Microsoft incluye por «error» una «llave maestra» que permite invadir cualquier computadora

http://adictamente.blogspot.com.es/2016/08/microsoft-incluye-por-error-una-llave.html

Durante los últimos años ha habido mucha polémica sobre las puertas traseras (o backdoors) instalados tanto a nivel de hardware como a nivel de software en los dispositivos que utilizamos a diario. Uno de los casos más sonados fue el del FBI, insistiendo a Apple para que le diera acceso a una puerta trasera en los iPhone para acceder al teléfono del suicida de San Bernardino, negándose Apple con rotundidad.

Intel también parece hacer algo similar en sus procesadores, y a quien se le ha ido la mano con este sistema ha sido a Microsoft. Según han descubierto dos investigadores de seguridad bajo los pseudónimos de MY123 y Slipstream, Microsoft tiene una llave maestra para el sistema de arranque seguro (o Secure Boot), el cual está pensado para evitar la instalación de bootkits (malware que se ejecuta antes del inicio del sistema) y proteger a los dispositivos cuando estos inician Windows.

Este sistema está desarrollado conjuntamente por Microsoft y los fabricantes de la industria del PC, y todos los fabricantes de placas base lo incluyen en el UEFI, de ahí que hacer que este sistema sea seguro es de vital importancia.

El fallo ha sido descubierto a raíz de la última actualización de Windows 10, la Anniversary Update (Windows 10 v1607 Redstone). Esta actualización añade unas ‘políticas adicionales’ al arranque seguro. El problema surge a raíz de que estas ‘políticas adicionales’ se pueden utilizar para desactivar el arranque seguro, el cual comprueba si los archivos que se ejecutan al iniciar el ordenador están cifrados bajo la firma de Microsoft.

A partir de ahí, los atacantes podían cambiar el arranque seguro a un modo de pruebas, que permitía a cualquiera que tuviera acceso físico a un ordenador cargar cualquier binario sin firmar, pudiendo tomar el control de la secuencia de arranque e introducir malware antes de que cargue el sistema operativo.

Dejado en la versión final por error

Este sistema fue dejado por error, ya que es utilizado normalmente por los desarrolladores para probar drivers sin firmar y desarrollarlos para Windows. Este sistema se hizo público en la red, permitiendo a cualquiera acceder al arranque seguro. Microsoft lanzó un parche bajo el código de MS16-096 (CVE-2016-3287), pero no arreglaba del todo el problema. Posteriormente, lanzó el parche MS16-100 (CVE-2016-3320), que en principio debería arreglarlo definitivamente.

Una puerta trasera ideal para el FBI
Este sistema hace las veces de una ‘llave maestra’ que permite acceder a cualquier parte del sistema, lo cual es el sueño del FBI. Tener acceso a cualquier ordenador inadvertidamente es algo que tanto el FBI como cualquier atacante desea tener. Lo ocurrido con el arranque seguro es un claro ejemplo de que introducir este tipo de puertas traseras no es una buena idea, porque si acaban estando disponibles en la red, el resultado puede ser terrible.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.