al detalla, cada uno de los parámetros necesarios que hay que emplear. Además. y aunque esta ha sido la primera (y muy rápida) respuesta, cabe esperar que en poco tiempo se liberen nuevas herramientas por parte de Intel, y que faciliten tanto llevar a cabo las comprobaciones como eliminar el patógeno si es detectado en el sistema analizado.

Lo más leído