Saltar al contenido

Las computadoras portátiles Razer son vulnerables a ataques críticos: qué hacer ahora (ACTUALIZADO)

8 abril, 2019

Actualizado el 8 de abril: Razer publicó una declaración con una lista de modelos de computadoras portátiles adicionales afectados por la vulnerabilidad de la seguridad. La compañía también aclaró que la página web que publicó anteriormente con instrucciones sobre cómo descargar un parche se aplica solo a los modelos de 2016 y posteriores. Una nueva herramienta para modelos de 2015 y anteriores estará disponible “dentro de unas pocas semanas”. Aquí está la lista completa y actualizada de los modelos de computadoras portátiles Razer afectados:

Razer Blade: RZ09-01021, RZ09-01161, RZ09-01301, RZ09-01652, RZ09-01952, RZ09-01953, RZ09-02385, RZ09-02386, RZ09-02886, RZ09-02905

Razer Blade Stealth: RZ09-01682, RZ09-01962, RZ09-01963, RZ09-01964, RZ09-02393, RZ09-02394, RZ09-02810, RZ09-02812

Razer Blade Pro: RZ09-0071, RZ09-0083, RZ09-0099, RZ09-01171, RZ09-01662, RZ09-01663, RZ09-02202

Actualizado el 4 de abril: Razer confirmó a Laptop Mag que varios modelos de portátiles, incluidos Blade Advanced (2018, 2019), Blade (2018) y Blade Stealth 13 (2019) se ven afectados por una vulnerabilidad en los chipsets de Intel. La compañía afirma que todas las unidades nuevas se enviarán de fábrica con una actualización que elimina las vulnerabilidades.

Aquellos que actualmente poseen un producto Razer se les recomienda descargar un parche de software de Razer. La compañía nos envió este enlace con instrucciones sobre cómo proteger su PC.

Las computadoras portátiles para juegos de Razer, incluidos Blade , Blade Pro y Blade Stealth , quedan abiertas a ataques debido a una vulnerabilidad de seguridad crítica.

espada

Primero informado por The Register , un gurú de seguridad llamado Bailey Fox publicó en Twitter en marzo alegando que las computadoras portátiles Razer enfrentan un problema muy similar al CVE-2018-4251, una vulnerabilidad descubierta en las computadoras portátiles de Apple el año pasado en la cual el gigante de Cupertino no pudo desactivar Intel. Modo de fabricación en sus placas base antes de enviarlas a tiendas y clientes.

Este error teóricamente permite a los piratas informáticos que ya tienen privilegios administrativos modificar el firmware de un sistema e infectarlo con malware, o revertir el firmware del sistema para hacerlos vulnerables a otras vulnerabilidades dañinas. En una publicación en Seclist.org , Fox menciona específicamente el ataque de Meltdown como un potencial exploit utilizado en una PC afectada.

“Esto permite a los atacantes salvaguardar los rootkits con Intel Boot Guard, degradar el BIOS para explotar vulnerabilidades antiguas como Meltdown y muchas otras cosas”, escribió Fox. “Todavía tienen que estudiar la asignación de un CVE, diciendo que no es necesario”.

Los derechos administrativos ya permitirían que atacantes humanos o software malintencionado se apoderen de su computadora, roben sus datos confidenciales e incluso los espíen. Pero la capacidad de modificar el firmware, que los derechos de administración no siempre confieren, permitiría que los códigos maliciosos se oculten en el firmware de su placa base y sobreviviera a un reinicio del sistema, además de evitar la detección por medio de análisis antivirus.

La vulnerabilidad CVE-2018-4251 (todas las vulnerabilidades reciben estos nombres en código) se refiere específicamente a un problema descubierto en los productos de Apple en junio de 2018 y reparado en octubre del año pasado. Apple declaró que una “aplicación maliciosa con privilegios de raíz puede ser capaz de modificar la región de memoria flash EFI” en una publicación de actualización de seguridad .

Fox se acercó al fabricante de hardware y dijo que reveló el problema de seguridad solo “después de un mes tratando de que esto se solucionara a través de HackerOne”, una correduría de recompensas que ayuda a los investigadores a que las compañías les paguen por encontrar problemas con sus productos.

Razer le dijo a Laptop Mag que ciertos modelos de Razer y Razer Blade se ven afectados por una vulnerabilidad en los chipsets de Intel y que todos los modelos nuevos se enviarán de fábrica con un parche de software. Se recomienda a los propietarios actuales de computadoras portátiles Razer que utilicen este enlace con instrucciones sobre cómo descargar el parche.