Tecnología, Internet y juegos
11 meneos
163 clics
El primer bootkit UEFI no matable del mundo para Linux

El primer bootkit UEFI no matable del mundo para Linux

En la última década, una nueva clase de infecciones ha amenazado a los usuarios de Windows. Al infectar el firmware que se ejecuta inmediatamente antes de que se cargue el sistema operativo, estos kits de arranque UEFI siguen funcionando incluso cuando se sustituye o reformatea el disco duro. Ahora se ha encontrado en la naturaleza el mismo tipo de malware que habita en el chip y que sirve de puerta trasera a las máquinas Linux.

| etiquetas: linux , uefi , bootkit
9 2 0 K 110
9 2 0 K 110
#0 Las traducciones automáticas son divertidísimas "Ahora se ha encontrado en la naturaleza..."

El otro día iba paseando por el campo y al darle una patada a una piedra vi que debajo había un chip con malvare.
#3 Lo vi en el titular pero en la entradilla se me ha pasado.
#4 :-) Lo vamos a leer 4 gatos y por lo menos 3½ leemos estas cosas directamente en inglés.

Pero la entradilla quedaría mejor sin el wild.
Se ha encontrado el mismo tipo de malware alojado en chips que se utiliza para crear puertas traseras para máquinas Linux.
Pero #0, vamos a ver: todo se sustenta en que al usuario se le pregunta si quiere añadir un certificado que no conoce de nada... Y se espera que diga que sí? Si hace eso, cualquier cosa que le pase es poco :troll:

Parece un poco sensacionalista, la verdad...
#1 Coño pues igual que en Windows, no te jode. A ver si crees que los usuarios de linux no meten de vez en cuando la contraseña de root sin deber porque en mitad de una instalación de algo que quieren instalar hay un sudo por ahí...
#2 pero que esto no es la contraseña de root. Esto implica que el ordenador arranca y te sale una pantalla azul de los años 80 pidiendo instalar un certificado.

menéame