Una filtración de seguridad de 2022 sigue causando problemas, dos años después, afectando a más de 200 modelos de ordenadores personales que utilizan

La filtración de seguridad detectada en 2022 sigue teniendo consecuencias graves en la actualidad, dos años después de su descubrimiento. La vulnerabilidad en cuestión afecta a más de 200 modelos de ordenadores personales que utilizan la tecnología Secure Boot, un mecanismo de seguridad diseñado para proteger la integridad del sistema operativo. Esta filtración permite a los ciberdelincuentes acceder y controlar los sistemas afectados, lo que puede tener consecuencias devastadoras para la seguridad de la información y la privacidad de los usuarios. En este sentido, es fundamental que los fabricantes de ordenadores personales y los usuarios tomen medidas urgentes para solucionar este problema y proteger sus dispositivos.

Index

Fallo crítico en Secure Boot afecta a más de 200 modelos de ordenadores personales

Una nueva vulnerabilidad llamada PKFail ha comprometido la seguridad de Secure Boot, un sistema de protección que garantiza la integridad del firmware en los dispositivos. Esta vulnerabilidad ha afectado a más de 200 modelos de PC y dispositivos de varias marcas tecnológicas.

La importancia de Secure Boot en la informática actual es gigantesca, por lo que este error implica un fallo vital que guarda relación directa con milhões de usuarios. La vulnerabilidad se originó cuando un empleado de múltiples fabricantes estadounidenses filtró por error la clave de plataforma crítica de Secure Boot en un repositorio público de GitHub en el año 2022.

Vulnerabilidad

Vulnerabilidad 'PKFail' compromete la seguridad de millones de dispositivos con tecnología Secure Boot

Los investigadores descubrieron que este código se había reutilizado en cientos de líneas de productos de diferentes marcas, razón por la que el alcance del problema fue aún mayor. Y, por desgracia, este problema afecta tanto a dispositivos con arquitecturas x86 como Arm, razón por la que es un error transversal que engloba a diferentes tipos de hardware.

La filtración permite a los hackers firmar código malicioso con la intención de cargar firmware dañino para burlar la protección de Secure Boot. En sistemas como Windows 11, lo cierto es que esta vulnerabilidad es especialmente preocupante, ya que Microsoft ha hecho que Secure Boot sea un requisito indispensable del SO al promover esta tecnología para proteger contra rootkits en la BIOS.

Un informe detalla un fallo significativo en la cadena de suministro, mostrando incluso cómo algunos proveedores han manejado de manera negligente la seguridad de las plataformas. Entre los problemas y las prácticas de seguridad inadecuadas podríamos mencionar la reutilización de claves entre líneas de dispositivos de consumo y empresariales, el envío de productos con material criptográfico no relacionado con la producción o la falta de rotación de claves.

Por el momento, se ha aconsejado a los propietarios de dispositivos que verifiquen si su equipo está en la lista de vulnerabilidades. En caso de estarlo, lo ideal es que instalen los parches de actualización más recientes. Y, en lo relativo a las compañías, estas deben garantizar una mejora de seguridad que acabe con los problemas de raíz para los usuarios.

Es importante que los usuarios tomen medidas para protegerse contra esta vulnerabilidad y que las empresas tomen medidas para garantizar la seguridad de sus productos. La seguridad de los dispositivos es fundamental en la era digital, y es responsabilidad de todos tomar medidas para protegerla.

Javier Herrera

Hola, soy Javier, redactor de la página web Legión Gamer, un periódico dedicado al mundo de los videojuegos y el gaming. Mi pasión por los videojuegos me motiva a escribir reseñas, noticias y análisis sobre juegos de PC, PS5, PS4, Xbox, Switch y móvil. Me encanta compartir mi opinión con la comunidad gamer y estar al tanto de las últimas novedades del mundo del entretenimiento digital. ¡Únete a nuestra legión y descubre un mundo lleno de diversión y emociones!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir