![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYXf5LqQHCznhiBYVZkAOcQLODyr4nCETS5XBGftNVUEycdkqrK8DlF_5MhwpEF4zy1B4cUY3mFPEtWbamLzp8oGKFRatJU_QxAWTnSgIfKTLc5sTNdVAboZldseH33IoO7iRvGAwCD3Fy/s200/black+hat+logo.jpg)
Una vez que se ha podido instalar un rootkit a nivel de EFI, es posible interceptar el arranque del sistema, y por lo tanto es posible acceder a las claves de descifrado necesarias para poder abrir FileVault 2. El malware de firmware es mucho más peligroso que los bootkits - malware que cambia y reemplaza el sistema operativo por un software alternativo que toma el control desde el MBR - ya que para el segundo se puede utilizar la nueva tecnología de SecureBoot, disponible en todas las nuevas UEFI, para el primero solo se puede evitar el control físico del equipo.
![]() |
Figura 1: Proceso de arranque de UEFI |
Este tipo de ataques, llamados Evil Maid, fueron descritos hace mucho tiempo por la investigadora Joanna Rutkovska para poder tomar control de las passwords de TrueCrypt o cualquier otro sistema de cifrado completo de disco.
No hay comentarios:
Publicar un comentario