Cómo hacerse con el control de una máquina Windows 7 (con acceso físico)


windows71Investigadores de seguridad han mostrado cómo hacerse con el control de un equipo que trabaje con el próximo sistema operativo de Microsoft, Windows 7. Lo han hecho durante la celebración de la conferencia Hack In The Box Security Conference (HITB) en Dubai.

Han sido Vipin Kumar y Nitin Kumar los investigadores especializados en seguridad los que han hecho esta demostración. Lo han logrado utilizando un código de prueba de concepto que han desarrollado ellos mismos y que han llamado VBootkit 2.0. Con él, se han hecho con el control de una máquina virtual Windows 7 mientras estaba siendo puesta en marcha.
“No hay solución para esto. No puede resolverse, pues se trata de un problema de diseño”, ha comentado Vipin Kumar, explicando cómo el software saca partido de que Windows 7 da por hecho que el proceso de arranque está libre de ataques.

A pesar de que VBootkit 2.0 muestra cómo un atacante puede hacerse con el control de una máquina Windows 7 , lo cierto es que no tiene por qué ser una amenaza realmente seria, pues para que el ataque funcione, el atacante debe tener acceso físico al equipo de la víctima, ya que no puede realizarse en remoto.

VBootkit 2.0, que ocupa 3KB, permite a los atacantes hacerse con el control de la máquina haciendo cambios en archivos Windows 7 que están cargados en la memoria del sistema durante el proceso de arranque. Y, ya que no realiza cambios en los archivos del disco duro, VBootkit 2.0 es muy difícil de detectar.

En cualquier caso, cuando el equipo atacado es reiniciado, VBootkit 2.0 pierde Ataque a máquinas Windows 7su control sobre el mismo, pues los datos contenidos en la memoria del sistema se pierden. VBootkit 2.0 es el heredero del trabajo precedente que Kumar y Kumar han hecho sobre vulnerabilidades contenidas en el proceso de inicio de Windows. En 2007, estos investigadores mostraron al público una versión anterior de VBootkit para Windows Vista en la conferencia europea Black Hat. Esta última versión incluye la capacidad de controlar remotamente el equipo de la víctima. Además, el so

Fuente: IDG

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s