-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2009-04-23 a las 10:48 +0200, Camaleón escribió:
Interesante :-)
Que sea "más fácil de hacer en linux" me parece hasta deseable, es decir, que me parece correcto poder tener acceso al más bajo nivel del sistema, eso no me parece un handicap sino una ventaja.
Es más fácil de programar en linux, pero es también factible en windows, para alguien que sepa.
El fallo gordo aquí es de Intel.
Por lo que se lee (informe de los investigadores, comentarios de su blog y los de slashdot) uno de los problemas es que algunas BIOS Intel permiten el acceso a zonas de la memoria como la SMRAM que debería estar restringida. Y ahora lo han vuelto a demostrar mediante la inyección de código arbitrario en el SMM.
Pero lo más "curioso" del caso es que los de Intel no sólo conocían la existencia del error desde el 2007 sino que ¡hasta lo habían patentado! X-)
Ostras. Lo curioso del agujero es que necesitas ser root para instalarlo, y claro, siendo root puedes hacer lo que te de la gana de todas formas. El problema viene en que siendo root de una máquina virtual cuyo anfitrión tenga ese hardware puedes infectar el anfitrión y luego todos los huespedes. Adiós aislamiento virtual... aunque, por otra parte, la placa afectada es una mini atx, no es probable que se emplee en servidores. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.9 (GNU/Linux) iEYEARECAAYFAknwbbEACgkQtTMYHG2NR9UgwgCfcAFlUbLxtYjTKlk2C7CUQZEt oHwAn0ytttd7xZrY27gvgfyJ/xd5XRiD =lUNX -----END PGP SIGNATURE-----