Skip to content

¿La seguridad de Windows Vista en entredicho?

agosto 21, 2008

En las noticias de una-al-dia de hispasec me llego una que se me hizo particularmente interesante cuyo titulo es el que pongo en esta entrada… “¿La seguridad de Windows Vista en entredicho?” … nunca falta quien encuentre un fallo en los sistemas, es solo cuestión de tiempo y mas pensando en programas o aplicaciones con tantas lineas de código :S … jaja, en fin… dejo el articulo por si alguien gusta de leerlo, y enlaces a los papers donde se habla de la vulnerabilidad…

Y bueno vaya, hay que ser un poco objetivos tambien… que vulnerabilidades no solo con Microsoft y su Windows, tambien rondan en los Linux (algunas mas graves que otras), el chiste tal vez… estar informados:

19/08/2008 ¿La seguridad de Windows Vista en entredicho?

“Como impresionar a las chicas traspasando la protección de memoria con el navegador”. Con ese jocoso título, los investigadores, Alexander Sotirov y Mark Dowd, mostraron a una expectante audiencia en las conferencias BlackHat 2008 como traspasar las protecciones de memoria de Windows Vista y ejecutar a través del navegador cualquier tipo de contenido.

Pronto, desde algunos medios, se exageró la noticia al extremo de declarar que la seguridad de Windows Vista estaba rota y lo absurdamente peor: Que no tenía solución y era mejor abandonar el sistema. El sensacionalismo había prendido la hoguera de la confusión.

¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un exploit que destruya a Windows Vista y tome el control del sistema del usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar las protecciones de Windows Vista para hacer lo que en cualquier otro sistema es posible: ejecutar código.

Windows Vista implementa una serie de protecciones de seguridad para evitar o prevenir la ejecución de código arbitrario. La tecnología DEP (Data Execution Prevention), que permite marcar zonas de memoria no ejecutables, ya presente en Windows XP SP2 y que se apoya en una característica en las CPU conocida como bit NX; incluso en aquellas CPU que no implementen el bit NX, DEP es capaz de ofrecer protección con funcionalidad reducida. Mientras que con ASLR (Adress Space Layout Randomization) se proporciona aleatoriedad en las direcciones del espacio de memoria de un proceso, para dificultar la búsqueda de direcciones “interesantes” desde el punto de vista del atacante. Además de estás dos, Windows Vista también se beneficia de las anteriores como la protección del heap, SafeSEH, etc. ver mas

Fuentes:

¿La seguridad de Windows Vista en entredicho? -> http://www.hispasec.com/unaaldia/3587

Enlaces recomendados:

Presentación (Slides)
How to Impress Girls with Browser Memory Protection Bypasses: Setting back browser security by 10 years
http://taossa.com/archive/bh08sotirovdowdslides.pdf

Paper
Bypassing Browser Memory Protections: Setting back browser security by
10 years
http://taossa.com/archive/bh08sotirovdowd.pdf

No comments yet

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: