Finanzas Descentralizadas

Vulnerabilidad Crítica en el Software Preinstalado de ASUS Permite Ejecución Remota con Un Solo Clic

Finanzas Descentralizadas
One-Click RCE in Asus's Preinstalled Driver Software

Se descubre una grave falla de seguridad en el software preinstalado de ASUS que permite a atacantes ejecutar código malicioso de forma remota con solo un clic, poniendo en riesgo la privacidad y la integridad de miles de usuarios. Una investigación revela cómo esta vulnerabilidad afecta a múltiples dispositivos y qué medidas tomar para protegerse ante esta amenaza.

En el mundo de la tecnología, donde la seguridad informática se vuelve cada vez más vital, la detección de vulnerabilidades en productos y software ampliamente utilizados genera una alarma inmediata. Recientemente, una falla crítica ha sido descubierta en el software preinstalado por ASUS, la reconocida empresa de hardware y tecnología. Esta vulnerabilidad permite la ejecución remota de código (RCE) con un solo clic, lo que implica que un atacante podría comprometer un equipo sin necesidad de interactuar demasiado con el usuario. La historia detrás de este hallazgo inicia con la instalación de una placa madre ASUS en un ordenador personal. A pesar de contar con la opción de deshabilitar la instalación automática de software mediante la BIOS, el usuario fue sorprendido por una solicitud inmediata para instalar DriverHub, una utilidad propietaria de ASUS destinada a gestionar e instalar los controladores necesarios para el correcto funcionamiento del hardware.

DriverHub no posee una interfaz gráfica usual, sino que se ejecuta en segundo plano manteniendo comunicación constante con el sitio web driverhub.asus.com, a través de un mecanismo de llamadas a procedimientos remotos (RPC) sobre HTTP en un puerto definido localmente, el 53000. Esta arquitectura, que en principio podría facilitar la actualización y gestión automatizada de drivers, encierra un riesgo significativo si no se garantiza una seguridad estricta en los intercambios entre la aplicación y el sitio web. El investigador de seguridad se planteó si era posible realizar llamadas RPC a este proceso desde cualquier dominio.

Pruebas con diversas cabeceras HTTP mostraron que el origen de la petición debía ser driverhub.asus.com, lo que sugería un filtro de origen. Sin embargo, la validación no fue tan robusta. Se descubrió que el software verificaba si la cadena de origen contenía el texto "driverhub.

asus.com", permitiendo que dominios falsificados con subdominios adicionales, tales como driverhub.asus.com.malicioso.

com, pudieran evadir esta restricción y enviar peticiones arbitrarias. Este detalle abrió la puerta a la explotación, al posibilitar que sitios externos usurparan el origen legítimo y enviaran comandos al proceso local de DriverHub. El análisis profundo del código devolvió un listado de endpoints expuestos, entre los que destacaban comandos para obtener información del dispositivo, reiniciar el equipo y, crucialmente, instalar o actualizar aplicaciones y drivers mediante URLs proporcionadas. Una pieza clave en la cadena de vulnerabilidades es el endpoint "UpdateApp", que permite especificar una URL desde la que el proceso descarga un ejecutable para actualizar o instalar software. Si bien el software realiza una verificación de firma digital y solo ejecuta archivos firmados por ASUS, ciertas prácticas deficientes abrieron una vía para la ejecución remota de código con privilegios de administración.

El investigador identificó que era posible realizar ataques mediante un mecanismo que involucraba una secuencia de archivos, incluyendo un instalador oficial firmado y archivos de configuración personalizados que indicaban la ejecución de comandos arbitrarios durante la instalación silenciosa. Esto se logra porque el instalador oficial ejecuta un archivo de comando especificado en un archivo .ini durante su instalación con el parámetro sílencioso, lo que permite la ejecución de código arbitrario bajo el contexto de administrador. El proceso completo para explotar esta vulnerabilidad consistía en convencer al sistema, a través de un sitio malicioso con un dominio construido para evadir el chequeo de origen, a descargar un archivo ejecutable no firmado (como una calculadora u otro programa malicioso), seguido por un archivo .ini modificado que indica que durante la instalación silenciosa se ejecute dicho programa, y finalmente solicitar la descarga y ejecución del instalador firmado de ASUS.

Al ejecutarse el instalador firmado con privilegios elevados, este lee el archivo .ini personalizado y lanza el ejecutable malicioso con los máximos privilegios. La consecuencia de este fallo es severa. Un atacante con la capacidad de engañar al usuario para visitar un sitio web controlado puede obtener acceso total al sistema, con derecho de administrador, permitiéndole instalar software malicioso, robar información, controlar hardware y comprometer por completo el equipo. Tras el descubrimiento, el investigador reportó la vulnerabilidad a ASUS, iniciando una serie de comunicaciones que derivaron en una respuesta rápida por parte del fabricante.

El informe se realizó a principios de abril de 2025, con la confirmación oficial del parche y la publicación de dos CVEs relacionadas para mediados de ese año. Se verificó que el alcance de la amenaza era amplio, afectando a cualquier dispositivo donde DriverHub estuviera instalado, independientemente del tipo de equipo. Esto incluía múltiples modelos de computadoras de escritorio y portátiles, contradictorio a la descripción oficial de ASUS donde sólo mencionaban afectación en placas madre. Un dato interesante surgió al rastrear dominios susceptibles de aprovechar el fallo. Tras monitorizar logs de transparencia de certificados, se identificó que el dominio de prueba utilizado era el único que coincidía con el patrón vulnerable, lo que indica que probablemente la amenaza aún no había sido activada por actores malintencionados previamente.

El software DriverHub y otras aplicaciones preinstaladas por ASUS, aunque diseñadas para facilitar la experiencia del usuario, muchas veces introducen riesgos no anticipados cuando su arquitectura abre canales de comunicación local accesibles desde la red o el navegador sin los controles adecuados. Como recomendación general para los usuarios, se sugiere mantener siempre el software y drivers actualizados, evitar permitir instalaciones automáticas sin la debida supervisión y restringir la ejecución de procesos con privilegios hasta estar seguros de la procedencia y seguridad de las aplicaciones. Además, la historia destaca la importancia de pruebas de seguridad exhaustivas en software distribuido por fabricantes, especialmente aquellos vinculados al sistema operativo y controladores, para evitar que fallos en la lógica o validaciones insuficientes deriven en brechas críticas. Este caso también pone en relieve cómo el diseño de mecanismos locales de comunicación debe contar con validaciones estrictas de origen y control de acceso para evitar que procesos legítimos sean utilizados como puertas traseras inadvertidas que permitan la escalada de privilegios por parte de atacantes remotos. Aunque la respuesta del fabricante fue efectiva y rápida, el reconocimiento del investigador no fue completo, lo cual señala la necesidad de mayor transparencia y colaboración con la comunidad de seguridad para fomentar entornos digitales más seguros.

En conclusión, la vulnerabilidad detectada en ASUS DriverHub fue un llamado de atención para el sector tecnológico. Demuestra cómo funcionalidades que se implementan para mejorar el soporte técnico y la experiencia de usuario pueden volverse un vector de ataque si no se diseñan con los más altos estándares de seguridad. La conciencia y vigilancia constante en la gestión del software preinstalado es crucial para proteger la integridad del hardware y datos personales de millones de usuarios alrededor del mundo.

Trading automático en las bolsas de criptomonedas Compra y vende tu criptomoneda al mejor precio

Siguiente paso
Son of top Trump official cashes in on president's pro-crypto policies with splashy multibillion-dollar deal
el lunes 16 de junio de 2025 El hijo de un alto funcionario de Trump aprovecha las políticas pro-cripto del presidente con un multimillonario acuerdo

Un análisis profundo sobre cómo las políticas favorables a las criptomonedas del expresidente Donald Trump han impulsado inversiones millonarias en la industria digital, beneficiando a familiares de altos funcionarios y ampliando el horizonte económico del mercado cripto en Estados Unidos.

An online exhibition of pretty software bugs
el lunes 16 de junio de 2025 Galería Digital de Errores Informáticos: El Arte Inesperado de los Bugs de Software

Explora el fascinante mundo de los bugs de software que se convierten en obras de arte accidentales. Descubre cómo errores en el código generan imágenes y experiencias visuales únicas, y conoce la innovadora galería online dedicada a exhibir estas expresiones sin intención artística.

Plain Vanilla Web
el lunes 16 de junio de 2025 Desarrollo Web con Técnicas Plain Vanilla: La Guía Definitiva para Crear Sitios y Aplicaciones sin Frameworks

Explora cómo desarrollar sitios web y aplicaciones usando solo HTML, CSS y JavaScript puros, aprovechando las capacidades modernas del navegador sin depender de frameworks ni herramientas complejas.

Best Sudoku Apps for iPhone
el lunes 16 de junio de 2025 Las Mejores Apps de Sudoku para iPhone en 2025: Guía Completa para Amantes del Sudoku

Explora las aplicaciones de Sudoku más populares para iPhone en 2025, con un análisis detallado sobre costos, diseño, experiencia de usuario y características para encontrar la app perfecta según tus preferencias.

Why are scheduling tools still so frustrating?
el lunes 16 de junio de 2025 ¿Por qué las herramientas de programación siguen siendo tan frustrantes para freelancers y pequeños equipos?

Explora las dificultades que enfrentan los freelancers y pequeños equipos al utilizar herramientas de programación actuales. Descubre por qué muchas soluciones disponibles no se ajustan a las necesidades reales, los problemas con la experiencia del usuario, y qué características son esenciales para facilitar una gestión eficiente y amigable de citas y reuniones.

Alabamian with diabetes built her own artificial pancreas, gives away plan
el lunes 16 de junio de 2025 Innovación desde Alabama: La creación de un páncreas artificial abierto que revoluciona el tratamiento de la diabetes

Una inspiradora historia sobre cómo Dana Lewis, una ingeniera de Alabama con diabetes, desarrolló un páncreas artificial de código abierto que ayuda a cientos de personas a gestionar mejor la diabetes y comparte libremente sus conocimientos para transformar vidas.

Moo Deng (MOODENG) Price Prediction 2025, 2026, 2027, 2028, 2029
el lunes 16 de junio de 2025 Análisis y Predicción del Precio de Moo Deng (MOODENG) para 2025-2029: ¿Qué Esperar?

Exploración profunda de las tendencias y factores que influirán en el precio de Moo Deng (MOODENG) desde 2025 hasta 2029, incluyendo análisis técnico, fundamentos del mercado y perspectivas para inversores.