Cuando todavía se están enfriando los escándalos de espionaje de la Agencia de Seguridad Nacional estadounidense destapados por Snowden, especialistas de seguridad de Kaspersky han hallado programas espía en un lugar inesperado: el firmware de los discos duros.

La consultora de seguridad ha hallado código espía en el firmware que controla los discos duros de fabricantes como Western Digital, Seagate, Toshiba, Micron o Samsung. El software es similar a Stuxnet, un programa para ciberataques y espionaje utilizado en la NSA en operaciones contra Irán.

Seg√ļn Reuters, las investigaciones de Kaspersky han revelado que este firmware infectado no tiene un alcance global. Los ordenadores en los que ha sido hallado corresponden a una lista concreta de pa√≠ses. Los m√°s infectados son Iran, Rusia, Pakist√°n, Afghanist√°n, China, Mali, Siria, Yemen y Argelia. El c√≥digo malicioso est√° muy poco extendido. En otras palabras, las posibilidades de que nuestro equipo dom√©stico est√© infectado con √©l son remotas. El spyware se ha encontrado en ordenadores muy concretos de instituciones gubernamentales y militares, bancos, compa√Ī√≠as de telecomunicaciones y energ√≠a, y organizaciones isl√°micas de estos pa√≠ses.

Ex-empleados de la NSA a los que ha consultado Kaspersky han confirmado la existencia de este c√≥digo malicioso y que la agencia logr√≥ encontrar una manera de insertarlo en el firmware. La NSA no ha comentado nada al respecto a√ļn.

Advertisement

El portavoz de Western Digital Steve Shattuck ha confirmado a Reuters que la compa√Ī√≠a no ha cedido voluntariamente el firmware a la NSA. Para poder insertar el spyware en el firmware de los discos duros, la NSA tuvo que tener acceso privilegiado al c√≥digo que utiliza cada compa√Ī√≠a, que no es p√ļblico. En 2009 se produjeron varios ciberataques a fabricantes de estos discos duros en los que se pudo haber robado esta informaci√≥n. Los ataques se atribuyeron a China, pero podr√≠an haber sido obra en realidad de la NSA. Los ex-empleados de la NSA consultados explican que, en realidad, la agencia tiene varias maneras de acceder a este c√≥digo sin recurrir a nada tan sofisticado como una operaci√≥n encubierta.

Mientras la NSA y la administración Obama lidian con las consecuencias diplomáticas de este nuevo caso, Kaspersky liberará el lunes una herramienta para detectar y limpiar la infección producida por este sofisticado código. [Kaspersky vía Reuters]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)