95 - Ingresa (físicamente) al Sistema Operativo y obtén tu minuto de fama - 25/04/2009


Autor: Lic. Cristian F. Borghello

http://www.segu-info.com.ar

Parece ser que últimamente se ha puedo de moda "hackear" sistemas operativos para obtener fama... Claro que este "hacking" se realiza teniendo acceso físico al sistema.

Antes de continuar es muy importante mencionar que no intento menospreciar los eventos que realizan estos desafíos, ni a los profesionales que realizan estas investigaciones y tampoco es menor el esfuerzo realizado para encontrar nuevas metodologías para lograr tener acceso a la información del sistema.

Aquí intento traer a colación que en realidad estas acciones son cubiertas masivamente por los medios como "muertes súbitas" del sistema operativo vulnerado pero, sin aclarar que en realidad la alternativa encontrada es una forma más de ingresar, de las cientos que ya existen, cuando se tiene acceso físico al sistema. Otra sería la historia si el acceso descubierto sería remoto y por supuesto eso sí debería ser considerado una vulnerabilidad crítica del sistema operativo.

Algunos de los últimos eventos relacionados a lo mencionado son:

  • Abril de 2009: ingreso al Windows 7.0. dos investigadores de seguridad han mostrado cómo hacerse con el control de este sistema durante la celebración de la conferencia Hack In The Box Security Conference (HITB) en Dubai. Los comentarios vertidos fueron los siguiente: "No hay solución para esto. No puede resolverse, pues se trata de un problema de diseño".
  • Marzo de 2009: CanSecWest Vancouver 2009 puso a prueba la seguridad de los sistemas operativos móviles modernos como BlackBerry, Android e iPhone [1].
  • Noviembre de 2008: la seguridad del iPhone 3G fue burlada el mismo día de su lanzamiento. Si bien esto no deja de ser notable, lo importante es que no se puede tener acceso al mismo remotamente [2].
  • Agosto de 2008: la seguridad de Windows Vista es puesta en entredicho por un paper presentado en Black Hat por Alexander Sotirov y Mark Dowd [3]. En este caso algunos llegaron a afirmar que había que abandonar ese sistema operativo porque era inútil.
  • Marzo de 2008: durante Pwn2Own 2008, un reto planteado en CanSecWest, consistió en exponer tres sistemas operativos (Windows Vista, Ubuntu Linux 7.10 y Mac OS X 10.5.2) para verificar cual caía primero ante los embates de los competidores. En esa ocasión le tocó a Mac OS, aguantando sólo 2 minutos antes de ser vulnerado, aprovechando una vulnerabilidad en una de las aplicaciones instaladas.
  • Mayo de 2008: alguien consiguió acceso como Administrador a Windows Vista a través de un CD como BackTrack. Todavía no entiendo porqué esta noticia cobró tanta relevancia. Quizás sea sólo por el video.
  • Noviembre de 2007: alguien encontró que es posible crackear Windows Vista en un minuto copiando todo sus archivos [4]. Incluso el descubridor mencionaba que "han pasado cuatro meses y Microsoft no ha dado ninguna información ni avisado a sus clientes con respecto a esta peligrosa característica. Por lo tanto he decidido informar sobre ella desde mi página web".

Puede verse que cualquier dispositivo y sistema operativo puede ser vulnerado e incluso ni las cafeteras se salvan de estos ataques.

En realidad, y remarcando nuevamente el esfuerzo necesario para llevar a cabo estos ataques, los mismos fueron realizados a través del mismo sistema que estaba siendo vulnerado, el atacante se encontraba sentado delante del sistema y tenía control total sobre el equipo que se intentaba vulnerar y de ahí vienen los tiempos extremadamente pequeños para concretar el ataque con éxito.

Muchos de estos ataques, a pesar de haber pasado tiempo, no han sido ni serán "solucionados" por los desarrolladores debido a que no son considerados importantes. Como se sabe, la seguridad es un proceso que debe ser considerado en capas. La capa física ayuda a proteger que un atacante acceda al equipo y proceda a realizar pruebas como las mencionadas.

Por eso es fundamental comprender la diferencia entre estos ataques y entre una vulnerabilidad o ataque remoto, donde el atacante no tiene acceso físico al sistema y vulnerar el mismo significa encontrar servicios que le permitan controlarlo. En este caso, todas los desarrolladores del sistema operativo sí considerarán la vulnerabilidad como crítica y procederán a su solución. Sin ir más lejos este es el caso de la vulnerabilidad encontrada en el servicio RPC de Windows, que permitió la aparición del gusano Conficker a pesar de que la actualización fue inmediata por parte de Microsoft.

Todas las noticias mencionadas han cobrado relevancia en los medios y muchas de ellas son anunciadas como el fin del sistema operativo vulnerado pero en realidad desde el punto de vista práctico resultan casi inservibles, ya que existen decenas de formas de hacerse con la información de un sistema, si se tiene acceso físico al mismo.

Dejando de lado la diversión, todos estos ataques tienen el objetivo de lograr acceso a la información almacenada y, la única forma de evitar el robo de información consiste en cifrar completamente la información. De otra manera cualquiera de nosotros puede tener su minuto de fama por este tipo de ataques.


[1] PWN2OWN 09, concurso hack navegadores y SO móviles
http://blog.segu-info.com.ar/2009/02/pwn2own-09-concurso-hack-navegadores-y.html
http://cansecwest.com/post/2009-03-18-01:00:00.PWN2OWN_Final_Rules
http://cansecwest.com/post/2009-03-26-15:54:00.Slides_Online

[2] El iPhone 3G, hackeado el día de su lanzamiento
http://blog.segu-info.com.ar/2008/07/el-iphone-3g-hackeado-el-da-de-su.html
http://gizmodo.com/5023971/iphone-os-20-unlocked-yes

[3] Cómo impresionar chicas saltándose las protecciones de memoria en la navegación con Windows Vista
http://blog.segu-info.com.ar/2008/08/la-seguridad-de-windows-vista-en.html
http://blog.segu-info.com.ar/2008/08/la-seguridad-de-vista-intil.html
http://taossa.com/archive/bh08sotirovdowd.pdf
http://arstechnica.com/security/news/2008/08/the-sky-isnt-falling-a-look-at-a-new-vista-security-bypass.ars
http://arstechnica.com/microsoft/news/2008/08/black-hats-alexander-sotirov-vista-security-is-not-broken.ars
http://elladodelmal.blogspot.com/2008/10/entrevista-alex-sotirov.html
http://blogs.zdnet.com/Bott/?p=512

[4] Como crackear Microsoft Windows Vista en un minute
http://blog.segu-info.com.ar/2007/06/finlands-explica-cmo-craquear-cualquier.html
http://ict-tuki.fi/vistasec_eng/

Buenos Aires, 25 de abril de 2009

Con más de 20 años de experiencia compartiendo la mejor información de Seguridad

Contacto