Monografias.com > Computación > Sistemas Operativos
Descargar Imprimir Comentar Ver trabajos relacionados

Vos también? ¡Hackea windows vista!



Partes: 1, 2

    1. Introducción ("Entrando en
      Clima")
    2. Conclusión
      ("Al Fin Llegamos a la Meta: ¿¡Lo
      Logramos!?")
    3. Enlaces de
      Interés

    Cuenta una bella historia (ya conocida en el
    Mundo de las TICs) que Microsoft Corp. invitaba a los
    asistentes expertos y especialistas en Seguridad
    Informáticavéase, Hackers ;-)-
    a la prestigiosa conferencia de
    Black Hat 2006, con el motivo de intentar "reventar" los
    sistemas de
    seguridad de
    Windows Vista (su nuevo Sistema Operativo
    en el mercado
    -aparentemente, el más seguro hasta la
    fecha jamás creado, según "El Tío" Bill
    Gates-).
    Entonces, como era de suponerse, pasó lo inesperado (para
    Microsoft Corp.) y lo esperado (para el público
    investigador y/o seguidor de estos productos,
    acostumbrados a ello).
    Pero… ¿Qué ocurrió?
    Una programadora polaca que trabaja para la
    Compañía Coseinc Inc. consiguió
    lograr el osado desafío propuesto.
    Joanna Rutkowska, ha sido la primera persona (hasta el
    momento) en demostrar que es posible saltarse las medidas de
    seguridad de Windows Vista.
    Ella explicó que: "es posible utilizar tecnología virtual
    para volver indetectables los códigos maliciosos
    (Malware) e insertarlos en el Kernel, de la misma forma
    que actuaría un RootKit para obtener su objetivo;
    inclusive, pueden usarse Drivers de dispositivos sin necesidad de
    que estén firmados digitalmente (algo que se intenta
    impedir en tal Software Base)".
    También, dijo que: "el hecho de que los sistemas de
    seguridad de Windows Vista
    hayan sido violados no significa que éste sea un sistema operativo
    inseguro; simplemente, no es tan seguro como se ha dicho".
    Por eso, a continuación develaremos al "monstruo de dos
    cabezas" que sorprendió e hizo temblar al mismísimo
    Microsoft y a su más reciente "pequeña
    criatura" gestada.

    Introducción ("Entrando en Clima")

    Para poder hablar
    de las técnicas y
    estrategias
    abocadas a tales temas -ideados por Joanna Rutkowska
    (Foto ID)- es fundamental precisar los conceptos que
    determinan sus instauraciones.

    Por ello, expondremos (sencilla y brevemente) los
    principios que
    hicieron permisible la siguiente nota:

    • Blue Pill (Pastilla Azul): utiliza la
      tecnología de virtualización por hardware en
      arquitecturas de x64b, SVM/Pacífica de
      AMD o Bit VT de Intel, para tomar el
      control del
      SO (Sistema Operativo) donde se aloja, instalándose
      on-the-fly ("al vuelo"), sin necesidad de reiniciar el
      equipo y sin hacer modificaciones en la BIOS
      (Sistema Básico de I/O) ni en el sector de arranque del
      disco.

    Éste, se fundó con la intención
    de ser un RootKit indetectable para las mecanismos de seguridad
    de Windows Vista, aunque se conociera su algoritmo o
    su código. Para ello, virtualiza el SO donde
    se instala e inserta el conjunto de códigos maliciosos
    (malware) en el mismo, sin ser descubierto.

    Puede funcionar en los SO MS Windows Vista
    distribuidos como "Plataforma x64 Bits".

    • Red Pill (Pastilla Roja): utiliza un
      método
      genérico (basado en un bug de diseño mal implementado) que
      permite insertar código arbitrario en las
      entrañas del Kernel (núcleo del SO) en MS
      Windows Vista
      -"Beta 2 Plataforma x64 Bits"- sin percatase
      de saber si éste se encuentra firmado digitalmente o no.
      Tal procedimiento
      puede ser usado, por ejemplo, para sortear el sistema de
      certificados genuinos requeridos en la instalación de
      drivers (necesarios para la funcionalidad adecuada de
      dispositivos en el SO).

    Vale aclarar que, ambas nociones, son independientes
    unas de otras. Pero, pueden combinarse para dar un resultado de
    inseguridad
    aún mayor que si se probaran por sí
    solas.

    Por lo tanto, su única relación estrecha
    es que las 2 (dos) pueden ser funcionales en una cuenta de
    administrador
    y en un SO MS Windows Vista en
    Versionas Betas que operen sobre Plataformas de
    x64 Bits (otorgada mediante el Software Base y los
    Microprocesadores que soporten tales
    arquitecturas).

    Además, se hace énfasis en indicar que se
    trata del SO MS Windows Vista Beta 2 x64 Bits
    (versión publica). Lo cual, establece que lo más
    probable y normal sea corregir tales fallas cuando salga una
    distribución final (definitiva) del
    mismo.

    Allí, teóricamente, ocurrirían 2
    (dos) cosas que evitarían tales inconvenientes:

    • Por defecto, el SO trabajaría en
      cooperación con un virtualizador propio, de "capa fina",
      que redirigiría cualquier llamada al hardware.
      Éste detectaría que otra VM (máquina
      virtual
      ) intenta meterse y apoderarse de su control, por lo
      que podría interactuar con el Sistema Operativo y
      alertar al usuario de esas intenciones quién, a la vez,
      frenaría la/s acción/es que quiere/n llevarse a cabo.
      Pues, así, se solucionaría el problema Blue Pill
      (Pastilla Azul).
    • Estrictamente, sólo se podrían instalar
      drivers de dispositivos autorizados por su firma digital, con
      Certificación WHQL (Laboratorio de Control de
      Calidad de Hardware de Windows
      ).

    Por lo que, el otro inconveniente (Blue RedPastilla
    Roja
    -) también sería resuelto.

    Entonces, a continuación, dejo a su criterio la
    evaluación técnica del desarrollo de
    ambas metodologías…

    Foto ID: Joanna
    Rutkowska.
    (Es como una especie de Sarah Connor
    luchando contra la SkyNet de nuestro
    Mundo)

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter