infoMicros

Blog de Informática y Tecnología

Windows Vista: ¡Game Over!

Posted by Javier Álvarez en Lunes, 11 agosto 2008

Dos expertos de seguridad de diferentes empresas han desarrollado una nueva técnica que, esencialmente, traspasa todas las medidas de protección de memoria del sistema operativo Windows Vista, vulnerabilidad que permite tomar el control absoluto de cualquier ordenador con Windows Vista. Además resulta ser una vulnerabilidad con muy dificil solución, pues no se trata de un error de programación solucionable con un parche, sino una cuestión de diseño del sistema operativo, para lo cual tendrían que reprogramarlo, algo que llevaría muchos meses, una actualización de cientos de megas, y algo bastante difícil para Microsoft tal y como le van las cosas ultimamente.

Esto, según la comunidad de seguridad, tendrá implicaciones a la largo plazo, no solo para Microsoft, sino en la forma de pensar de toda la industria tecnológica sobre los ataques.

En la conferencia de seguridad Black Hat en las Vegas, Mark Dowd de la división Internet Security Systems (ISS) de IBM y Alexander Sotirov de VMWare Inc. discutieron sobre los nuevo métodos que habían encontrado para saltarse las protecciones de Windows Vista como el “Address Space Layout Randomization (ASLR), Data Execution Prevention (DEP) y otras medidas de seguridad utilizando Java, Controles ActiveX y Objetos y Librería .NET para cargar contenido arbitrario dentro de los navegadores web.

Tomando como ventaja la manera en que los navegadores, especialmente Internet Explorer, manejan los scripts activos y los objetos .NET, tienen la posibilidad de cargar esencialmente cualquier contenido que quieran dentro del lugar que quieran en el ordenador de un usuario remoto.

Los desarrolladores que han leido el informe que Dowd y Sotirov han escrito a este respecto dicen que su trabajo es el más importante avance en seguridad y que Microsoft puede hace muy poco para resolver este problema. Los ataques no están basados en nuevas vulnerabilidades en Internet Explorer o Windows Vista sino en la arquitectura fundamental del sistema y en como Microsoft ha elegido protegerlo.

“Lo mejor de este método es que es completamente reutilizable”, ha dicho Dino Dai Zovi, un importanete y conocido autor y desarrollador de seguridad. “Tenemos ataques que permiten cargar cualquier contenido en cualquier lugar con cualquier permiso. Esto es completamente el fin de la partida.”

“Lo que esto significa es que casi cualquier vulnerabilidad en el navegador es trivialmente explotable”, añade Dai Zovi. “Muchas de la defensas contra ataques son utilizadas inutilmente por los navegadores. Tecnologías como ASLR y hardware DEP son completamente inútiles contra estos ataques.”

Muchas de las defensas que Microsoft ha añadido a Windows Vista y Windows Server 2008 están diseñadas para para cualquier ataque basado en el host, es decir, en la máquina. ASLR, por ejemplo, está diseñado para prevenir ataques de desbordamiento de memoria intermedia y previene, no solo contra los ataques de desbordamiento de buffer sino contra todos aquellos que, no pudiendo modificar la dirección de retorno de la llamada buscan obtener el control mediante la modificación de cualquier llamada a función que vaya a ser invocada, ya que cogerá el control del programa. Con ASLR se evita que el atacante sepa la dirección de memoria dónde se encuentra una función que desea invocar, ya que esta tecnología intenta cambiar en cada ejecución la posición exacta de la misma dentro de la memoria. Para ello se utiliza una función que se denomina de entropía (máximo desorden) que le asigna en cada ejecución de la aplicación una dirección diferente dentro de un rango de 256 posibles. Esta técnica del ASLR es muy útil contra los ataques de corrupción de memoria, pero Dai Zovi dice que con los métodos publicados de Dowd’s y Sotirov, ya no tiene ya ninguna utilidad.

“Todo esto es toda una puñalada en la parte más grande de la malla de seguridad que Microsoft ha construido dentro de Windows Vista” ha dicho Dai Zovi. “Si piensas sobre el hecho de como la tecnología .NET carga las librerías DLLs dentro del propio navegador y Microsoft asume que es seguro porque son objetos .NET, verás que Microsoft no piensa sobre la idea que eso puede ser utilizado como pasarelas para otros ataqes. Esto es un tour real de fuerza.”

Ningún responsable de Microsoft ha respondido al descubrimiento de Dowds y Satirov, pero Mike Reavey, jefe de grupo de Microsoft Security Response Center, dijo que la compañía es consciente de esta investigación y que está interesada en ver si se hace pública inmediatamente.

Dai Zovi hace hincapié en que las técnicas utilizadas por Dowd y Sotirov no dependen de ninguna vulnerabilidad específica. Como resultado, ha dicho, “es posible que pronto se aplican técnicas similares a otras plataformas o entornos”.

“Esto no es técnicamente descabellado. Estas dos personas son capaces realmente de realizar ataques técnicos de bajo nivel, y además esto es simple y reutilizable”, ha dicho Dai Zobi. “Pienso definitivamente que si esto es reutilizado pronto, será como una especie de pulverización”.

Enlaces:
http://searchsecurity.techtarget.com/news/article/0,289142,sid14_gci1324395,00.html
http://www.kriptopolis.org/la-puntilla-para-vista
http://www.theinquirer.es/2008/08/11/la-seguridad-de-windows-vista-inutil.html
http://www.muycomputer.com/FrontOffice/ZonaPractica/Especiales/especialDet/_wE9ERk2XxDA0vdjPfH3oxoRM-A7dfAvcrLX33wHPVN3HbMO72sXYCpMPctmj2fVt
http://blogs.zdnet.com/hardware/?p=2387
http://arstechnica.com/news.ars/post/20080811-the-sky-isnt-falling-a-look-at-a-new-vista-security-bypass.html

3 comentarios to “Windows Vista: ¡Game Over!”

  1. I love it when folks get together and share ideas.
    Great blog, continue the good work!

  2. Hi there to all, how is all, I think every one is getting more from
    this web page, and your views are fastidious in support of new visitors.

  3. I was curious if you ever considered changing the page layout of your website?
    Its very well written; I love what youve got to say.
    But maybe you could a little more in the way of content so people could connect with it better.
    Youve got an awful lot of text for only having one or two pictures.
    Maybe you could space it out better?

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: