- Introducción ("Entrando en
Clima") - Conclusión
("Al Fin Llegamos a la Meta: ¿¡Lo
Logramos!?") - Enlaces de
Interés
Cuenta una bella historia (ya conocida en el
Mundo de las TICs) que Microsoft Corp. invitaba a los
asistentes expertos y especialistas en Seguridad
Informática –véase, Hackers ;-)-
a la prestigiosa conferencia de
Black Hat 2006, con el motivo de intentar "reventar" los
sistemas de
seguridad de
Windows Vista (su nuevo Sistema Operativo
en el mercado
-aparentemente, el más seguro hasta la
fecha jamás creado, según "El Tío" Bill
Gates-).
Entonces, como era de suponerse, pasó lo inesperado (para
Microsoft Corp.) y lo esperado (para el público
investigador y/o seguidor de estos productos,
acostumbrados a ello).
Pero… ¿Qué ocurrió?
Una programadora polaca que trabaja para la
Compañía Coseinc Inc. consiguió
lograr el osado desafío propuesto.
Joanna Rutkowska, ha sido la primera persona (hasta el
momento) en demostrar que es posible saltarse las medidas de
seguridad de Windows Vista.
Ella explicó que: "es posible utilizar tecnología virtual
para volver indetectables los códigos maliciosos
(Malware) e insertarlos en el Kernel, de la misma forma
que actuaría un RootKit para obtener su objetivo;
inclusive, pueden usarse Drivers de dispositivos sin necesidad de
que estén firmados digitalmente (algo que se intenta
impedir en tal Software Base)".
También, dijo que: "el hecho de que los sistemas de
seguridad de Windows Vista
hayan sido violados no significa que éste sea un sistema operativo
inseguro; simplemente, no es tan seguro como se ha dicho".
Por eso, a continuación develaremos al "monstruo de dos
cabezas" que sorprendió e hizo temblar al mismísimo
Microsoft y a su más reciente "pequeña
criatura" gestada.
Introducción ("Entrando en Clima")
Para poder hablar
de las técnicas y
estrategias
abocadas a tales temas -ideados por Joanna Rutkowska
(Foto ID)- es fundamental precisar los conceptos que
determinan sus instauraciones.
Por ello, expondremos (sencilla y brevemente) los
principios que
hicieron permisible la siguiente nota:
- Blue Pill (Pastilla Azul): utiliza la
tecnología de virtualización por hardware en
arquitecturas de x64b, SVM/Pacífica de
AMD o Bit VT de Intel, para tomar el
control del
SO (Sistema Operativo) donde se aloja, instalándose
on-the-fly ("al vuelo"), sin necesidad de reiniciar el
equipo y sin hacer modificaciones en la BIOS
(Sistema Básico de I/O) ni en el sector de arranque del
disco.
Éste, se fundó con la intención
de ser un RootKit indetectable para las mecanismos de seguridad
de Windows Vista, aunque se conociera su algoritmo o
su código. Para ello, virtualiza el SO donde
se instala e inserta el conjunto de códigos maliciosos
(malware) en el mismo, sin ser descubierto.
Puede funcionar en los SO MS Windows Vista
distribuidos como "Plataforma x64 Bits".
- Red Pill (Pastilla Roja): utiliza un
método
genérico (basado en un bug de diseño mal implementado) que
permite insertar código arbitrario en las
entrañas del Kernel (núcleo del SO) en MS
Windows Vista -"Beta 2 Plataforma x64 Bits"- sin percatase
de saber si éste se encuentra firmado digitalmente o no.
Tal procedimiento
puede ser usado, por ejemplo, para sortear el sistema de
certificados genuinos requeridos en la instalación de
drivers (necesarios para la funcionalidad adecuada de
dispositivos en el SO).
Vale aclarar que, ambas nociones, son independientes
unas de otras. Pero, pueden combinarse para dar un resultado de
inseguridad
aún mayor que si se probaran por sí
solas.
Por lo tanto, su única relación estrecha
es que las 2 (dos) pueden ser funcionales en una cuenta de
administrador y en un SO MS Windows Vista en
Versionas Betas que operen sobre Plataformas de
x64 Bits (otorgada mediante el Software Base y los
Microprocesadores que soporten tales
arquitecturas).
Además, se hace énfasis en indicar que se
trata del SO MS Windows Vista Beta 2 x64 Bits
(versión publica). Lo cual, establece que lo más
probable y normal sea corregir tales fallas cuando salga una
distribución final (definitiva) del
mismo.
Allí, teóricamente, ocurrirían 2
(dos) cosas que evitarían tales inconvenientes:
- Por defecto, el SO trabajaría en
cooperación con un virtualizador propio, de "capa fina",
que redirigiría cualquier llamada al hardware.
Éste detectaría que otra VM (máquina
virtual) intenta meterse y apoderarse de su control, por lo
que podría interactuar con el Sistema Operativo y
alertar al usuario de esas intenciones quién, a la vez,
frenaría la/s acción/es que quiere/n llevarse a cabo.
Pues, así, se solucionaría el problema Blue Pill
(Pastilla Azul). - Estrictamente, sólo se podrían instalar
drivers de dispositivos autorizados por su firma digital, con
Certificación WHQL (Laboratorio de Control de
Calidad de Hardware de Windows).
Por lo que, el otro inconveniente (Blue Red –Pastilla
Roja-) también sería resuelto.
Entonces, a continuación, dejo a su criterio la
evaluación técnica del desarrollo de
ambas metodologías…
Foto ID: Joanna
Rutkowska.
(Es como una especie de Sarah Connor
luchando contra la SkyNet de nuestro
Mundo)
Página siguiente |