Detectan en Linux un peligroso fallo de arranque seguro que los hackers pueden evitar con una memoria USB
Teknalix julio 8, 2025 No hay comentarios

De la misma manera que Windows y macOS, las distros de Linux cuentan con protecciones de seguridad principales para evitar que se generen virus de entes externos coma como el cifrado del disco duro o el arranque seguro.
Desde el software, dichos protocolos te protegen constantemente de los posibles ataques que envíen los hackers, pero en una intervención física, lamentablemente no son capaces de detenerlos en su totalidad, debido a una reciente vulnerabilidad descubierta en el sistema del Pingüino Tux.
Las distros más actuales como Ubuntu, Fedora y otras que incorporan shells de depuración están siendo afectadas por intrusos que infectan los PC con malwares persistentes que roban información o destruyen todo el SO desde adentro. A continuación, tienes la información necesaria sobre cómo funciona y la manera en la que puedes protegerte de estas amenazas.
Un nuevo ciberataque realizado desde pendrives instala malwares en tu PC con Linux sin alertarte

Ubuntu
El investigador de seguridad de ERNW, Alexander Moch, es quien ha advertido sobre la situación de las distros que están siendo infectadas por medio de ataques físicos que conllevan uso de memorias USB.
Según lo que explica, ha conseguido una vulnerabilidad CVE-2025-3052, la cual le da una apertura para que los cibercriminales tengan la capacidad de burlar tanto el cifrado del disco duro, como el arranque seguro.
No solamente eso, sino también que los programas que gestionan el inicio del sistema operativo a través de contraseñas, como GRUB, no son suficientes para hacerle frente a este tipo de inconvenientes. De esta manera, a través del pendrive, logran inyectar malwares peligrosos que funcionan de manera permanente.
“En muchas distribuciones populares de Linux, el shell de depuración puede activarse de forma fiable si se introduce repetidamente una contraseña incorrecta para la partición raíz cifrada. Desde allí, un atacante puede modificar el archivo initramfs e inyectar ganchos maliciosos que se ejecutan la próxima vez que la víctima arranca y desbloquea el sistema”.
El experto destaca que el procedimiento que realizan es que conectan una USB con herramientas maliciosas. Por ejemplo, lo que hacen es modificar el initramfs con un archivo descomprimido para que se añadan los scripts arbitrarios. Todo esto es acoplado sin hacer cambios en las firmas oficiales del kernel para que no sea detectado.
De este modo, “la próxima vez que la víctima inicie y desbloquee el sistema”, las ediciones van a ser ejecutadas deforma instantánea. El atacante solo tendría que hacer pasos como presionar Esc y proceder con la pulsación del atajo Ctrl+C tres veces consecutivas para luego esperar unos segundos.
Las repeticiones de contraseñas que se ingresen van a ser canceladas para después acceder a la consola con otro atajo de Ctrl+C, pero esta vez por seis veces. Las distribuciones principales afectadas son Ubuntu 25.04 y Fedora 42, pero también muchas otras alternativas que incorporan shells de depuración.
¿Qué hacen los virus que se instalan por medio de este método? Pues se encargan principalmente de robar tus contraseñas, obtener datos confidenciales, causan problemas de privacidad, ingresan keylogger y son capaces de tomar el control completo del sistema.
¿Cómo protegerte de la vulnerabilidad de Secure Boot?
Lo que se explica sobre las protecciones y precauciones que debes tomar es que lo más efectivo consisten en hacer un cambio en la línea de comandos del kernel. Lo que se requiere es agregar “‘panic=0’ para sistemas basados en Ubuntu y ‘rd.shell=0 rd.emergency=halt‘ Red Hat”, ya que así es que “el sistema se detenga en lugar de acceder a un shell de depuración”.
El cargador de arranque también tiene que ser mejorado para que haya una contraseña necesaria en cada una de las entradas de inicio. Además, se requiere un cifrado adicional para el disco duro SSD y una partición de arranque LUKS.
Para información más detallada, en la publicación oficial de ERNW, tienes todos los detalles sobre los pasos que necesitas realizar para aumentar tu ciberseguridad mientras que se soluciona esta vulnerabilidad.
Conoce cómo trabajamos en ComputerHoy.
Etiquetas: USB, Malware, Linux, hackers, Ciberseguridad
Deja un Comentario
Tu dirección de correo no será publicada. Los campos requeridos están marcados. *