Autor: Lic. Cristian F. Borghello
Parece ser que últimamente se ha puedo de moda "hackear" sistemas operativos para obtener fama... Claro que este "hacking" se realiza teniendo acceso físico al sistema.
Antes de continuar es muy importante mencionar que no intento menospreciar los eventos que realizan estos desafíos, ni a los profesionales que realizan estas investigaciones y tampoco es menor el esfuerzo realizado para encontrar nuevas metodologías para lograr tener acceso a la información del sistema.
Aquí intento traer a colación que en realidad estas acciones son cubiertas masivamente por los medios como "muertes súbitas" del sistema operativo vulnerado pero, sin aclarar que en realidad la alternativa encontrada es una forma más de ingresar, de las cientos que ya existen, cuando se tiene acceso físico al sistema. Otra sería la historia si el acceso descubierto sería remoto y por supuesto eso sí debería ser considerado una vulnerabilidad crítica del sistema operativo.
Algunos de los últimos eventos relacionados a lo mencionado son:
Puede verse que cualquier dispositivo y sistema operativo puede ser vulnerado e incluso ni las cafeteras se salvan de estos ataques.
En realidad, y remarcando nuevamente el esfuerzo necesario para llevar a cabo estos ataques, los mismos fueron realizados a través del mismo sistema que estaba siendo vulnerado, el atacante se encontraba sentado delante del sistema y tenía control total sobre el equipo que se intentaba vulnerar y de ahí vienen los tiempos extremadamente pequeños para concretar el ataque con éxito.
Muchos de estos ataques, a pesar de haber pasado tiempo, no han sido ni serán "solucionados" por los desarrolladores debido a que no son considerados importantes. Como se sabe, la seguridad es un proceso que debe ser considerado en capas. La capa física ayuda a proteger que un atacante acceda al equipo y proceda a realizar pruebas como las mencionadas.
Por eso es fundamental comprender la diferencia entre estos ataques y entre una vulnerabilidad o ataque remoto, donde el atacante no tiene acceso físico al sistema y vulnerar el mismo significa encontrar servicios que le permitan controlarlo. En este caso, todas los desarrolladores del sistema operativo sí considerarán la vulnerabilidad como crítica y procederán a su solución. Sin ir más lejos este es el caso de la vulnerabilidad encontrada en el servicio RPC de Windows, que permitió la aparición del gusano Conficker a pesar de que la actualización fue inmediata por parte de Microsoft.
Todas las noticias mencionadas han cobrado relevancia en los medios y muchas de ellas son anunciadas como el fin del sistema operativo vulnerado pero en realidad desde el punto de vista práctico resultan casi inservibles, ya que existen decenas de formas de hacerse con la información de un sistema, si se tiene acceso físico al mismo.
Dejando de lado la diversión, todos estos ataques tienen el objetivo de lograr acceso a la información almacenada y, la única forma de evitar el robo de información consiste en cifrar completamente la información. De otra manera cualquiera de nosotros puede tener su minuto de fama por este tipo de ataques.
[1] PWN2OWN 09, concurso hack navegadores y SO móviles
http://blog.segu-info.com.ar/2009/02/pwn2own-09-concurso-hack-navegadores-y.html
http://cansecwest.com/post/2009-03-18-01:00:00.PWN2OWN_Final_Rules
http://cansecwest.com/post/2009-03-26-15:54:00.Slides_Online
[2] El iPhone 3G, hackeado el día de su lanzamiento
http://blog.segu-info.com.ar/2008/07/el-iphone-3g-hackeado-el-da-de-su.html
http://gizmodo.com/5023971/iphone-os-20-unlocked-yes
[3] Cómo impresionar chicas saltándose las protecciones de memoria en la
navegación con Windows Vista
http://blog.segu-info.com.ar/2008/08/la-seguridad-de-windows-vista-en.html
http://blog.segu-info.com.ar/2008/08/la-seguridad-de-vista-intil.html
http://taossa.com/archive/bh08sotirovdowd.pdf
http://arstechnica.com/security/news/2008/08/the-sky-isnt-falling-a-look-at-a-new-vista-security-bypass.ars
http://arstechnica.com/microsoft/news/2008/08/black-hats-alexander-sotirov-vista-security-is-not-broken.ars
http://elladodelmal.blogspot.com/2008/10/entrevista-alex-sotirov.html
http://blogs.zdnet.com/Bott/?p=512
[4] Como crackear Microsoft Windows Vista en un minute
http://blog.segu-info.com.ar/2007/06/finlands-explica-cmo-craquear-cualquier.html
http://ict-tuki.fi/vistasec_eng/
Buenos Aires, 25 de abril de 2009