Nueva forma de detectar malware escondido en hardware

Aunque detectar software malicioso escondido en piezas de hardware es una labor increíblemente compleja, especialistas en cómputo forense consideran que se están logrando pasos importantes para abordar este vector de ataque.

Recientemente los actores de amenazas han refinado sus métodos para ocultar malware dentro del firmware de los discos duros, tarjetas gráficas, motherboards y otros componentes de uso común con el propósito de que los sistemas de software de detección antivirus sean incapaces de detectar los archivos nocivos.

Aún así, no todo son malas noticias; investigadores en cómputo forense reportan el desarrollo de un nuevo método para identificar programas maliciosos a nivel hardware. El método consiste en caracterizar el uso de energía de un sistema, así como de sus componentes individuales para determinar si existe un malware oculto y de qué variante es.

Los especialistas en cómputo forense destacan que este método no se limitaría solamente a equipos de cómputo de escritorio, sino que además se podrán analizar dispositivos de Internet de las Cosas (IoT) y sistemas de control industrial en busca de software malicioso.

Es importante destacar que muchos de estos dispositivos no cuentan con un sistema operativo, pues sólo requieren ejecutar el código almacenado en su memoria; por lo tanto, las soluciones de software de detección antivirus no son funcionales para esta clase de dispositivos.

Especialistas del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que, si bien este no es un método nuevo, lo novedoso reside en la posibilidad de funcionar en más de un tipo de dispositivo. 

Los especialistas anticipan que algunas variantes de malware muy sofisticadas podrían tratar de replicar los registros de energía de los dispositivos. Durante las pruebas, hubo ocasiones en las que los investigadores no fueron capaces de detectar la presencia del malware, sin embargo, el robo de datos por malware se pudo reducir entre 86 y 97%.

Aunque no es una solución definitiva, este representa un paso importante en el combate contra los hackers con habilidades avanzadas y amplia disponibilidad de recursos.

(Visited 565,1 times)