Siempre recomendamos mantener el sistema operativo actualizado, actualizar los programas y contar con un buen software de seguridad que nos proteja de posibles ataques informáticos. Sin embargo, las vulnerabilidades no siempre dependen de nosotros y de cómo utilizamos en ordenador. En ocasiones, como ha ocurrido con el nuevo fallo BootHole, una mala implementación de las medidas de seguridad propias de cualquier sistema puede dar lugar a un ataque informático que se lleva a cabo antes de la carga del sistema y, por lo tanto, es imposible de detectar.
Así es BootHole
Hace algunas horas ha empezado a circular por la red información sobre una vulnerabilidad, bastante grave, que pone en peligro la seguridad de todos los ordenadores que utilicen tanto Windows como Linux. El único requisito es que los ordenadores tengan UEFI (algo que tienen el 100% de los equipos hoy en día) y, además, que su arranque se realice a través de Secure Boot. Independientemente de la configuración y el software utilizado, este fallo puede afectar a cualquier dispositivo, Windows o Linux. Solo se necesita que cuente con la certificación UEFI de terceros, algo que por motivos de compatibilidad se encuentra en cualquier tipo de PC.
Esta vulnerabilidad, llamada BootHole, ha sido considera por los investigadores de seguridad como «crítica». Esto se debe a que afecta el proceso de arranque del sistema operativo. El exploit creado para demostrar esta vulnerabilidad también es capaz de modificar el archivo GRUB (gestor de arranque de Linux, el más utilizado en sistemas Dual-Boot) para crear un acceso persistente al sistema debido a que su configuración no está firmada ni cifrada.
Al ser un tipo de ataque informático que se ejecuta antes del arranque del SO, las medidas de seguridad convencionales no pueden protegernos de él. De tener éxito, un pirata informático podría obtener un control absoluto sobre el sistema.
Cómo protegernos
Para solucionarlo a nivel de UEFI, es necesario esfuerzo y coordinación entre fabricantes y entidades. Por lo tanto, seguramente tardemos bastante tiempo en poder ver esta solución dentro del propio firmware.
Sin embargo, por suerte, la comunidad Linux no ha tardado en responder a este fallo de seguridad. Desde hace algunas horas han empezado a circular por la red los primeros parches para proteger a los usuarios de esta grave vulnerabilidad. Los principales sistemas operativos Linux, como Red Hat, Debian, SUSE e incluso Ubuntu ya han lanzado actualizaciones para corregir la vulnerabilidad en los gestores de arranque GRUB para evitar que este fallo pueda ser explotado. Poco a poco, estos nuevos parches irán llegando a más distribuciones. Si tenemos una configuración Dual-Boot, actualizando GRUB2 desde el sistema Linux nuestro Windows también quedará protegido. Pero si hemos instalado GRUB2 de manera independiente, entonces tendremos que actualizarlo manualmente para evitar que pueda ser explotado.
Además de lo anterior, se recomienda seguir con los consejos básicos de seguridad de cualquier sistema operativo. Es decir, debemos elegir un buen software de seguridad de la lista de mejores antivirus, instalar todas las actualizaciones del SO y comprobar de forma periódica si hay actualizaciones para la UEFI de nuestra placa base.