SlideShare uma empresa Scribd logo
1 de 47
Infección en BIOS, UEFI y
derivados
Desde el mito a la realidad
David Barroso
@lostinsecurity
https://es.surveymonkey.com/s/JP6D5NC
#BadBIOS
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
https://es.surveymonkey.com/s/JP6D5NC
¿En qué capas puede ejecutarse código?
Ring 3
Userland
Ring 2
I/O
Ring 1
Drivers
Ring 0
Kernel
Ring -1
Hypervisor
Ring -1.5
Bootkits
Ring -2
SMM
Ring -2.5
BIOS/UEFI
Ring -3
Chipset
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://marlon-becerra.blogspot.com.es/2013/03/la-placa-
base-la-bios-etc.html
https://es.surveymonkey.com/s/JP6D5NC
Halt and catch fire - AMC
https://es.surveymonkey.com/s/JP6D5NC
Clean room – Chinese Wall
https://es.surveymonkey.com/s/JP6D5NC
Historia de la BIOS
• 1975: Gary Kildall utiliza la palabra BIOS para definir parte del boot de
CP/M (IMSAI 8080 - Altair 8800) (IBM - PC-DOS $40 vd CP/M $240)
• 1981: IBM Personal Computer (Ctrl+Alt+Del)
• 1983: PC/XT
• 1984: Phoenix PC ROM BIOS
• 1984: Award Software
• 1984: PC/AT incluye pila CMOS
• 1985: American Megatrends Incorporated (AMI)
• 1999: Coreboot/LinuxBIOS (ChromeBook)
• 2000: Intel crea EFI (Extensible Firmware Interface)
• 2004: Comunidad EFI Open Source (tianocore.org)
• 2005: Unified EFI (UEFI). Esfuerzo conjunto de la industria:
– AMD, American Megatrends, Apple, Dell, HP, IBM, Insyde, Intel, Lenovo,
Microsoft, Phoenix
• 2013: LibreBoot (Coreboot sin módulos propietarios)
• 2014: 233 miembros. UEFI 2.4b (Abril 2014)
https://es.surveymonkey.com/s/JP6D5NC
Legacy BIOS
https://es.surveymonkey.com/s/JP6D5NC
UEFI
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://mike820324.blogspot.com.es/2011/06/simple-os-bootloader-part1.html
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://logica10mobile.blogspot.com.es/2012/10/la-revolucion-silenciosa-uefi-y-el.html
https://es.surveymonkey.com/s/JP6D5NC
POST ( Power On Self Test) – Legacy
BIOS
1. Comprueba el procesador (CPU)
2. Verifica su código a través de checksums
3. Comprueba la memoria
4. Comprueba otros controladores (chips) de la placa madre
5. Comprueba que funcionan las interrupciones
6. Comprueba e inicializa los interfaces E/S e identifica los dispositivos conectados
7. Comprueba los puertos serie
8. Identifica los dispositivos que puedan tener BIOS propia (Option ROM)
9. Verifica su código usando checksums
10. Permite a esos dispositivos ejecutar su BIOS
11. Inicializa el área de la BIOS en memoria
12. Comprueba si existe algún dispositivo para arrancar un sistema operativo
13. Carga y ejecuta el MBR (0000h:7C00h)
14. Se ejecuta el boot loader que carga el kernel del sistema operativo
https://es.surveymonkey.com/s/JP6D5NC
¿Por qué atacar la BIOS?
• Sobrevive al reinicio de la máquina
• No deja trazas en el disco
• Sobrevive a reinstalaciones del sistema operativo
• Difícil de detectar
• Difícil de eliminar
¿Quién analiza la BIOS? ¿Productos
de seguridad? ¿Antivirus?
https://es.surveymonkey.com/s/JP6D5NC
Primera infección de BIOS (1994-1995)
04/04/93: ROMs de AMI BIOS troyanizadas
supuestamente en su fábrica de Corea del Sur.
Sonaba ‘Cumpleaños Feliz’ cada 13 de
noviembre.
https://es.surveymonkey.com/s/JP6D5NC
CMOSDEAD (1998)
• MS-DOS, infecta ficheros .COM
• Borra el contenido del CMOS
• Muestra imagen por pantalla y sonidos por el
altavoz
• Huevo de Pascua si el usuario resetea el
equipo con Ctrl-Alt-Del
https://es.surveymonkey.com/s/JP6D5NC
CMOSDEAD (1998)
• MS-DOS, infecta ficheros .COM
• Borra el contenido del CMOS
• Muestra imagen por pantalla y sonidos por el
altavoz
• Huevo de Pascua si el usuario resetea el
equipo con Ctrl-Alt-Del
https://es.surveymonkey.com/s/JP6D5NC
CIH – Chernobyl (1998)
• Afecta a Windows 9x (95, 98, Me)
• Autor: Chen Ing-hau (陳盈豪), estudiante en Taiwán.
• Motivo: como desafío ante las declaraciones de los antivirus
• Propagación: Wing Commander, CDs en revistas de informática,
• 60 millones de ordenadores infectados
• Infecta ficheros Windows PE (1kb)
• Rellenaba los primeros 1024kb del disco con ceros y sobreescribía
parte de la BIOS
• Activación: 26 de abril
• Hijos:
– Win32.Kriz (1999)25 diciembre
– Win95.Fonos (2000) Borra CMOS
o pone contraseña
https://es.surveymonkey.com/s/JP6D5NC
CIH - Demonstración
https://es.surveymonkey.com/s/JP6D5NC
IceLord & Sun Bing (2007)
• Afecta a Windows 2000, Windows XP, Windows 2003
• Award BIOS 6.0 PG
• Se analiza la herramienta WinFlash de Award y se
descubre un método para flashear la BIOS utilizando un
servicio del SMM
• Instala un nuevo ISA BIOS ROM que se ejecutará
cuando se ejecutan todas las PCI Expansion ROMs
• Top-Block Swap (Sun Bing, 2007): intel ICHx south
bridge.
– Cambia el top-block (boot block) con otro.
– Problema en el actualizador de BIOS
– Permite reflashear la BIOS
https://es.surveymonkey.com/s/JP6D5NC
Infección de Legacy BIOS (2009)
• Anibal Sacco, Alfredo Ortega
• Infección de BIOS Phoenix y Award
• Modifican la rutina de decomprensión de módulos de
la BIOS (LZH)
• Hace falta ‘flashear’ la BIOS con la versión infectada
• Modificación de archivos en disco:
– /etc/shadow
– Inyección de código en binarios de Windows
• Shellcode en 16 bits utilizando interrupciones de BIOS
https://es.surveymonkey.com/s/JP6D5NC
Mebromi/MyBIOS/BiosKits (2011)
• Primera versión: afecta a ordenadores que tengan instalados AV
chinos:
– Rising Antivirus
– Jiangmin KV Antivirus
• Basado en la idea de IceLord
• Instala un driver en el sistema (bios.sys) que accede a la zona de
memoria de la BIOS:
– Comprueba si la BIOS es Award ($@AWDFLA)
– Busca el puerto SMI (System Management Interrupt)
– Hace una copia de la BIOS en disco (C::bios.bin)
– Modifica el fichero bios.bin incluyendo un rootkit
– Borra la BIOS ROM y ‘flashea’ con el nuevo archivo troyanizado
• La nueva BIOS al arrancar infecta el MBR que a su vez inyecta
código en winlogon.exe y wininit.exe
https://es.surveymonkey.com/s/JP6D5NC
Mebromi/MyBIOS/BiosKits (2011)
Source: https://blogs.mcafee.com/mcafee-labs/bioskits-join-ranks-of-stealth-malware
https://es.surveymonkey.com/s/JP6D5NC
BlackEnergy2 (2014)
• Plugin bs.dll: obtiene información de
– BIOS
– Motherboard
– Procesador
– OS
• Usa WMI, CPUID, win32 API
• SELECT Description, Manufacturer, Name, ProcessorId FROM
Win32_Processor
• SELECT Product, Manufacturer, Version FROM Win32_BaseBoard
• SELECT Name, OSArchitecture, Version, BuildNumber FROM
Win32_OperatingSystem
• SELECT SerialNumber, Description, Manufacturer,
SMBIOSBIOSVersion FROM Win32_BIOS
https://es.surveymonkey.com/s/JP6D5NC
Computrace (2005-)
• Búsqueda de equipos robados
• Presente desde que en 2005
Phoenix y Absolute hicieron un acuerdo
• PCI Option ROM
• Modifica Windows desde la BIOS instalando un nuevo servicio
y modificando el registro y varios archivos
• Capaz de funcionar con Bitlocker
• Soporta Windows 98, Windows XP, Windows Vista, Windows
7, Windows 8, Mac OS X > 10.6, Android > 2.3, Linux
• Otros: Phoenix Failsafe (SMM), Intel Anti-theft (vPRO)
https://es.surveymonkey.com/s/JP6D5NC
Modos de operación en x86
Modo de operación Sistema Operativo Address Size
Long mode 64-bit 64-bit 64 bits
Compatibility 32 bits
16 bits
SMM 16 bits
Legacy mode Protected 32-bit 32 bits
16 bits
Virtual 8086 16 bits
Real 16-bit
https://es.surveymonkey.com/s/JP6D5NC
SMM – System Managed Mode
• Maneja eventos de hardware de bajo nivel (temperatura, power, etc.)
• Interesante: tiene un espacio de memoria (SMRAM) y entorno de
ejecución aislado que puede ser invisible en otros modos. Tiene acceso a
toda la memoria.
• Crear un nuevo handler SMM que sustituye a algún otro (ojo portátiles)
• Ataques:
– Loic Duflot (2006): escalada de privilegios en OpenBSD
– Phrack #65 y #66 (2008, 2009)
– BlackHat 2008: Keylogger y network backdoor
– Invisible Things Labs:
• 2008: Bug en Q35 BIOS
• 2009: VU#127284 espacio de memoria no protegido
• 2009: Caching attacks in SMM
– Gazet (2011) Buffer overflow en SMM cuando habla con el Keyboard Controller (KBC)
• Problema:
– Está en memoria, no sobrevive a reinicios
– Específico de hardware (direcciones de memoria)
https://es.surveymonkey.com/s/JP6D5NC
ACPI – Advanced Configuration and
Power Interface
• John Heasman (2006)
• ACPI: tablas ACPI, registros ACPI,
• Modificación de las tablas ACPI de la BIOS y
reflasheo
• ACPI Machine Language (AML) malicioso que
interactua con la memoria del sistema y el
espacio de E/S
• Problemas:
– Intel SecureFlash o Phoenix TrustedCore
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• PCI, PCIe, Thunderbolt, ExpressCard, etc.
• John Heasman (2007)
• Se ejecuta código por parte de la BIOS en el arranque
• Se reprograma el EEPROM donde se encuentra
• PoC en tarjetas de red, PXE (TFTP+UDP)
• "If a Legacy card’ s option ROM code hooks INT 19h during its initialization
call it controls the boot process.”
• Arrigo Triulzi
– Project Maux (2007): infección firmware tarjetas de red
– Project Maux II (2008): infección de firmware nVidia GPU para usar su
memoria (128Mb) para infectar tarjetas de red
– Project Maux III (2009): persistencia en sectores de disco, módulos UEFI
– Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de
dispositivo
• Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot
(Broadcom, 2010)
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• PCI, PCIe, Thunderbolt, ExpressCard, etc.
• John Heasman (2007)
• Se ejecuta código por parte de la BIOS en el arranque
• Se reprograma el EEPROM donde se encuentra
• PoC en tarjetas de red, PXE (TFTP+UDP)
• "If a Legacy card’ s option ROM code hooks INT 19h during its initialization
call it controls the boot process.”
• Arrigo Triulzi
– Project Maux (2007): infección firmware tarjetas de red
– Project Maux II (2008): infección de firmware nVidia GPU para usar su
memoria (128Mb) para infectar tarjetas de red
– Project Maux III (2009): persistencia en sectores de disco, módulos UEFI
– Project Maux IV( 2011): módulos UEFI maliciosos para infectar en firmware de
dispositivo
• Firmware : DEB (Harddisk, 2012), Delugré (Broadcom, 2010), Duflot
(Broadcom, 2010)
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• @snare 2012: Malicious Thunderbolt Option
ROM
– Problema: se cargan en la fase DXE y no puede
sobreescribir la ROM
• 2014 Thunderstrike (Trammell Hudson):
Malicious Option ROM que puede sobreescribir la
clave RSA con la que se firman las actualizaciones
de firmware porque se cargan las Option ROM en
arranque Recovery Mode
https://es.surveymonkey.com/s/JP6D5NC
PCI Expansion ROM
• @snare 2012: Malicious Thunderbolt Option
ROM
– Problema: se cargan en la fase DXE y no puede
sobreescribir la ROM
• 2014 Thunderstrike (Trammell Hudson):
Malicious Option ROM que puede
sobreescribir la clave RSA con la que se firman
los firmware updates porque se cargan las
Option ROM en arranque Recovery Mode
https://es.surveymonkey.com/s/JP6D5NC
Ataque al proceso de actualización de
UEFI
• Wojtczuk y Atk (2009)
– Todo el código de actualización viene firmado, excepto algún fichero,
como la imagen que sale en el arranque (para los OEM)
– Buffer overflow en el parsing del fichero BMP de la imagen
• Kallenberg, Kovah, Butterworth, Cornwell (2013)
– Salto de Ring3 a ejecutar código en UEFI en Windows 8
– 4 Integer overflow (CVE-2014-4859, CVE-2014-4860)
– Difícil explotación
• Kallenberg, Kovah, Butterworth, Cornwell (2013)
– CVE-2013-3582: Buffer overflow en Dell Latitude que permite
reflashear la BIOS con una imagen maliciosa aunque se compruebe la
firma digital.
• Wojtczuk & Kallenberg - Dmytro Oleksiuk – (2015) Exploiting UEFI
boot script table vulnerability – Inyecta código que se ejecuta
después de un ACPI S3 resume
https://es.surveymonkey.com/s/JP6D5NC
Demo ataque
https://es.surveymonkey.com/s/JP6D5NC
¿Qué ha pasado entre 2008 y 2013?
https://es.surveymonkey.com/s/JP6D5NC
Virtualización
• Subvirt (Microsoft Research, 2006): Virtual PC, VMWare
– VMBR: Virtual Machine Based Rootkits
– Virtualiza’ el sistema operativo y lo controla con un hypervisor
• BluePill (Rutkowska, 2006): explota extensiones SVM (Secure Virtual
Machine) de AMD
– ‘Virtualiza’ el sistema operativo y lo controla con un hypervisor
– No modifica ni la BIOS, ni sectores de arranque (MBR/VBR)
– No sobrevive al reinicio
• Vitriol (Dino A. Dai Zovi, 2006): explota VT-x de Intel
• ‘Virtualiza’ el sistema operativo y lo controla con un hypervisor
– Rootkit para OSX
• Vulnerabilidades en VMWare (Sun Bing, 2007)
• Rutkowska:Inyección de código en Intel Q35 (AMT – Active Management
Technology)
• Rutkowska, Wojtczuk (2011): Atacando Intel TXT y VT-d (controlar el
hypervisor)
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://mike820324.blogspot.com.es/2011/06/simple-os-bootloader-part1.html
https://es.surveymonkey.com/s/JP6D5NC
Fuente: http://logica10mobile.blogspot.com.es/2012/10/la-revolucion-silenciosa-uefi-y-el.html
https://es.surveymonkey.com/s/JP6D5NC
Bootkits
Fuente: ESET
DOS Boot
Virus
https://es.surveymonkey.com/s/JP6D5NC
Clasificación de Bootkits ‘clásicos’
Fuente: ESET
https://es.surveymonkey.com/s/JP6D5NC
SecureBoot
• UEFI 2.2 (2008)
• Opcional
• Comprueba que el código de arranque no es modificado mediante firma
digital
• Firma digital incluida en cada sección ejecutable
• Platform Key (PK) por el fabricante ,Key Exchange Key (KEK) protege la
base de datos de firmas
• Listado de Trusted Signers (CAs) para firmar Option ROMs, bootloaders,
drivers y aplicaciones
• Puede ser usado en conjunción con un TPM
• Intel BootGuard: ventajas e incovenientes
• Ataques:
– PK puede ser modificada en NVRAM
– Se puede deshabilitar en el SPI Flash de muchas maneras (variable UEFI)
https://es.surveymonkey.com/s/JP6D5NC
Recursos
• Guías:
– NIST 800-147 BIOS Protection Guidelines
– NIST 800-147B BIOS Protection Guidelines for servers
– NIST 800-155 BIOS Integrity Measurement Guidelines
• BIOS Update Authentication
• Secure Local Update
• Integrity Protection
• Non-Bypassability
• Herramientas:
– UEFI Security Response Team (USRT)
– Copernicus de MITRE (bios_diff)
– Subzero.io
– CHIPSEC: Platform Security Assessment Framework
– RDFU (Rootkit Detection Framework for UEFI)
– Danooct1 Vintage Virus YouTube Channel 
Infección en BIOS, UEFI y
derivados
Desde el mito a la realidad
David Barroso
@lostinsecurity

Mais conteúdo relacionado

Mais procurados (20)

Precentaciòn bios
Precentaciòn biosPrecentaciòn bios
Precentaciòn bios
 
Diapositivas profe carlos bios
Diapositivas profe carlos biosDiapositivas profe carlos bios
Diapositivas profe carlos bios
 
4.bios, uefi , legacy
4.bios, uefi , legacy4.bios, uefi , legacy
4.bios, uefi , legacy
 
La bios
La biosLa bios
La bios
 
Setup/Bios/Cmos
Setup/Bios/CmosSetup/Bios/Cmos
Setup/Bios/Cmos
 
Presentacion del bios
Presentacion del biosPresentacion del bios
Presentacion del bios
 
La bios
La biosLa bios
La bios
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
 
4.bios,uefi y legacy
4.bios,uefi y legacy4.bios,uefi y legacy
4.bios,uefi y legacy
 
4
44
4
 
Rom bios 11 1 diapositivas
Rom bios 11 1 diapositivasRom bios 11 1 diapositivas
Rom bios 11 1 diapositivas
 
BIOS,UEFI Y LEGANCE
BIOS,UEFI Y LEGANCEBIOS,UEFI Y LEGANCE
BIOS,UEFI Y LEGANCE
 
Bios,uefi y legacy
Bios,uefi y legacyBios,uefi y legacy
Bios,uefi y legacy
 
Configuracion del bios
Configuracion del biosConfiguracion del bios
Configuracion del bios
 
Bios
BiosBios
Bios
 
Bios presentacion
Bios presentacionBios presentacion
Bios presentacion
 
Bios
BiosBios
Bios
 
Bios setup ::: http://leymebamba.com
Bios setup  ::: http://leymebamba.comBios setup  ::: http://leymebamba.com
Bios setup ::: http://leymebamba.com
 
Bios, cmos, pila, setup
Bios, cmos, pila, setupBios, cmos, pila, setup
Bios, cmos, pila, setup
 
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUPConceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
Conceptos Básicos del Encendido del CPU, BIOS, CMOS & SETUP
 

Destaque

CDC Respond - Grupo Lanka
CDC Respond - Grupo LankaCDC Respond - Grupo Lanka
CDC Respond - Grupo LankaGrupo Lanka
 
Bootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-releaseBootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-releaseEric Koeppen
 
Actualizacion windows 10 CADE
Actualizacion windows 10 CADEActualizacion windows 10 CADE
Actualizacion windows 10 CADECade Soluciones
 
Personalizar escritorio
Personalizar escritorioPersonalizar escritorio
Personalizar escritorioProfe Mercedes
 
Linux ud9 - gestion de particiones en linux
Linux   ud9 - gestion de particiones en linuxLinux   ud9 - gestion de particiones en linux
Linux ud9 - gestion de particiones en linuxJavier Muñoz
 
Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Daniel
 
Tutorial particion disco duro
Tutorial particion disco duroTutorial particion disco duro
Tutorial particion disco duroValentin Flores
 
Estructura del disco en huayra
Estructura del disco en huayraEstructura del disco en huayra
Estructura del disco en huayraProfe Mercedes
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Totus Muertos
 
Estructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxEstructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxYolanda Mora
 
Arquitectura sistema operativo-particiones
Arquitectura sistema operativo-particionesArquitectura sistema operativo-particiones
Arquitectura sistema operativo-particionesLarry Srd
 
Presentación mbr y gpt
Presentación mbr y gptPresentación mbr y gpt
Presentación mbr y gptgonsu90
 
Pasos para particionar un disco duro
Pasos para particionar un disco duroPasos para particionar un disco duro
Pasos para particionar un disco duroRusvel Garcia
 
Dos Problema De Progrmacion Lineal
Dos Problema De Progrmacion LinealDos Problema De Progrmacion Lineal
Dos Problema De Progrmacion LinealJorge La Chira
 
Curso Java Inicial 5 Relaciones Entre Objetos
Curso Java Inicial   5 Relaciones Entre ObjetosCurso Java Inicial   5 Relaciones Entre Objetos
Curso Java Inicial 5 Relaciones Entre ObjetosEmilio Aviles Avila
 
Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1Marcelo Oly Caceres
 

Destaque (20)

CDC Respond - Grupo Lanka
CDC Respond - Grupo LankaCDC Respond - Grupo Lanka
CDC Respond - Grupo Lanka
 
Bootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-releaseBootkits step by-step-slides-final-v1-release
Bootkits step by-step-slides-final-v1-release
 
Actualizacion windows 10 CADE
Actualizacion windows 10 CADEActualizacion windows 10 CADE
Actualizacion windows 10 CADE
 
Mitos y Realidades de UEFI vs Linux
Mitos y Realidades de UEFI vs LinuxMitos y Realidades de UEFI vs Linux
Mitos y Realidades de UEFI vs Linux
 
Personalizar escritorio
Personalizar escritorioPersonalizar escritorio
Personalizar escritorio
 
Linux ud9 - gestion de particiones en linux
Linux   ud9 - gestion de particiones en linuxLinux   ud9 - gestion de particiones en linux
Linux ud9 - gestion de particiones en linux
 
Sistemas Operativos 3 E1
Sistemas Operativos 3 E1Sistemas Operativos 3 E1
Sistemas Operativos 3 E1
 
Particionamiento de discos fdisk
Particionamiento de discos fdiskParticionamiento de discos fdisk
Particionamiento de discos fdisk
 
Tutorial particion disco duro
Tutorial particion disco duroTutorial particion disco duro
Tutorial particion disco duro
 
Estructura del disco en huayra
Estructura del disco en huayraEstructura del disco en huayra
Estructura del disco en huayra
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
 
Particion de un disco duro
Particion de un disco duroParticion de un disco duro
Particion de un disco duro
 
Desarrollo de aplicaciones
Desarrollo de aplicacionesDesarrollo de aplicaciones
Desarrollo de aplicaciones
 
Estructura del sistema de archivos de linux
Estructura del sistema de archivos de linuxEstructura del sistema de archivos de linux
Estructura del sistema de archivos de linux
 
Arquitectura sistema operativo-particiones
Arquitectura sistema operativo-particionesArquitectura sistema operativo-particiones
Arquitectura sistema operativo-particiones
 
Presentación mbr y gpt
Presentación mbr y gptPresentación mbr y gpt
Presentación mbr y gpt
 
Pasos para particionar un disco duro
Pasos para particionar un disco duroPasos para particionar un disco duro
Pasos para particionar un disco duro
 
Dos Problema De Progrmacion Lineal
Dos Problema De Progrmacion LinealDos Problema De Progrmacion Lineal
Dos Problema De Progrmacion Lineal
 
Curso Java Inicial 5 Relaciones Entre Objetos
Curso Java Inicial   5 Relaciones Entre ObjetosCurso Java Inicial   5 Relaciones Entre Objetos
Curso Java Inicial 5 Relaciones Entre Objetos
 
Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1Aplicaciones neumaticas para la automatizacion de la industria 1
Aplicaciones neumaticas para la automatizacion de la industria 1
 

Semelhante a Infección en BIOS, UEFI y derivados

Semelhante a Infección en BIOS, UEFI y derivados (20)

Equipo 15 controladores y bios
Equipo 15 controladores y biosEquipo 15 controladores y bios
Equipo 15 controladores y bios
 
bios
biosbios
bios
 
Bios
BiosBios
Bios
 
Sesion1 diagnostico
Sesion1 diagnosticoSesion1 diagnostico
Sesion1 diagnostico
 
Room bios
Room biosRoom bios
Room bios
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Room
RoomRoom
Room
 
Bios
BiosBios
Bios
 
BIOS
 BIOS BIOS
BIOS
 
Room bios
Room biosRoom bios
Room bios
 
Carga del sistema operativo
Carga del sistema operativoCarga del sistema operativo
Carga del sistema operativo
 
Controladores y el bios
Controladores y el biosControladores y el bios
Controladores y el bios
 
Reparacion de pc en informatica
Reparacion de pc en informaticaReparacion de pc en informatica
Reparacion de pc en informatica
 
Instalar sistema operativo
Instalar sistema operativoInstalar sistema operativo
Instalar sistema operativo
 
Bios
BiosBios
Bios
 
Controladores»
Controladores»Controladores»
Controladores»
 
Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS)Basic Input/Output System (BIOS)
Basic Input/Output System (BIOS)
 
BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)BIOS (Basic Input/Output System)
BIOS (Basic Input/Output System)
 
Bios
BiosBios
Bios
 
Erika
ErikaErika
Erika
 

Mais de David Barroso

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadDavid Barroso
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoDavid Barroso
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?David Barroso
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistasDavid Barroso
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking MethodsDavid Barroso
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosDavid Barroso
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergidaDavid Barroso
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoSDavid Barroso
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentesDavid Barroso
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] InjectionsDavid Barroso
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = FunDavid Barroso
 

Mais de David Barroso (12)

El replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridadEl replanteamiento de la ciberseguridad
El replanteamiento de la ciberseguridad
 
OPSEC - Amanece que no es poco
OPSEC - Amanece que no es pocoOPSEC - Amanece que no es poco
OPSEC - Amanece que no es poco
 
En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?En la época post-Snowden, ¿es la seguridad importante?
En la época post-Snowden, ¿es la seguridad importante?
 
Ataques dirigidos contra activistas
Ataques dirigidos contra activistasAtaques dirigidos contra activistas
Ataques dirigidos contra activistas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
Common Browser Hijacking Methods
Common Browser Hijacking MethodsCommon Browser Hijacking Methods
Common Browser Hijacking Methods
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
Recursos de la economía sumergida
Recursos de la economía sumergidaRecursos de la economía sumergida
Recursos de la economía sumergida
 
Extorsiones mediante DDoS
Extorsiones mediante DDoSExtorsiones mediante DDoS
Extorsiones mediante DDoS
 
Respuesta ágil ante incidentes
Respuesta ágil ante incidentesRespuesta ágil ante incidentes
Respuesta ágil ante incidentes
 
[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections[FTP|SQL|Cache] Injections
[FTP|SQL|Cache] Injections
 
iPhone + Botnets = Fun
iPhone + Botnets = FuniPhone + Botnets = Fun
iPhone + Botnets = Fun
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Infección en BIOS, UEFI y derivados

Notas do Editor

  1. OS/2, VirtualBox