Noticias

Dell BIOSConnect deja vulnerables hasta 30 millones de dispositivos

Una buena acción de Dell acaba en muchas vulnerabilidades halladas por Eclypsium, afectando a 128 de los modelos de la marca. Los investigadores aseguran que las vulnerabilidades funcionan en modelos con protecciones de núcleo seguro de Microsoft.

El temor de las vulnerabilidades de seguridad se convierte en una realidad para Dell, y la raíz del problema está en BIOSConnect, que es una herramienta para descargar actualizaciones de firmware de forma automática. Esta función estaba incluido en la nueva actualización de Dell, la cual ocasiona varios problemas.

Dell la «lía» con su actualización y destapa vulnerabilidades

dell vulnerabilidades

La noticia gira en torno a la investigación realizada por Eclypsium, una firma de seguridad que ha hallado vulnerabilidades en sobremesas, portátiles y tablets Dell. Concretamente, son 128 modelos, y serían 30 millones de dispositivos los afectados.

Dell ha respondido rápido y ya ha lanzado parches de seguridad para todos estos fallos. Jesse Michael, analista de Eclysium, ha realizado estas declaraciones:

Las vulnerabilidades son fáciles de explotar, es como viajar a los años 90. La industria ha logrado madurar en las características de seguridad en el código de nivel de aplicación y sistema operativo, pero no están llevando a cabo las mejores prácticas en las nuevas características de seguridad del firmware.

El epicentro de las vulnerabilidades es una función BIOSConnect, que permite a los usuarios actualizar el firmware de forma fácil y automática. Esta función es parte de una actualización de Dell, y SupportAssist también presenta problemas, siendo una característica para administrar el PC de forma remota.

Hay que decir que las vulnerabilidades no solo afectan al parche en sí, sino al mecanismo que se utiliza para actualizar. En el caso de BIOSConnect, descubrieron 4 vulnerabilidades, las cuales podían explotarse individualmente para obtener el control remoto del firmware.

Así que, el peligro del firmware es real, dando a los atacantes el control del dispositivo. Y es que es el firmware quien coordina el hardware y el software, por lo que no es «pecata minuta». La conclusión es que el atacante puede ir directamente a la BIOS.

Eso sí, para que los atacantes puedan explotar los 4 errores de BIOSConnect, requieren un punto de apoyo en la red interna de los dispositivos «víctimas». Igualmente, es fácil explotarlo y sería difícil de monitorizar a los piratas informáticos: casi imposible detectarlos a largo plazo.

Esta firma de investigación reveló estas vulnerabilidades a Dell el 3 de marzo, por lo que ésta corrigió varias vulnerabilidades de BIOSConnect y HTTPS Boot: 2 funciones existentes en las plataformas Dell Client.

Aseguran que la forma más segura de obtener las actualizaciones es haciéndolo como siempre: acudir a «Descargas y controladores» de Dell en su página web y descargar lo que necesitemos manualmente. Aunque nos parezca muy sencillo a todos, muchos de los usuarios prefieren usar herramientas automáticas que hagan todo el trabajo.

La historia acaba con final feliz, y es que Dell ha lanzado ya un parche para corregir todas esas vulnerabilidades e los 30 millones de dispositivos expuestos.

Te recomendamos los mejores antivirus del mercado

¿Qué opináis del descuido de Dell?

Fuente
arstechnica

Ángel Aller

Graduado en Derecho y exabogado con Máster de Comercio internacional. Amante de la tecnología y geek inconformista. Leal a Alt+F4 como estilo de vida.
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba