Nada es infalible, mucho menos cuando está en una versión hiper alpha y mostrarlo al mundo es más una táctica de marketing viral que una demostración del trabajo construído. Pero así son los negocios, y Microsoft estaba muy seguro de lo que ponía a disposición de los usuarios presentando las bases de lo que será […]
Nada es infalible, mucho menos cuando está en una versión hiper alpha y mostrarlo al mundo es más una táctica de marketing viral que una demostración del trabajo construído. Pero así son los negocios, y Microsoft estaba muy seguro de lo que ponía a disposición de los usuarios presentando las bases de lo que será su sistema de arranque seguro, lo que no esperaba era que encontrarse con una noticia sobre que hackean Windows 8. Es que del otro lado están los expertos en seguridad que se mueven en las sombras, poniendo a prueba los escudos, y en el caso de Windows 8 y su inicio seguro, estos fallaron al prevenir que un exploit de sólo 14 kb se introdujera en el MBR y diera acceso al root del sistema.
Todo está preparándose a paso raudo para que cuando se lleve a cabo la Conferencia de seguridad MalCon en Mumbai, nada -más allá de los ordenadores y sistemas puestos en exhibición para eso mismo-, falle. Para esta conferencia en la que son altas las expectativas por ver qué tipo de adelantos y retrocesos ha mostrado la industria de la seguridad informática, la atención se la está llevando un investigador austríaco, que ha puesto bastante nerviosos a los ingenieros de Microsoft en primera instancia cuando una creación suya logró quitarle lo seguro al tan aclamado inicio seguro de Windows 8.
La cuestión es la siguiente: Peter Kleissner es un desarrollador y analista de seguridad independiente que se ha dedicado desde años a crear exploits para sacar a luz las vulnerabilidades de cada sistema que toca. Al presenciar y tener en sus manos Windows 8, Kleissner no lo pensó dos veces y se lanzó de cabeza al MBR y al BIOS, intentando sacarles lo mejor en materia de defensa ante un exploit de 14 kb que actúa directamente sobre el MBR, cargándose desde él y reside en la memoria hasta terminar el proceso de inicio de Windows 8 y hackeando el sistema y dando acceso a él.
El bootkit no respeta nada de esto y se hace con el acceso al root.
Sin que medie ningún tipo de información en el medio salvo un mensaje de Twitter de Kleissner, el bootkit al que ha llamado Stoned Lite tiene buenas intenciones, y es por esto que lo ha compartido con Microsoft, junto a toda la documentación pertinente a su desarrollo y posibles soluciones, con lo que los de Redmond harán sus cambios a Windows 8 para que esta afección pueda ser superada. Para esto tendrán que rever el inicio de sistema con seguro UEFI, que por ahora tiene resistencias en la comunidad libre por la cantidad de dificultades que se presentarían a la hora de instalar sistemas operativos que no tuvieran certificación que Windows considere confiable.
No es menor que un investigador externo de cuenta de un error en uno de los orgullos más grandes de Windows 8, por lo que el sistema que Microsoft ha bautizado como Malware killer debido a la potencia de su acción para prevenir hacks desde el arranque del sistema tiene ahora que rever sus políticas y actuar en consecuencia rápidamente. A todo esto, Kleissner estaría todavía intentando salir de su país hacia Mumbai para explicar cómo ha hackeado Windows 8, pero una postergación de la otorgación de su visa le está complicando el asunto. Es que parece que Kleissner tiene asuntos pendientes con la justicia austríaca por violar su tratado antipiratería.
Fuente: Arstechnica