20 ago 2008

¿La seguridad de Windows Vista en entredicho?

"Como impresionar a las chicas traspasando la protección de memoria con
el navegador". Con ese jocoso título, los investigadores, Alexander
Sotirov y Mark Dowd, mostraron a una expectante audiencia en las
conferencias BlackHat 2008 como traspasar las protecciones de memoria
de Windows Vista y ejecutar a través del navegador cualquier tipo de
contenido.

Pronto, desde algunos medios, se exageró la noticia al extremo de
declarar que la seguridad de Windows Vista estaba rota y lo absurdamente
peor: Que no tenía solución y era mejor abandonar el sistema. El
sensacionalismo había prendido la hoguera de la confusión.

¿La realidad?, que no hay nada nuevo bajo el sol. No se trata de un
exploit que destruya a Windows Vista y tome el control del sistema del
usuario. Lo que Sotirov y Dowd demostraron es que es posible rebasar
las protecciones de Windows Vista para hacer lo que en cualquier otro
sistema es posible: ejecutar código.

Windows Vista implementa una serie de protecciones de seguridad para
evitar o prevenir la ejecución de código arbitrario. La tecnología DEP
(Data Execution Prevention), que permite marcar zonas de memoria no
ejecutables, ya presente en Windows XP SP2 y que se apoya en una
característica en las CPU conocida como bit NX; incluso en aquellas CPU
que no implementen el bit NX, DEP es capaz de ofrecer protección con
funcionalidad reducida. Mientras que con ASLR (Adress Space Layout
Randomization) se proporciona aleatoriedad en las direcciones del
espacio de memoria de un proceso, para dificultar la búsqueda de
direcciones "interesantes" desde el punto de vista del atacante. Además
de estás dos, Windows Vista también se beneficia de las anteriores como
la protección del heap, SafeSEH, etc.

Durante muchos años el anhelo de los diseñadores de sistemas operativos,
en materia de seguridad, ha sido neutralizar la ejecución de código
malicioso. Las características mencionadas anteriormente introducen una
mayor protección pero el ingenio humano carece de límites cuando se le
reta y en este caso Sotirov y Dowd lo han demostrado. Han desmontado una
a una las protecciones y han vuelto a reproducir vulnerabilidades
conocidas.

En palabras de los investigadores, estas protecciones elevan el nivel
de seguridad pero no son definitivas. Factores como la carga de
responsabilidad del navegador y su propia arquitectura con capacidad
para interpretar código, incrustar aplicaciones, imágenes y todo tipo de
aplicaciones de terceros vía plugins hacen que el atacante invierta su
tiempo en encontrar vectores sobre el navegador para llegar al sistema.

Presentación (Slides)
How to Impress Girls with Browser Memory Protection Bypasses: Setting back browser security by 10 years
http://taossa.com/archive/bh08sotirovdowdslides.pdf

Paper Bypassing Browser Memory Protections: Setting back browser security by 10 years
http://taossa.com/archive/bh08sotirovdowd.pdf

David García
[email protected]

Fuente:
http://www.hispasec.com/unaaldia/3587/
http://seguinfo.blogspot.com/2008/08/la-seguridad-de-vista-intil.html
http://arstechnica.com/news.ars/post/20080811-the-sky-isnt-falling-a-look-at-a-new-vista-security-bypass.html

Suscríbete a nuestro Boletín

1 comentario:

  1. en teoria, el DEP, al hacer que areas de memoria no sean ejecutable deberia evitar que en caso de desbordamiento de buffer no se pueda ejecutar la shellcode ¿no?

    si es asi me parece un hecho importante cuando logran burlar esta proteccion.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!