sábado, 3 de agosto de 2013

Descubren exploits para sobrepasar el inicio seguro de Windows 8

La falencia no se encuentra en el sistema en sí, sino en la implementación de las UEFI que hacen los distintos vendedores. Microsoft y el foro UEFI están trabajando para corregir estas vulnerabilidades.


Los investigadores Andrew Furtak, Oleksandr Bazhaniuk y Yuriv Bulygin han demostrado en una conferencia de seguridad en Las Vegas que es posible vulnerar el mecanismo de inicio seguro de Windows 8. Este mecanismo es una característica que permite que solo los componentes con una marca digital confiable se ejecuten durante el inicio. Su objetivo es prevenir el Malware, como los bootkits que comprometen el proceso de inicio.
Los investigadores explicaron durante el evento deBlack Hat que los exploits encontrados no eran posible por las vulnerabilidades en el sistema de inicio seguro, sino por los errores de implementación en UEFI (Unified Extensible Firmware Interfacede los distintos distribuidores.
El primer exploit surge porque algunos distribuidores no protegen su firmaware, por lo que es posible atacarlo y modificar el código que ejecuta el inicio seguro. El exploit está diseñado para modificar la llave de plataforma, pero para poder funcionar necesita ser ejecutado en la modalidad kernel. Este aspecto limita las posibilidades de ataque, dado que en caso de intentar un hackeo remoto es necesario encontrar el modo de ejecutar el código bajo dicha modalidad en la computadora objetivo.
Para esta demostración se utilizó una Laptop Asus VivoBook Q200E. Asus había lanzado una actualización para el BIOS de sus placas madres, pero no para ese modelo señaló Bulygin. Se cree que otros modelos de la linea VivoBook pueden ser vulnerables. La empresa no se ha pronunciado al respecto de este problema. El problema fue reportado a los distribuidores hace ya un año, los investigadores consideraron que pasado ese tiempo prudencial era lógico darlo a conocer al público en general.
El segundo exploit puede ejecutarse desde la modalidad de usuario. El atacante solo necesita ganar derechos para códigos de ejecución sobre el sistema, para ello basta con aprovechar la vulnerabilidad de aplicaciones tan conocidas como Java, Adobe Flash o Microsoft Office. Los investigadores no dieron detalles técnicos sobre esta técnica, ni cuáles eran los productos vulnerables. Además de los mencionados se han descubierto varios fallos que permitirían sobrepasar el inicio seguro. Su publicación está siendo coordinada con Microsoft y el foro UEFI. A pesar de los inconvenientes, los investigadores coinciden en señalar que el sistema Secure Boot es un gran paso adelante en términos de seguridad.
Fuentes: Infoworld

No hay comentarios:

Publicar un comentario

Deja todo lo que quieras decirnos, somos mentes abiertas y leemos de todo y para todos, pero por favor no insultes, no agredas, no seas pornografico, eso no nos gusta y te vamos a mandar bien lejos.