Actualización JJ Velasco: Después de revisar más a fondo esta noticia es necesario matizar algunos detalles y contextualizar lo que ha realizado este hacker austríaco. Para empezar, debemos tener en cuenta que Windows 8 no está ni tan siquiera en una versión alfa, puesto que lo que podemos descargarnos es una versiónPreview que está sujeta a ajustes y mejoras pero, además, cuando se le ha preguntado a Kleissner sobre el arranque seguro de Windows 8 para confirmar que, realmente, ha sido capaz de romperlo; el hacker ha comentado que su rootkit afecta a la BIOS:
Es decir, que al dejar fuera el arranque seguro y el UEFI (Unified Extensible Firmware Interface), su
rootkitfuncionaría en equipos antiguos que usen BIOS, es decir, los PCs actuales en los que se haya instalado esta versión
preview de Windows 8 o las versiones anteriores de Windows hasta el 2000. Algo que nos ha demostrado con
una imagen que, por sí sola, no necesita explicación:
En definitiva, parece que tanto el UEFI como el arranque seguro permanecen intactos por ahora pero, visto lo visto, no me extrañaría que Kleissner fuese capaz de conseguir reventar el arranque seguro. Creo que el artículo que ha escrito, y que se pública el próximo sábado, no tiene desperdicio alguno.
El
arranque seguro es una de las características que más polémica están causando de
Windows 8. Centrado en proteger nuestro computador desde el principio e impedir la instalación de
malware, la infección del sistema y lo que es más importante, el daño de nuestras piezas de
hardware, la polémica saltaba hace unos meses debido a que el sector Linux alertaba de que la inmensa mayoría de las distribuciones no podrían ser instaladas en ordenadores OEM debido a la configuración por defecto que podrían dar los fabricantes.
Microsoft desmentía que fuera una forma de acabar con la competencia ya que el fabricante tendría control total sobre lo que iba a configurar –los de Redmond no iban a poner condiciones adicionales- y además el usuario tendría en la mayoría de los casos la posibilidad de activar o desactivar la opción. Dejando el tema a un lado, hoy
ha surgido una noticia que volverá a causar polémica.
El arranque seguro de Windows 8 ya ha sido roto, incluso antes de que el propio sistema se lance oficialmente y de hecho antes de que conozcamos su fecha de salida. Ha sido un hacker austriaco, Peter Kleissner, quien dice conocer los detalles. Una información que revelará en una conferencia internacional sobre
malware que se celebra a finales de mes, la
MalCon.
Kleissner ya lanzó el
rootkit Stoned que permite hacerse con el
control de sistemas operativos mediante una infección que instala un bootloader (programa destinado a ejecutar código durante el arranque) el cual intercepta datos de usuario como por ejemplo contraseñas. Stoned Lite, nueva versión reducida del
rootkit, introduce la posibilidad de hacer lo mismo con los sistemas que van desde Windows 2000 hasta Windows 8, y lo mejor de todo es que
ocupa solamente 14kb, como indica el austriaco
a través de Twitter.
Via : Bitelia 

0 comentarios:
Publicar un comentario