Acerca de...
El equipo
Encuestas
Política de privacidad
WinTablets

Encuesta

¿Cual crees que triunfará?

Ver Resultados

Cargando ... Cargando ...

últimas entradas importantes

Categorías

Archivos

11
Abr 2015
AnálisisMicrosoftPost-Hangout

Post Hangout 21 – Seguridad en Windows. Lo que queda (V de V)

Os engañé. No eran cuatro sino cinco las partes. Es que la última me salió muy larga, así que en esta última (última de verdad, os lo prometo), veremos qué es el Layer 8 y su más preciado amigo, el luser.

10.- Layer 8 y UAC

El Layer 8 es una forma jocosa de referirse al usuario que está tocando el ordenador, y realmente es el vector de infección más peligroso de todos, sobre todo el luser (otro nombre jocoso para el usuario inexperto) que hace clic clic clic a ciegas y sin pararse a leer una pantalla que le salte de repente.

Por lo tanto Microsoft finalmente añadió una última barrera a saltarse cuando el usuario hace algo potencialmente peligroso. El UAC, o la ventanita esa que te salta y te pide permiso, oscureciendo el resto de la pantalla.

Mucha gente se ha quejado de las veces que les salta la pantalla, sobre todo en los tiempos de Windows Vista. En román paladino, si te salta por algo será. A lo mejor has puesto los documentos donde no debes, o has estado tocando donde no debías y has cambiado permisos. O estás usando un programa mierdoso escrito por un programador mierdoso.

No asumas ninguno de esos conceptos antes de aceptar el UAC. Primero busca y averigua por qué salta. No es el primer tonto del culo (así como lo lees: tonto del culo) que ha estado navegando por internet, le ha saltado el UAC desde el propio navegador, y lo ha aceptado.

Si salta por algo será. Esto me lleva a deciros que eso mismo, el UAC pero en versión mucho más molesta, es algo que tanto Linux como OS X llevan haciendo desde el origen de los tiempos. En MAC o en Linux, en cuanto tienes que hacer algún tipo de acción peligrosa, te salta una pantallita que te pide, como poco, la contraseña de tu propia cuenta.

Es lo mismo, tío. Es el UAC en modo asqueroso, porque tienes que teclear y no te vale hacer clic con el ratón. Tienes que picar al menos una contraseña que tienes que saberte. Y nadie se queja. Nadie pone las manos en el cielo porque le salte esa pantalla. Pero claro, si salta en Windows…

11.- Romper la cadena de seguridad

Fijos que para conquistar un sistema Windows moderno hay que saltarse un montón de sistemas de seguridad.

Una violación seria de un Windows requeriría que:

  • Posiblemente aceptaras el UAC
  • El programa tuviera una vulnerabilidad en la pila.
  • Fallara la trampa para canarios en el código cliente.
  • Fallara el DEP en el código cliente.
  • El vector malicioso acertara con el ASLR en el código cliente.

Hasta aquí, un vector maligno podría trastear con la cuenta y ficheros del usuario. Si quisiera entrar al sistema, debería:

  • Encontrar una vulnerabilidad en el código del núcleo.
  • Saltarse la verificación de parámetros del núcleo.
  • Saltarse la trampa para canarios de la pila en el núcleo.
  • Saltarse el DEP del núcleo.
  • Saltarse el ASLR de núcleo.

El siguiente paso, infectar una BIOS o una EFI, a su vez, requeriría, aparte de los pasos superiores:

  • Saltarse los certificados digitales pertinentes.

De todos modos, el Layer 8 es el punto más débil de toda la cadena, y en general es el causante de la mayoría de fallos de seguridad e instalaciones con regalito, ya que es el que puede instalar un certificado inválido, el que puede desactivar el ASLR (al menos en Linux) y el DEP, el que pese a la pantalla del navegador en rojo, al aviso del UAC o incluso detener el antivirus para ver el vídeo ese de la tía con tres tetas.

13.- No se vayan que todavía hay más

Llegados a este punto no he comentado otro tipo de sistemas de seguridad que también se suelen implementar. El principal es el la firma de los ejecutables con un certificado digital.

Es decir, si quieres, puedes firmar tus ficheros ejecutables y si por algún motivo estos han sido modificados, el sistema se negará a ejecutarlos.

Los instaladores de tipo MSI vienen firmados digitalmente, por lo que si también se detecta algún tipo de tampering, también se avisa o se niega la instalación.

EL núcleo y los ficheros anexos también van firmados, y ocurre lo mismo si alguien los ha tocado sin los permisos adecuados.

Otra protección de la que carecen por completo Linux y MAC es que un ejecutable abierto y en ejecución no se puede modificar. De este modo cerramos de raíz todo el tema de infecciones víricas y modificación de ejecutables y DLL anexas.

Para tener ese sistema de seguridad y permitir que los ficheros se puedan actualizar vía Windows Update, Microsoft ha tenido que hacer verdaderos malabarismos en el sistema de ficheros NTFS.

14.- Final

Me vais a dejar ser un poco bruto, volver a mis orígenes. A fecha de hoy, si tienes el Windows lleno de barras de navegación, te saltan banners por todos lados, va super lento, te tarde veitiocho minutos a arrancar, tienes pantallas azules y no son problemas de hardware, tienes que andar loco aceptando el UAC, o de vez en cuando te salen ventanas con cosas como excepciones, problemas de DEP… bueno, básicamente te jodes por ser un manazas.

A los que me digan que eso en MAC no les pasa, les responderé dos cosas. La primera es que en MAC seguro que no instalas toda la mierda que instalas en Windows, y la segunda, que espera a que los MAC cojan la cuota de mercado que tiene Windows y verás cómo caes.

Pese a todo, en MAC ha habido una cantidad de problemas tremebundamente serios, la mayoría de ellos gracias a vulnerabilidades en Safari encadenadas con el propio sistema operativo. Y si no, os remito al programa MacDefender y las medidas que tuvo que tomar la policía con ellos, o la vez aquella que tuvieron que matar no sé cuántos miles de MAC zombies, unos cuantos desde España.

En Linux no me meto, porque en general los que lo usan no son lusers sino Power Users, y estos ya lo saben todo.

Por RFOG | 13 Comentarios | Enlaza esta entrada
contacto@wintablet.info tema WinTablet.info por Ángel García (Hal9000)