NSA habría infectado discos duros de varios países con software espía

NSA habría infectado discos duros de varios países con software espía

El código de espionaje fue descubierto por Kaspersky Labs y habría afectado a objetivos específicos.

notitle
17 de febrero 2015 , 05:47 p.m.

La compañía rusa de seguridad informática Kaspersky descubrió un sofisticado programa de espionaje capaz de esconderse en el firmware de los discos duros.

El firmware es el conjunto de instrucciones base establecidas para controlar los componentes físicos del hardware. El programa fue desarrollado por el grupo cibercriminal Equation y habría sido puesto al servicio de los intereses de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) de los Estados Unidos.

El código espía permite controlar los discos duros de una docena de marcas: Western Digital, Samsung, Seagate, Toshiba, Micron, Maxtor y Seagate, entre otras.

Kaspersky explicó, en un informe publicado sobre el tema (lo puede leer aquí), que el programa es capaz de reprogramar el firmware del disco duro y se aloja en sectores de almacenamiento ocultos. La pieza de espionaje es, por ende, difícil de eliminar del dispositivo afectado.

Sobrevive a formateos de disco y a la reinstalación del sistema operativo. A lo anterior se suma que es casi invisible”, detalla la empresa con sede en Moscú.

Se presume que la NSA habría utilizado el software espía para acceder a computadores de entidades gubernamentales y militares, compañías de telecomunicaciones, bancos, firmas energéticas, medios de comunicación y activistas islámicos.

Kaspersky advierte que el programa espía no se difundió de forma masiva. Fue utilizado para acceder a la información de objetivos específicos. Por ende, se descarta que haya infectado equipos domésticos.

Los países más afectados por esta pieza de código son Iran, Rusia, Pakistán, Afghanistán, China, Mali, Siria, Yemen y Argelia.

Equation es el responsable de la creación de algunos de los programas maliciosos más sofisticados de los que se tenga conocimiento, entre ellos Grayfish, una plataforma de ataque capaz de alojarse en el arranque del sistema operativo.

El investigador de Kaspersky Costin Raiu dijo, en entrevista para Reuters, que los desarrolladores del código espía debieron contar con acceso al código fuente que dirige las acciones de los discos duros.

“No hay posibilidad de que alguien pueda reescribir el sistema operativo del disco duro usando información pública”, concedió a Reuters.

Steve Shattuck, vocero de Western Digital, negó a Reuters que la compañía hubiera proporcionado su código fuente a agencias del gobierno estadounidense. Representantes de Micron y Seagate también negaron la entrega de información privilegiada que pudiese comprometer la seguridad de sus dispositivos de almacenamiento.

Ex empleados de la NSA indicaron a Reuters que la Agencia podría haber obtenido el código fuente de múltiples formas: “Una opción es solicitarlo haciéndose pasar por ingenieros de software. Por otra parte, si una compañía desea vender productos al Pentágono u otra agencia de seguridad, el gobierno cuenta con la facultad para requerir una revisión de seguridad para asegurarse de que el código fuente es seguro”, detallaron.

TECNÓSFERA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.