11 jun 2008

No tardes cuando vayas al baño

ce unos días se armó cierto revuelo en internet cuando salió a la luz un vídeo donde se vulneraba la seguridad de Windows Vista. En muchos sitios se ponía en tela de juicio la novedad de lo mostrado. De hecho, dentro de nuestras propias listas de discusión también salió el tema y también tuvo cola. La prueba de concepto consistía únicamente en la sustitución del archivo utilman.exe (Windows Utility manager) por el intérprete de comandos de Windows, cmd.exe. Eso sí, si le añades la música de Misión Imposible y obtienes la shell en 2 minutos impresiona bastante más.

El tema es que como se ha dicho por ahí, esto no es nada nuevo. El ataque se basa en el acceso físico al equipo en cuestión, y con acceso físico y sin las medidas de seguridad apropiadas, tienes control total sobre el equipo. Este mismo ataque se puede reproducir de muchas maneras, tanto en Windows Vista, como XP, 2000, y usando otras aplicaciones. Uno de estos ejemplos es el de las sticky keys, sethc.exe, comentado por uno de mis compañeros en nuestras listas. Al igual que la anterior, se basa en la posibilidad de lanzar una aplicación a través de un atajo de teclado antes incluso de hacer login en el sistema. De esta forma, si sustituimos estos ejecutables por el intérprete de comandos obtendremos shell con permisos de SYSTEM con sólo pulsar las teclas apropiadas. Como estas cosas hay que probarlas, he aquí la prueba del delito, que funciona a la perfección:


Esta “vulnerabilidad” no sólo afecta a los sistemas operativos de la familia Windows, sino que es igualmente válida para otras plataformas, como nuestro querido Linux. ¿Quién no conoce la opción single del lilo/grub? ¿no basta con añadir init=xxxx y ejecutar lo que se desee? Incluso ya hace mucho que es posible modificar archivos de Linux desde Windows. Ya no es un tema de seguridad del sistema operativo en sí, sino de la seguridad física del equipo.

Hay unas cuantas medidas de seguridad a tener en cuenta para que no nos pase nada parecido y nos cuelen un backdoor o un keylogger. Si se dispone de un menú de arranque tipo grub, éste debería estar protegido con contraseña, evitando la modificación de los parámetros de arranque de los sistemas operativos instalados. Además, es importante proteger también la BIOS con password y configurarla para que sólo se pueda arrancar desde el disco, evitando así la ejecución de sistemas operativos alternativos en caliente. También es verdad que en los equipos de sobremesa, y ya que tenemos acceso físico, es posible extraer la pila de la placa base para resetear las opciones de la BIOS, quedando ésta totalmente desvalida. Es por ello que deberemos complementar lo citado anteriormente con el cifrado completo del disco, para que si acceden a él no haya ninguna información visible y útil para los atacantes. Aunque puede que esto no sea del todo cierto...Por si acaso, será mejor que no tardes mucho cuando vayas al baño;)

Fuente: http://blog.s21sec.com/2008/06/no-tardes-cuando-vayas-al-bao.html

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!