Existe una clase teórica de malware llamada Virus Bluepill (píldora azul de la película Matrix. En Matrix, las personas que toman la “píldora roja” son liberadas del mundo falso, aquellos que toman la “píldora azul” optaron por permanecer en él) .
La idea detrás de esto es infectar los niveles inferiores de un sistema operativo y reemplazar parte de la API con la suya. De hecho, un escáner de virus que llama a la función readFile () estaría llamando a readFile () desde el virus, no desde el sistema operativo. Esa función habría sido manipulada de tal manera que funciona normalmente a menos que lea un archivo infectado, donde omita el código de malware, evitando que el escáner de virus lo encuentre. La función readFile () es solo un ejemplo inventado.
Yendo un nivel más profundo, al BIOS o UEFI, también sería posible ocultar la infección del sistema operativo.
- ¿Se puede usar el término PKI para expresar una infraestructura de clave pública sin el uso de autoridades de certificación?
- ¿Cuál es la mejor combinación de software de seguridad gratuita para Windows 10?
- Si hay un software para hackear un CCTV?
- ¿Qué es la fuente cibernética? ¿Por qué lo usamos?
- ¿Cuándo dejamos de iniciar sesión en sitios web y aplicaciones? ¿Cuál es la próxima gran cosa que resuelve la identidad y mata las contraseñas?
Probablemente no se trate de ataques que se producen (regularmente) en el mundo real, ya que requieren un alto grado de sofisticación. Su pirata informático promedio simplemente elegirá una forma más fácil de llegar a su objetivo. Este tipo de ataques solo podrían ser ejecutados por actores patrocinados por el estado, e incluso entonces esto es (hasta ahora) solo una preocupación teórica.
Sin embargo, existe una creciente preocupación por el Intel Management Engine, que es básicamente un pequeño SoC, diferente de la computadora real pero aún en la misma placa base. Se usa para administrar computadoras de forma remota, piense: instalar / actualizar sistemas 10000 a la vez. Sin embargo, mientras que Linux se ejecuta en esos chips, gran parte del otro código se mantiene en secreto, por lo que es probable que existan agujeros de seguridad o incluso puertas traseras. El problema es que, si bien Management Engine puede acceder al sistema operativo principal, lo contrario no es cierto. Además de eso, el SoC del motor siempre está escuchando en la conexión de red.
En resumen, la mayoría de las computadoras son en realidad 2 computadoras, solo una de las cuales usted controla.