Hallan un programa espía de la NSA en el firmware de los discos duros

Cuando todavía se están enfriando los escándalos de espionaje de la Agencia de Seguridad Nacional estadounidense destapados por Snowden, especialistas de seguridad de Kaspersky han hallado programas espía en un lugar inesperado: el firmware de los discos duros.

La consultora de seguridad ha hallado código espía en el firmware que controla los discos duros de fabricantes como Western Digital, Seagate, Toshiba, Micron o Samsung. El software es similar a Stuxnet, un programa para ciberataques y espionaje utilizado en la NSA en operaciones contra Irán.

Según Reuters, las investigaciones de Kaspersky han revelado que este firmware infectado no tiene un alcance global. Los ordenadores en los que ha sido hallado corresponden a una lista concreta de países. Los más infectados son Iran, Rusia, Pakistán, Afghanistán, China, Mali, Siria, Yemen y Argelia. El código malicioso está muy poco extendido. En otras palabras, las posibilidades de que nuestro equipo doméstico esté infectado con él son remotas. El spyware se ha encontrado en ordenadores muy concretos de instituciones gubernamentales y militares, bancos, compañías de telecomunicaciones y energía, y organizaciones islámicas de estos países.

Ex-empleados de la NSA a los que ha consultado Kaspersky han confirmado la existencia de este código malicioso y que la agencia logró encontrar una manera de insertarlo en el firmware. La NSA no ha comentado nada al respecto aún.

El portavoz de Western Digital Steve Shattuck ha confirmado a Reuters que la compañía no ha cedido voluntariamente el firmware a la NSA. Para poder insertar el spyware en el firmware de los discos duros, la NSA tuvo que tener acceso privilegiado al código que utiliza cada compañía, que no es público. En 2009 se produjeron varios ciberataques a fabricantes de estos discos duros en los que se pudo haber robado esta información. Los ataques se atribuyeron a China, pero podrían haber sido obra en realidad de la NSA. Los ex-empleados de la NSA consultados explican que, en realidad, la agencia tiene varias maneras de acceder a este código sin recurrir a nada tan sofisticado como una operación encubierta.

Mientras la NSA y la administración Obama lidian con las consecuencias diplomáticas de este nuevo caso, Kaspersky liberará el lunes una herramienta para detectar y limpiar la infección producida por este sofisticado código.

Via: Reuters | Gizmodo