Noticias

Dell BIOSConnect deja vulnerables hasta 30 millones de dispositivos

Una buena acción de Dell acaba en muchas vulnerabilidades halladas por Eclypsium, afectando a 128 de los modelos de la marca. Los investigadores aseguran que las vulnerabilidades funcionan en modelos con protecciones de núcleo seguro de Microsoft.

El temor de las vulnerabilidades de seguridad se convierte en una realidad para Dell, y la raíz del problema está en BIOSConnect, que es una herramienta para descargar actualizaciones de firmware de forma automática. Esta función estaba incluido en la nueva actualización de Dell, la cual ocasiona varios problemas.

Dell la «lía» con su actualización y destapa vulnerabilidades

La noticia gira en torno a la investigación realizada por Eclypsium, una firma de seguridad que ha hallado vulnerabilidades en sobremesas, portátiles y tablets Dell. Concretamente, son 128 modelos, y serían 30 millones de dispositivos los afectados.

Dell ha respondido rápido y ya ha lanzado parches de seguridad para todos estos fallos. Jesse Michael, analista de Eclysium, ha realizado estas declaraciones:

Las vulnerabilidades son fáciles de explotar, es como viajar a los años 90. La industria ha logrado madurar en las características de seguridad en el código de nivel de aplicación y sistema operativo, pero no están llevando a cabo las mejores prácticas en las nuevas características de seguridad del firmware.

El epicentro de las vulnerabilidades es una función BIOSConnect, que permite a los usuarios actualizar el firmware de forma fácil y automática. Esta función es parte de una actualización de Dell, y SupportAssist también presenta problemas, siendo una característica para administrar el PC de forma remota.

Hay que decir que las vulnerabilidades no solo afectan al parche en sí, sino al mecanismo que se utiliza para actualizar. En el caso de BIOSConnect, descubrieron 4 vulnerabilidades, las cuales podían explotarse individualmente para obtener el control remoto del firmware.

Así que, el peligro del firmware es real, dando a los atacantes el control del dispositivo. Y es que es el firmware quien coordina el hardware y el software, por lo que no es «pecata minuta». La conclusión es que el atacante puede ir directamente a la BIOS.

Eso sí, para que los atacantes puedan explotar los 4 errores de BIOSConnect, requieren un punto de apoyo en la red interna de los dispositivos «víctimas». Igualmente, es fácil explotarlo y sería difícil de monitorizar a los piratas informáticos: casi imposible detectarlos a largo plazo.

Esta firma de investigación reveló estas vulnerabilidades a Dell el 3 de marzo, por lo que ésta corrigió varias vulnerabilidades de BIOSConnect y HTTPS Boot: 2 funciones existentes en las plataformas Dell Client.

Aseguran que la forma más segura de obtener las actualizaciones es haciéndolo como siempre: acudir a «Descargas y controladores» de Dell en su página web y descargar lo que necesitemos manualmente. Aunque nos parezca muy sencillo a todos, muchos de los usuarios prefieren usar herramientas automáticas que hagan todo el trabajo.

La historia acaba con final feliz, y es que Dell ha lanzado ya un parche para corregir todas esas vulnerabilidades e los 30 millones de dispositivos expuestos.

Te recomendamos los mejores antivirus del mercado

¿Qué opináis del descuido de Dell?

Recent Posts

  • Cajas

CHIEFTEC Visio y Visio Air, nueva caja para PC de doble cámara ATX

CHIEFTEC acaba de presentar dos nuevas cajas para PC, Visio y Visio Air con un…

3 horas atrás
  • Reviews

Asus ZenWiFi BT8 Review en Español (Análisis completo)

Asus ZenWiFi BT8 es un sistema Mesh Wi-Fi 7 el cual se sitúa por debajo…

4 horas atrás
  • Portátiles y ordenadores

Snapdragon X: Qualcomm anuncia nuevos modelos de gama baja, apuntan a portátiles de 600 dolares

Qualcomm anuncia nuevos SoC Snapdragon X, pero no se trata de una nueva generación, sino…

5 horas atrás