¿La seguridad de Windows Vista en entredicho?

“Como impresionar a las chicas traspasando la protección de memoria con el navegador”. Con ese jocoso título, los investigadores, Alexander Sotirov y Mark Dowd, mostraron a una expectante audiencia en las conferencias BlackHat 2008 como traspasar las protecciones de memoria de Windows Vista y ejecutar a través del navegador cualquier tipo de contenido.

Pronto, desde algunos medios, se exageró la noticia al extremo de declarar que la seguridad de Windows Vista estaba rota y lo absurdamente peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.

¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un exploit que destruya a Windows Vista y tome el control del sistema del usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar las protecciones de Windows Vista para hacer lo que en cualquier otro sistema es posible: ejecutar código.

Windows Vista implementa una serie de protecciones de seguridad para evitar o prevenir la ejecución de código arbitrario. La tecnología DEP (Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una característica en las CPU conocida como bit NX; incluso en aquellas CPU que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida.

Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del espacio de memoria de un proceso, para dificultar la búsqueda de direcciones “interesantes” desde el punto de vista del atacante. Además de estás dos, Windows Vista también se beneficia de las anteriores como la protección del heap, SafeSEH, etc.

Durante muchos años el anhelo de los diseñadores de sistemas operativos, en materia de seguridad, ha sido neutralizar la ejecución de código malicioso.Las características mencionadas anteriormente introducen una mayor protección pero el ingenio humano carece de límites cuando se le reta y en este caso Sotirov y Dowd lo han demostrado. Han desmontado una a una las protecciones y han vuelto a reproducir vulnerabilidades conocidas.

En palabras de los investigadores, estas protecciones elevan el nivel de seguridad pero no son definitivas. Factores como la carga de responsabilidad del navegador y su propia arquitectura con capacidad para interpretar código, incrustar aplicaciones, imágenes y todo tipo de aplicaciones de terceros vía plugins hacen que el atacante invierta su tiempo en encontrar vectores sobre el navegador para llegar al sistema.

David Gargía, Hispasec

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

El compromiso del correo electrónico empresarial, principal ciberamenaza

Cisco Talos apunta a las credenciales comprometidas de cuentas válidas como acceso inicial más común.

17 horas ago

Salesforce lleva una selección de productos a AWS Marketplace

Data Cloud, Service Cloud, Sales Cloud, Industry Clouds, Tableau, MuleSoft, Platform, Signature Success, Slack y…

17 horas ago

Una solución de EnGenius permite priorizar el tráfico de red para las videoconferencias

AVXpress, que funciona con los puntos de acceso de la compañía, integra tecnología de reconocimiento…

18 horas ago

IBM y SAP colaboran con la IA generativa de fondo

La iniciativa Value Generation busca acelerar los proyectos de innovación, convirtiendo a clientes de IBM…

18 horas ago

IFS completa su mejor primer trimestre

Sus ingresos recurrentes crecen un 26 % y sus ingresos netos lo hacen un 16…

19 horas ago

Huawei se prepara para la revolución de la IA en el almacenamiento

Durante el Huawei IDI Forum 2024, el fabricante muestra el potencial de su línea de…

19 horas ago