Ranking de vulnerabilidades de hardware

Ranking de vulnerabilidades de hardware

Si pensábamos que solo el software era vulnerable a un ataque que afectará a la seguridad informática de cualquier equipo estábamos equivocados.

Aprovechando distintas vulnerabilidades y exploits se demuestra que el hardware también pone en peligro los datos e información que sustenta en su interior.

Amenazas en el hardware informático

Las 5 vulnerabilidades más peligrosas en el amplio abanico del hardware informático son:

  1. Memoria RAM
    El afán por reducir y colocar más en menos espacio es responsable de esta amenaza de hardware que afecta a las memorias DDR RAM y que no es posible de solucionar salvo cambiando el módulo de memoria afectado.
  2. Firmware del Disco Duro
    Se creía que era una leyenda urbana en el mundo informático hasta que salto a la plana informativa las actividades de ciberespionaje del grupo Equation en cuyo arsenal de software malicioso encontraron un archivo de críptico nombre “nls_933w.dll” que les permitía reprogramar el firmware del disco duro de más de una decena de marcas entre las que se incluían IBM, Maxtor, Toshiba y Seagate, Western Digital.
  3. Puerto USB
    El tiempo pasa y la vulnerabilidad de la interface USB se sigue aprovechando para infectar desde sistema de almacenamiento portátil hasta teléfonos móviles que se conectan aprovechando la toma de corriente de los puertos USB universales para cargar los dispositivos inteligentes. De este modo es sencillo que un código malicioso tome el control del teclado o de cualquier otro periférico ocasionando considerables daños.
  4. Thunderbolt
    Que los productos Apple están libres de cualquier ataque informático es una falacia que se está demostrando a medida que los productos Mac OS X han ido copando la atención de los cibercriminales que ven a los usuarios de Apple más atractivos por su alto poder adquisitivo. El puerto estrella de Apple aprovecha la nueva tecnología de E/S Thunderbolt que permite conectar pantallas y periféricos 40 veces más rápido que con USB. Thunderstrike fue el primer bootkit que aprovecha los módulos auxiliares de inicio de los dispositivos conectados por Thunderbolt con lo que se consigue tomar el control del ordenador infectado.
  5. BIOS
    La antigua interfaz BIOS de los ordenadores personales ha sido desplazada por la Interfaz de Firmware Extensible Unificada o UEFI, en sus siglas en inglés, que fue desarrollada por Intel permitiendo menús gráficos adicionales e incluso acceso remoto para solucionar problemas de mantenimiento. Sin embargo esas ventajas evolutivas también ha propiciado aprovechar fallos muy concretos en la UEFI BIOS que permite sobrescribir sobre la misma sin que se pueda hacer nada al respecto. Con el código malicioso ya  implantado es sencillo tomar el control de la máquina con permisos de administrador.

¡Análisis del entorno informático con Aratecnia!

Aratecnia te ofrece consultoría especializada para optimizar tu entorno informático.

Descubre más sobre nuestro servicio.

Seguridad informática

No suele ponerse habitualmente el foco en las vulnerabilidades del hardware preocupándonos más de los problemas con el software pero no deja de ser una amenaza a la seguridad informática de cualquier entorno empresarial la presencia de riesgos a través del hardware.

Un servicio de mantenimiento informático integral será capaz de actuar eficazmente ante situaciones que supongan una vulneración de los accesos, datos e información sensible en cualquier sistema informático.

Aratecnia es un referente en mantenimiento informático para empresas de Aragón. Ofrecemos soluciones en gestión de riesgos y vulnerabilidades en sistemas informáticos profesionales e industriales. Si necesita conocer más detalles de nuestros servicios contacte con nosotros mediante el formulario de contacto o a través del teléfono 976 524 584.