Investigadores de seguridad han mostrado cómo hacerse con el control de un equipo que trabaje con el próximo sistema operativo de Microsoft, Windows 7. Lo han hecho durante la celebración de la conferencia Hack In The Box Security Conference (HITB) en Dubai.
Han sido Vipin Kumar y Nitin Kumar los investigadores especializados en seguridad los que han hecho esta demostración. Lo han logrado utilizando un código de prueba de concepto que han desarrollado ellos mismos y que han llamado VBootkit 2.0. Con él, se han hecho con el control de una máquina virtual Windows 7 mientras estaba siendo puesta en marcha.
“No hay solución para esto. No puede resolverse, pues se trata de un problema de diseño”, ha comentado Vipin Kumar, explicando cómo el software saca partido de que Windows 7 da por hecho que el proceso de arranque está libre de ataques.
A pesar de que VBootkit 2.0 muestra cómo un atacante puede hacerse con el control de una máquina Windows 7 , lo cierto es que no tiene por qué ser una amenaza realmente seria, pues para que el ataque funcione, el atacante debe tener acceso físico al equipo de la víctima, ya que no puede realizarse en remoto.
VBootkit 2.0, que ocupa 3KB, permite a los atacantes hacerse con el control de la máquina haciendo cambios en archivos Windows 7 que están cargados en la memoria del sistema durante el proceso de arranque. Y, ya que no realiza cambios en los archivos del disco duro, VBootkit 2.0 es muy difícil de detectar.
En cualquier caso, cuando el equipo atacado es reiniciado, VBootkit 2.0 pierde su control sobre el mismo, pues los datos contenidos en la memoria del sistema se pierden. VBootkit 2.0 es el heredero del trabajo precedente que Kumar y Kumar han hecho sobre vulnerabilidades contenidas en el proceso de inicio de Windows. En 2007, estos investigadores mostraron al público una versión anterior de VBootkit para Windows Vista en la conferencia europea Black Hat. Esta última versión incluye la capacidad de controlar remotamente el equipo de la víctima. Además, el software permite al atacante incrementar sus privilegios de usuario hasta el nivel de sistema, es decir, el más alto posible. El software también puede eliminar las contraseñas del usuario, dando al atacante acceso a todo tipo de archivos. Tras ello, VBootkit 2.0 restaura la antigua contraseña, asegurándose así de que el ataque no sea detectado.
Han sido Vipin Kumar y Nitin Kumar los investigadores especializados en seguridad los que han hecho esta demostración. Lo han logrado utilizando un código de prueba de concepto que han desarrollado ellos mismos y que han llamado VBootkit 2.0. Con él, se han hecho con el control de una máquina virtual Windows 7 mientras estaba siendo puesta en marcha.
“No hay solución para esto. No puede resolverse, pues se trata de un problema de diseño”, ha comentado Vipin Kumar, explicando cómo el software saca partido de que Windows 7 da por hecho que el proceso de arranque está libre de ataques.
A pesar de que VBootkit 2.0 muestra cómo un atacante puede hacerse con el control de una máquina Windows 7 , lo cierto es que no tiene por qué ser una amenaza realmente seria, pues para que el ataque funcione, el atacante debe tener acceso físico al equipo de la víctima, ya que no puede realizarse en remoto.
VBootkit 2.0, que ocupa 3KB, permite a los atacantes hacerse con el control de la máquina haciendo cambios en archivos Windows 7 que están cargados en la memoria del sistema durante el proceso de arranque. Y, ya que no realiza cambios en los archivos del disco duro, VBootkit 2.0 es muy difícil de detectar.
En cualquier caso, cuando el equipo atacado es reiniciado, VBootkit 2.0 pierde su control sobre el mismo, pues los datos contenidos en la memoria del sistema se pierden. VBootkit 2.0 es el heredero del trabajo precedente que Kumar y Kumar han hecho sobre vulnerabilidades contenidas en el proceso de inicio de Windows. En 2007, estos investigadores mostraron al público una versión anterior de VBootkit para Windows Vista en la conferencia europea Black Hat. Esta última versión incluye la capacidad de controlar remotamente el equipo de la víctima. Además, el software permite al atacante incrementar sus privilegios de usuario hasta el nivel de sistema, es decir, el más alto posible. El software también puede eliminar las contraseñas del usuario, dando al atacante acceso a todo tipo de archivos. Tras ello, VBootkit 2.0 restaura la antigua contraseña, asegurándose así de que el ataque no sea detectado.
No hay comentarios:
Publicar un comentario