“Como impresionar a las chicas traspasando la protección de memoria con el navegador”. Con ese jocoso título, los investigadores, Alexander Sotirov y Mark Dowd, mostraron a una expectante audiencia en las conferencias BlackHat 2008 como traspasar las protecciones de memoria de Windows Vista y ejecutar a través del navegador cualquier tipo de contenido.
Pronto, desde algunos medios, se exageró la noticia al extremo de declarar que la seguridad de Windows Vista estaba rota y lo absurdamente peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.
¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un exploit que destruya a Windows Vista y tome el control del sistema del usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar las protecciones de Windows Vista para hacer lo que en cualquier otro sistema es posible: ejecutar código.
Windows Vista implementa una serie de protecciones de seguridad para evitar o prevenir la ejecución de código arbitrario. La tecnología DEP (Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una característica en las CPU conocida como bit NX; incluso en aquellas CPU que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida.
Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del espacio de memoria de un proceso, para dificultar la búsqueda de direcciones “interesantes” desde el punto de vista del atacante. Además de estás dos, Windows Vista también se beneficia de las anteriores como la protección del heap, SafeSEH, etc.
Durante muchos años el anhelo de los diseñadores de sistemas operativos, en materia de seguridad, ha sido neutralizar la ejecución de código malicioso.Las características mencionadas anteriormente introducen una mayor protección pero el ingenio humano carece de límites cuando se le reta y en este caso Sotirov y Dowd lo han demostrado. Han desmontado una a una las protecciones y han vuelto a reproducir vulnerabilidades conocidas.
En palabras de los investigadores, estas protecciones elevan el nivel de seguridad pero no son definitivas. Factores como la carga de responsabilidad del navegador y su propia arquitectura con capacidad para interpretar código, incrustar aplicaciones, imágenes y todo tipo de aplicaciones de terceros vía plugins hacen que el atacante invierta su tiempo en encontrar vectores sobre el navegador para llegar al sistema.
David Gargía, Hispasec
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…
Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…
Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.
Ya cuenta en su poder con más del 90 % de las acciones del proveedor…
Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…