A diferencia del original, el ataque Thunderstrike 2 puede realizarse de forma remota mediante phishing por correo electrónico y sitios web malintencionados, y auto-replicarse a través de los periféricos, puertos Thunderbolt de Intel, pendrives USB, etc.

Los ataques de firmware son excepcionalmente complejos de lograr, requieren experiencia y muchos recursos económicos. Al tiempo, son muy difíciles de detectar y de eliminar y su gravedad es crítica al instalarse en el firmware del ordenador, el sistema básico de Entrada/Salida que proporciona la comunicación de bajo nivel en el arranque de los equipos informáticos.

Hay vulnerabilidades en riesgo de explotación en media docena de firmwares de las que se ha informado a Apple. La compañía ha parcheado alguna y está trabajando en otras para las que falta solución.

Muchas de las vulnerabilidades de seguridad que aprovecha Thunderstrike 2 son comunes a la mayoría de firmware EFI de Intel. Además de los Mac, los investigadores descubrieron un total de seis vulnerabilidades que afectaban a los PC de Dell, HP, Lenovo, Samsung y otros.

ACTUALIZACIÓN:

Se ha descubierto una vulnerabilidad de escalada de privilegios (muy comunes en OS X y Linux) a través del cual se puede instalar adware sin requerir de las contraseñas de sus víctimas.

Malwarebytes ha encontrado un instalador malicioso que explota esta vulnerabilidad, instalando una serie de adware y junkware saltándose la petición de contraseña al usuario. Un investigador de Malwarebytes se encontró con el bug después de ver que elinstalador malicioso había modificado el fichero sudoers, que es el que regula el acceso a los permisos de administrador en OS X y en muchas distribuciones Linux. La modificación en ese fichero es lo que permite al instalador malicioso obtener privilegios de administrador.

 

Fuente: muyseguridad