{"id":5176,"date":"2015-01-15T00:00:37","date_gmt":"2015-01-15T00:00:37","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5176"},"modified":"2020-02-26T17:27:26","modified_gmt":"2020-02-26T15:27:26","slug":"lo-que-debes-saber-sobre-el-bootkit-thunderstrike-para-mac","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/lo-que-debes-saber-sobre-el-bootkit-thunderstrike-para-mac\/5176\/","title":{"rendered":"Lo que debes saber sobre el Bootkit Thunderstrike para Mac"},"content":{"rendered":"<p>La <a href=\"https:\/\/threatpost.com\/first-public-mac-os-x-firmware-bootkit-unleashed\/110287\" target=\"_blank\" rel=\"noopener nofollow\">primera vez que se habl\u00f3 p\u00fablicamente del bootkit firmware para Mac OS X<\/a> fue en la 31a conferencia Chaos Computer Club, en Hamburgo, Alemania, el mes pasado.<\/p>\n<p>El investigador de seguridad Trammel Hudson, desarroll\u00f3 el bootkit y lo nombr\u00f3 Thunderstrike. Se aprovecha de una vulnerabilidad a gran profundidad en el n\u00facleo del sistema operativo OS X de Apple. De hecho, la vulnerabilidad subyace en todo el sistema operativo. Hudson se puso en contacto con Apple y resolvieron el problema en todos los dispositivos afectados excepto en el Macbook.<br>\nSin lugar a dudas, Thunderstrike, <a href=\"https:\/\/www.kaspersky.es\/blog\/tipos-de-malware-que-amenazan-nuestros-ordenadores\/1776\/\" target=\"_blank\" rel=\"noopener\">igual que todos los boot- y rootkits<\/a>, es una amenaza que puede hacerse con el control de todo lo que haces en tu ordenador. Puedes pensar en \u00e9l como el \u00c9bola de la inform\u00e1tica: contraer la enfermedad tiene consecuencias devastadoras, incluso si la probabilidad de contagio es relativamente baja.<br>\nLos<a href=\"http:\/\/support.kaspersky.com\/us\/viruses\/solutions\/2727\" target=\"_blank\" rel=\"noopener\"> Bootkits son un tipo de malware rootkit<\/a> que viven dentro del proceso de inicio del sistema operativo de tu ordenador, controlando completamente las m\u00e1quinas infectadas. Afectan el Master Boot Record e inician en el dispositivo antes de que el sistema operativo se cargue. Incluso si eliminas tu sistema operativo, el bootkit se mantiene. Los <a href=\"https:\/\/www.kaspersky.es\/blog\/como-luchar-contra-los-rootkits\/980\/\" target=\"_blank\" rel=\"noopener\">Bootkits son muy resistentes, dif\u00edciles de eliminar y tambi\u00e9n dif\u00edciles de encontrar<\/a>, aunque <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/internet-security\" target=\"_blank\" rel=\"noopener\">los productos antivirus m\u00e1s avanzados los extirpar\u00e1n.<\/a><br>\n<\/p><blockquote class=\"twitter-pullquote\"><p>Thunderstrike es un bootkit que es solo transmitible a trav\u00e9s del acceso directo al hardware o a trav\u00e9s de una conexi\u00f3n thunderbolt<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ff7bk&amp;text=Thunderstrike+es+un+bootkit+que+es+solo+transmitible+a+trav%C3%A9s+del+acceso+directo+al+hardware+o+a+trav%C3%A9s+de+una+conexi%C3%B3n+thunderbolt\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><br>\nThunderstrike es un bootkit que afecta a los dispositivos Mac OS X, que se pueden instalar a trav\u00e9s del acceso directo al hardware o a trav\u00e9s de una conexi\u00f3n thunderbolt. El primer caso, infectarse a trav\u00e9s del acceso directo al hardware, es poco probable. Si esto ocurriese, el fabricante tendr\u00eda que instalar el bootkit o el atacante llevarse tu Macbook f\u00edsicamente e instalarlo en el hardware \u00e9l mismo.<br>\nSin embargo, el segundo caso, la infecci\u00f3n a trav\u00e9s de la conexi\u00f3n Thunderbolt, es un poco m\u00e1s viable. De hecho, tenemos un t\u00e9rmino que define a este tipo de ataques: se les llama ataques \u201cevil made\u201d o ataques financiados por los gobiernos, y se produce, por ejemplo, cuando los ordenadores port\u00e1tiles son confiscados y examinados en los aeropuertos o pasos fronterizos. Se puede aplicar el mismo m\u00e9todo en cualquier momento que est\u00e9s lejos de tu dispositivo.<br>\nIgual que el \u00c9bola, s\u00f3lo se transmite a trav\u00e9s del contacto directo con fluidos corporales, la m\u00e1quina es s\u00f3lo susceptible de ser infectada por Thunderstrike si alguien lo coge o introduce una conexi\u00f3n thunderbolt e instala el firmware malicioso en tu Mac a trav\u00e9s de un dispositivo perif\u00e9rico.\n<div class=\"pullquote\">No se puede eliminar mediante el software ya que controla las claves y el proceso de actualizaci\u00f3n. Restaurar la SSD no lo eliminar\u00e1 dado que no hay nada almacenado en el disco<\/div>\n<p>Otros tipos de malware son menos da\u00f1inos, pero se propagan m\u00e1s f\u00e1cilmente. Plantea un riesgo mucho mayor para el p\u00fablico en general que el \u00c9bola. Del mismo modo, un malware dise\u00f1ado para comerse la potencia de procesamiento y ayudar a un botnet, no es tan temible como Thunderstrike, que puede infectar a tu equipo de forma remota a trav\u00e9s de una inyecci\u00f3n web, un correo electr\u00f3nico malicioso, un drive-by download y otros, lo cual es mucho m\u00e1s que una molestia p\u00fablica.<\/p>\n<p>\u201cDebido a que es el primer firmware bootkit del sistema operativo OS X, no existe nada que actualmente detecte su presencia\u201d, dijo Hudson. \u201cControla el sistema desde la primera instrucci\u00f3n, lo que le permite registrar las pulsaciones de teclado, incluidas las claves de cifrado de disco, colocar puertas traseras en el kernel del sistema OS X y desviar las contrase\u00f1as del firmware. No se puede eliminar mediante el software ya que controla las claves y el proceso de actualizaci\u00f3n. Restaurar la SSD no lo eliminar\u00e1 dado que no hay nada almacenado en el disco\u201d<\/p>\n<p>La mejor forma de protegerse contra Thunderstrike es asegurarse de que nadie accede a tu Macbook cuando t\u00fa no est\u00e9s. En otras palabras, si tienes cuidado, no te infectar\u00e1n.<br>\nMientras tanto, disfruta de AC\/DC:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/v2AC41dglnM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un investigador ha desarrollado un bootkit capaz de hacerse con el control de todos los dispositivos Mac OS X. Aqu\u00ed te explicamos todo lo que tienes que saber sobre \u00e9l. <\/p>\n","protected":false},"author":42,"featured_media":5177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,1070,1025,91,22,24,272],"class_list":{"0":"post-5176","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bootkit","10":"tag-investigacion","11":"tag-mac","12":"tag-malware-2","13":"tag-os-x","14":"tag-rootkit"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lo-que-debes-saber-sobre-el-bootkit-thunderstrike-para-mac\/5176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5176"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5176\/revisions"}],"predecessor-version":[{"id":21750,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5176\/revisions\/21750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5177"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}