Descargar

Vos también? ¡Hackea windows vista!


Partes: 1, 2

    1. Introducción ("Entrando en Clima")
    2. Conclusión ("Al Fin Llegamos a la Meta: ¿¡Lo Logramos!?")
    3. Enlaces de Interés

    Cuenta una bella historia (ya conocida en el Mundo de las TICs) que Microsoft Corp. invitaba a los asistentes expertos y especialistas en Seguridad Informáticavéase, Hackers ;-)- a la prestigiosa conferencia de Black Hat 2006, con el motivo de intentar "reventar" los sistemas de seguridad de Windows Vista (su nuevo Sistema Operativo en el mercado -aparentemente, el más seguro hasta la fecha jamás creado, según "El Tío" Bill Gates-). Entonces, como era de suponerse, pasó lo inesperado (para Microsoft Corp.) y lo esperado (para el público investigador y/o seguidor de estos productos, acostumbrados a ello). Pero… ¿Qué ocurrió? Una programadora polaca que trabaja para la Compañía Coseinc Inc. consiguió lograr el osado desafío propuesto. Joanna Rutkowska, ha sido la primera persona (hasta el momento) en demostrar que es posible saltarse las medidas de seguridad de Windows Vista. Ella explicó que: "es posible utilizar tecnología virtual para volver indetectables los códigos maliciosos (Malware) e insertarlos en el Kernel, de la misma forma que actuaría un RootKit para obtener su objetivo; inclusive, pueden usarse Drivers de dispositivos sin necesidad de que estén firmados digitalmente (algo que se intenta impedir en tal Software Base)". También, dijo que: "el hecho de que los sistemas de seguridad de Windows Vista hayan sido violados no significa que éste sea un sistema operativo inseguro; simplemente, no es tan seguro como se ha dicho". Por eso, a continuación develaremos al "monstruo de dos cabezas" que sorprendió e hizo temblar al mismísimo Microsoft y a su más reciente "pequeña criatura" gestada.

    Introducción ("Entrando en Clima")

    Para poder hablar de las técnicas y estrategias abocadas a tales temas -ideados por Joanna Rutkowska (Foto ID)- es fundamental precisar los conceptos que determinan sus instauraciones.

    Por ello, expondremos (sencilla y brevemente) los principios que hicieron permisible la siguiente nota:

    • Blue Pill (Pastilla Azul): utiliza la tecnología de virtualización por hardware en arquitecturas de x64b, SVM/Pacífica de AMD o Bit VT de Intel, para tomar el control del SO (Sistema Operativo) donde se aloja, instalándose on-the-fly ("al vuelo"), sin necesidad de reiniciar el equipo y sin hacer modificaciones en la BIOS (Sistema Básico de I/O) ni en el sector de arranque del disco.

    Éste, se fundó con la intención de ser un RootKit indetectable para las mecanismos de seguridad de Windows Vista, aunque se conociera su algoritmo o su código. Para ello, virtualiza el SO donde se instala e inserta el conjunto de códigos maliciosos (malware) en el mismo, sin ser descubierto.

    Puede funcionar en los SO MS Windows Vista distribuidos como "Plataforma x64 Bits".

    • Red Pill (Pastilla Roja): utiliza un método genérico (basado en un bug de diseño mal implementado) que permite insertar código arbitrario en las entrañas del Kernel (núcleo del SO) en MS Windows Vista -"Beta 2 Plataforma x64 Bits"- sin percatase de saber si éste se encuentra firmado digitalmente o no. Tal procedimiento puede ser usado, por ejemplo, para sortear el sistema de certificados genuinos requeridos en la instalación de drivers (necesarios para la funcionalidad adecuada de dispositivos en el SO).

    Vale aclarar que, ambas nociones, son independientes unas de otras. Pero, pueden combinarse para dar un resultado de inseguridad aún mayor que si se probaran por sí solas.

    Por lo tanto, su única relación estrecha es que las 2 (dos) pueden ser funcionales en una cuenta de administrador y en un SO MS Windows Vista en Versionas Betas que operen sobre Plataformas de x64 Bits (otorgada mediante el Software Base y los Microprocesadores que soporten tales arquitecturas).

    Además, se hace énfasis en indicar que se trata del SO MS Windows Vista Beta 2 x64 Bits (versión publica). Lo cual, establece que lo más probable y normal sea corregir tales fallas cuando salga una distribución final (definitiva) del mismo.

    Allí, teóricamente, ocurrirían 2 (dos) cosas que evitarían tales inconvenientes:

    • Por defecto, el SO trabajaría en cooperación con un virtualizador propio, de "capa fina", que redirigiría cualquier llamada al hardware. Éste detectaría que otra VM (máquina virtual) intenta meterse y apoderarse de su control, por lo que podría interactuar con el Sistema Operativo y alertar al usuario de esas intenciones quién, a la vez, frenaría la/s acción/es que quiere/n llevarse a cabo. Pues, así, se solucionaría el problema Blue Pill (Pastilla Azul).
    • Estrictamente, sólo se podrían instalar drivers de dispositivos autorizados por su firma digital, con Certificación WHQL (Laboratorio de Control de Calidad de Hardware de Windows).

    Por lo que, el otro inconveniente (Blue RedPastilla Roja-) también sería resuelto.

    Entonces, a continuación, dejo a su criterio la evaluación técnica del desarrollo de ambas metodologías…

    Foto ID: Joanna Rutkowska. (Es como una especie de Sarah Connor luchando contra la SkyNet de nuestro Mundo)

    Partes: 1, 2
    Página siguiente