Software

Investigador logra hackear el “arranque seguro” de Windows 8

El desarrollador ya había logrado vulnerar la seguridad de Windows 7 y de los Sistemas Operativos anteriores de Microsoft, no descartándose que la compañía se vea obligada a modificar Windows 8 antes de su lanzamiento para corregir el fallo.

En el marco de la próxima conferencia de seguridad MalCon que se llevará a cabo en Mumbai (India) entre el 25 y 26 de noviembre, se dará a conocer el primer bootkit para Windows 8 desarrollado por el experto en seguridad austriaco Peter Kleissner.

Si bien hasta el momento no se conocen en detalle las características del exploit, se sabe que este es capaz de cargarse en el MBR y residir en la memoria del computador infectado en momentos en que este carga el Sistema Operativo. De esta manera logra vulnerar el llamado “arranque seguro” de Windows 8 dando acceso de administrador al sistema.

A través de su cuenta en Twtter Kleissner señaló que el bootkit (al que denomina con el nombre de “Stoned Lite”) posee un archivo con un peso de sólo 14 Kbytes y que es el responsable de infectar al equipo.

Recordemos que Windows 8 incorpora el booteo seguro UEFI activado, por lo que no sería posible cargar Sistemas Operativos que no se encuentren debidamente aprobados por una autoridad certificadora confiable (lo que ha motivado algunas críticas desde el mundo del Software Libre). De igual modo este sistema de seguridad evitaría que en el arranque del sistema, se ejecute cualquier tipo de software que no se encuentre debidamente autenticado con una firma digital válida. Razón por la cual en Microsoft lo han denominado como el “Malware Killer”.

De cualquier manera tendremos que esperar hasta que se realice la conferencia para saber en detalle la forma como Kleissner logró superar dicha seguridad; aunque su presencia en el evento aún no esta del todo confirmada debido a que aún no logra obtener la visa respectiva como consecuencia de una citación para presentarse ante un juez en relación con otro bootkit de su autoría, conocido como “Stoned Bootkit”.

Link: Security researcher defeats Windows 8 secure boot (Ars Technica)

Tags

Lo Último


Te recomendamos