Evitar ser víctima de un ciberataque es una maratón de larga distancia. No solo es importante prestar atención a las posibles estafas que se encuentran por la red y que aprovechan acontecimientos importantes como los Juegos Olímpicos de París 2024. También ha de mantenerse protegidos los dispositivos, mediante antivirus y con las actualizaciones de seguridad disponibles para bloquear las posibles vulnerabilidades del sistema. 

La brecha puede descubrirse en cualquier momento o dispositivo como en los ordenadores de la marca Lenovo o en aquellos que integran chips de Intel. Dos marcas populares entre los compradores en España. En ellos se ha detectado una importante brecha de seguridad. 

La empresa Eclypsium la identificó en los dispositivos Lenovo ThinkPad X1 Carbon 7th Gen y X1 Yoga 4th Gen, usando las últimas actualizaciones de BIOS de Lenovo. Pero la marca Phoenix Technologies ha confirmado que el mismo problema se aplica también a múltiples versiones de su firmware SecureCore que se ejecuta en familias de procesadores Intel, como Alder Lake, Coffee Lake, Comet Lake, Ice Lake, Jasper Lake, CPU Intel Kaby Lake, Meteor Lake, Raptor Lake, Rocket Lake y Tiger Lake también. Los nombres en clave de varias generaciones de procesadores Intel Core para dispositivos móviles y de escritorio.

Los chips Meteor Lake de Intel para diciembre Intel

Eclypsium coordinó una divulgación con Phoenix y Lenovo para solucionar los defectos, tras descubrir esta vulnerabilidad. En mayo, ambas empresas lanzaron algunos parches con los que proteger hasta 150 modelos de ordenador. Aún así, todavía trabajan en la seguridad del resto de dispositivos afectados; se recomienda mantener al día el software del ordenador.

La vulnerabilidad se ha nombrado con el nombre imposible de 'UEFICANHAZBUFFEROVERFLOW'. Ataca desde un nivel muy profundo el sistema para alterarlo y esquivar las protecciones de seguridad más fuertes. Se trata de un error de desbordamiento del bufer en la configuración del Módulo de plataforma segura (TPM) del firmware que al explotarse permite la ejecución de código en dispositivos vulnerables.

Los investigadores de Eclypsium que han detectado este fallo explican que permite a los atacantes sobrescribir potencialmente la memoria adyacente. El firmware UEFI se considera más seguro al contar con Secure Boot, compatible con todos los sistemas operativos modernos, como Windows, macOS y Linux. De esta forma, Secure Boot confirma criptográficamente que un dispositivo solo se inicia utilizando controladores y software confiables y bloqueando el inicio del equipo si detecta software malicioso.

Ante esta medida de seguridad, han surgido los bootkits, un tipo de malware que se cargan en una etapa muy temprana del proceso de arranque UEFI. "Para ser claros, esta vulnerabilidad radica en el código UEFI que maneja la configuración del TPM; en otras palabras, no importa si tienes un chip de seguridad como un TPM si el código subyacente es defectuoso", dicen desde Eclypsium.