Web Analytics
Conecta con nosotros

Noticias

Win7: ¿fallo de seguridad?

Mientras Microsoft se esfuerza en transmitir que el nuevo Windows 7 va a ser más seguro, un equipo de expertos de seguridad mostraba en la conferencia de seguridad Hack In The Box en Dubai una vulnerabilidad supuestamente inarreglable. Estos expertos han desarrollado un código llamado VBootkit 2.0 capaz de tomar el control del sistema aprovechando el diseño de Windows 7, aunque como veremos no es tan grave como parece.

Publicado el

Mientras Microsoft se esfuerza en transmitir que el nuevo Windows 7 va a ser más seguro, un equipo de expertos de seguridad mostraba en la conferencia de seguridad Hack In The Box en Dubai una vulnerabilidad «inarreglable» del sistema operativo. Estos expertos han desarrollado un código llamado VBootkit 2.0 que supuestamente es capaz de tomar el control del sistema aprovechando una característica del diseño de Windows 7. 

 

La seguridad de un sistema operativo es siempre un tema delicado y de mucho interés, y mucho más si se trata del nuevo Windows 7, del que Microsoft no se cansa de decir que han cuidado al máximo la seguridad. Sin embargo un equipo de expertos han presentado en la conferencia de seguridad Box Security en Dubai una vulnerabilidad del sistema que consideran «inarreglable» para la que han desarrollado un código que la explota.

 

Win7: ¿fallo de seguridad? 37

 

Este código, denominado VBootkit 2.0, es una evolución de otro código desarrollado por los mismos expertos que permitia tomar el control de una máquina con Windows Vista. Es un programa de 3 Kbytes de tamaño que se carga en memoria durante el proceso de arranque. Los autores del trabajo consideran «inarreglable» el problema de seguridad porque se trata de un error de diseño. El VBootkit permite tomar el control del ordenador infectado.

 

Win7: ¿fallo de seguridad? 39

 

A pesar del dramatismo con el que se ha presentado esta vulnerabilidad, hay que tener en cuenta varios factores. En primer lugar es necesario tener acceso físico al ordenador para instalar el programa y superar las posibles precauciones de seguridad (palabra clave, sistemas biométricos) para introducir el código en el del PC. No parece que sea sencillo superar estas barreras.

 

En segundo lugar, y como ya pasó con la anterior versión de VBootkit, esta vulnerabilidad no es efectiva si el sistema utiliza el sistema de seguridad Bitlocker con TPM. Por si fuera poco al parecer VBootkit 2.0 sólo se carga en memoria, con lo que tras el primer reinicio el programa dejaría de infectar al sistema y el hacker tendría que acceder nuevamente al ordenador.

 

En definitiva, no parece una gran amenaza.

 

1 comentario
  • M0R31R4

    ¿Se necesita acceso físico al PC?… ¿Qué clase de hackers son estos?.

    Si acaso voy a tener acceso físico al PC, entonces mejor la tomo y me voy corriendo para que el dueño no me encuentre, en vez de estar perdiendo tiempo en instalar un programa que se perderá por completo al reiniciar el equipo.

    La verdad, no le veo mucho sentido a este tipo de hackeo.

Lo más leído