Una secuencia de errores dio lugar a la entrega por parte de Dell de placas madre con malware. La empresa se encuentra en revisión de su proceso de pruebas para resolver problemas antes de la expedición de hardware a los clientes, indicó el fabricante.
Dell indicó el miércoles que algunas placas de reemplazo para los servidores PowerEdge pueden haber contenido el gusano W32.Spybot en el almacenamiento flash. La cuestión de malware afecta a un número limitado de placas de reemplazo en cuatro servidores, los PowerEdge R310, R410, R510 y el T410, señaló la compañía.
“Hubo una secuencia de errores humanos que llevaron a ese tema. Dicho esto, hemos identificado y aplicado 16 pasos adicionales de proceso para asegurarnos que esto no vuelva a ocurrir”, indicó el portavoz de Dell, Jim Hahn.
Hahn no dió detalles adicionales sobre las medidas añadidas para rastrear y resolver tales cuestiones. Pero dijo que todas las placas afectadas habían sido retiradas de la cadena de suministro de servicio. Software antivirus actual con firmas actualizadas reducirían la presencia del malware.
Un especialista en gestión de calidad de Dell escribió en un correo electrónico que el código se introdujo accidentalmente durante el proceso de fabricación de las placas madre para servidor. El código se detectó en el firmware de administración del servidor integrado durante las pruebas internas de Dell.
Las placas madre vienen con almacenamiento flash -típicamente flash NOR- que almacena el BIOS, el cual proporciona las instrucciones para arrancar el sistema, indicó Gregory Wong, presidente de Forward Insights. Flash es una forma de memoria no volátil que puede conservar los datos incluso después de que la computadora está apagada.
La memoria flash en las placas madre es susceptible a la misma clase de infecciones de malware a la que los dispositivos flash USB son propensos, explicó Simha Sethumadhavan, profesor asistente de ciencias de la computación en la Universidad de Columbia. Este incidente demuestra cómo el hardware, ya sea flash o un procesador, si es hackeado, se puede utilizar como una forma de transmitir malware.
“Todo el software se ejecuta en hardware. Si el procesador es pirateado entonces puede subvertir todas las medidas del software. Dado que el hardware es una fuente confiable, los ataques al hardware son potencialmente más peligrosos”, señaló Sethumadhavan.
Las placas madre también podrían tener unidades de estado sólido para el almacenamiento de datos, precisó Jim Handy, director de Objective Analysis, una compañía de investigación de semiconductores. Pero las instrucciones para iniciar un sistema procedentes de un chip flash NOR, también implicaría que el malware es “bastante pequeño”, indicó Handy.
“Esta memoria flash es la que tiene el BIOS y puede ser actualizada en línea. Si no se toman las precauciones adecuadas de seguridad, el chip flash es tan capaz de contener una pieza de malware como lo es la unidad de disco duro”, aclaró Handy.
El Departamento de Ciencias de la Computación de Columbia utiliza servidores Dell PowerEdge R410, pero no se vio afectada por el problema, indicó Daisy Nguyen, director de TI para el departamento de ciencias de la computación en la Universidad de Columbia. Nguyen señaló que Dell ofrece productos competentes y la cuestión de malware no afectará la decisión del departamento de comprar productos de la empresa.
“Dell confesó de inmediato el problema”, indicó Nguyen. La compañía también se movió rápidamente para resolverlo, señaló.
Nguyen añadió que Dell se ha comprometido a tratar de enviar algunas muestras de las placas base con malware para que la universidad pueda analizar el tema como parte de una investigación sobre sistemas de seguridad de hardware.