Dell pateix un atac de malware en el seu maquinari

Compartir

SeguretatLa BIOS de les plaques base de diversos models de servidor del fabricant nord-americà s’han vist infectades amb un troià que pot permetre el control remot de l’ordinador afectat. Dell està canviant els components afectats.

Guillem Alsina (guillem@imatica.org) – Segons informen diversos rotatius online (com, per exemple, Gigle.net) alguns models de plaques base destinades a servidors Dell s’han vist afectades per una infecció amb el virus W32.Spybot.Worm .

Aquest exemplar, que ja té els seus anys, obre una porta del darrera a l’ordinador infectat que aprofita per rebre ordres des d’una màquina aliena, podent convertir la màquina afectada en part d’una xarxa de zombies o robant informació sensible de les dades emmagatzemades.

La particularitat d’aquesta infecció és que el virus es trobava a la BIOS dels sistemes afectats, pel que era impossible netejar-lo amb l’habitual mètode d’utilitzar un antivirus. Cada cop que la màquina arrancava, era susceptible de ser reinfectada, i si bé l’atac es podia eliminar amb un antivirus actualitzat, només podia ser esborrat per a la sessió actual, però el codi maligne no podia ser eliminat.

Per a això seria necessari "reflashejar" la BIOS, substituir el seu contingut amb un altre de nou i net d’infeccions. Aquest procés no és trivial, i si bé un administrador de sistemes el pot dur a terme sense gaires problemes, Dell ha optat per substituir directament les plaques base afectades. Per sort per al fabricant, sembla que la majoria d’aquestes eren plaques de substitució i, per tant, estaven emmagatzemades a les seves dependències.

Preocupant

El fet que ens ha de fer pensar més a tots plegats (usuaris, Dell, resta de fabricants i companyies dedicades a la Seguretat informàtica) és com ha arribat a infectar un virus creat en el 2003 un maquinari que se suposa passa una sèrie de controls de qualitat i tests de seguretat?

Si la infecció ha estat producte d’una “errada” tal i com afirma Dell, quina mena de fabricant permet que els seus treballadors experimentin amb malware al costat de les línies de producció? Seria com si a l’exèrcit dels Estats Units es permetés practicar malabars amb bombes químiques molt delicades…

En canvi, si la infecció ha estat originada per un atac de crackers o l’acció d’una màfia dedicada al cibercrim, el tema no és menys preocupant, ja que ens dóna una imatge del poder que poden arribar a tenir aquestes organitzacions.

Sigui com sigui, i per desapercebut que hagi passat l’incident a la premsa (fins i tot l’especialitzada se l’ha “ventilat” en pocs dies), la importància d’aquest no és menyspreable, i és necessari conèixer les causes exactes del que ha provocat aquesta infecció. Com en altres casos semblants en la indústria tecnològica, l’empresa afectada s’aferra a una estratègia de comunicació 1.0, no oferint al públic gran quantitat de detalls sobre l’incident, quelcom que hauria de canviar en el futur.

Copyleft 2010 www.imatica.org
Aquesta obra es troba subjecta a la següent llicència:
La difusió, reproducció i traducció d’aquest text es permet lliurement en qualsevol mitjà o suport amb les úniques obligacions de mantenir la present llicència i incloure un enllaç o referència a la pàgina en què es troba l’original dins del servidor www.imatica.org . En mitjans audiovisuals es requereix la cita al mitjà www.imatica.org

Guillem Alsina