PDA

Ver la versión completa : [Noticia] Oye Bill y si hacemos un guindoss 8 ??



kraight
29/04/2009, 15:32
Ayer escuchando la radio me entere de esta noticia :
http://www.conocimientosweb.net/dt/article10814.html

Yo no creo que no le puedan encontrar arreglo al asunto al igual que si lo desarrollan un poco mas no se pueda tomar el control por remoto con esa vulnerabilidad , el tema esta en que pensara hacer la directiva de MS , retraso de mas meses para sacar un seven inmune o mas retraso pa un windows 8 ? ¿seguiremos "disfrutando" del vista un ratico mas? (al principio a mi vista me gustaba , pero ya me da mil patadas el tener que dar 3 rodeos para llegar a las opciones que xp tenia a golpe de click y otras cosas..) ¿buscaran a estos 2 individuos con cadenas y bates los programadores de MS que han subsistido estos meses a dieta de cafe para cumplir plazos ?


Saludos

Malenko
29/04/2009, 15:36
De hecho, también afecta a Vista, no solo a Windows 7.

Ñuño Martínez
29/04/2009, 15:43
Yo no creo que no le puedan encontrar arreglo al asunto al igual que si lo desarrollan un poco mas no se pueda tomar el control por remoto con esa vulnerabilidad (...) Creo que no lo has entendido. El programa toma el control del sistema durante el arranque. Esto implica que es imposible hacerlo remotamente, ya que durante el arranque el ordenador no está conectado a ninguna parte. Sí, ya sé que hay placas base que permiten el arranque a través de la red, pero eso cambia poco las cosas en este caso, aparte de que este tipo de arranques sólo suelen (deben) utilizarse para hacer instalaciones en redes locales.

Molondro
29/04/2009, 16:10
El ataque necesita ser aplicado teniendo acceso físico al PC siendo imposible hacerlo de forma remota.

Para éso me llevo el PC a mi casa y allí trasteo lo que quiera, no necesito de vulnerabilidad ninguna xD

pakoito
29/04/2009, 16:12
Con Kon-boot también ocurre, la noticia no es nueva,

kraight
29/04/2009, 19:54
Creo que no lo has entendido. El programa toma el control del sistema durante el arranque. Esto implica que es imposible hacerlo remotamente, ya que durante el arranque el ordenador no está conectado a ninguna parte. Sí, ya sé que hay placas base que permiten el arranque a través de la red, pero eso cambia poco las cosas en este caso, aparte de que este tipo de arranques sólo suelen (deben) utilizarse para hacer instalaciones en redes locales.

Si , si eso lo he pillado , lo que he pensado es que podrian implementar el programa ese en un virus que se mandase por correo infecta el pc y en el proximo inicio del pc se lanze automaticamente el programa tomando el control del pc para preparar un backdor , pero bueno que yo de programar virus y eso ni idea .

Lo de que habia algo parecido para el vista y otro programa igual ni me habia enterado

juanvvc
29/04/2009, 20:18
podrian implementar el programa ese en un virus que se mandase por correo infecta el pc y en el proximo inicio del pc se lanze automaticamente

¿Qué parte de "necesita acceso físico" no has entendido?

En cuanto un atacante tiene acceso físico a un ordenador, poca cosa se puede hacer en ningún sistema operativo. Utilizar sistemas de archivo codificados con acceso a través de una tarjeta inteligente podría funcionar pasivamente. Pero en cuanto el usuario acceda a un archivo de ese sistema... ¡pam! archivo en claro.

chipan
29/04/2009, 20:18
No hay agujero de seguridad que no se pueda tapar.

kraight
29/04/2009, 20:59
¿Qué parte de "necesita acceso físico" no has entendido?

En cuanto un atacante tiene acceso físico a un ordenador, poca cosa se puede hacer en ningún sistema operativo. Utilizar sistemas de archivo codificados con acceso a través de una tarjeta inteligente podría funcionar pasivamente. Pero en cuanto el usuario acceda a un archivo de ese sistema... ¡pam! archivo en claro.

Yo lo que entiendo segun por la noticia por el acceso fisico requerido es el de copiar el programa manualmente a ese pc y/o ejecutarlo , por eso pienso que mediante un sistema de virus podria mejorarse ese programa y ejecutarlo de manera remota y masiva , si se trata de otro tipo de "acceso fisico" que no sea el de instalar el programa o ejecutarlo pues explicamelo y asi no me hago mas pajas mentales ;)

MoReNiLLo
29/04/2009, 21:22
no me entero de papa :lol:

juanvvc
29/04/2009, 21:38
si se trata de otro tipo de "acceso fisico" que no sea el de instalar el programa

"Acceso físico" significa estar delante del ordenador. Porque necesitas instalar algo de hardware adicional, por ejemplo, o porque necesitas instalar tu programa en la BIOS, el boot del disco duro, o cargar Windows con un boot especial en un USB... Cualquier cosa que se ejecute dentro de Windows (como un virus) por definición se ejecuta DESPUÉS de que haya iniciado Windows. Si necesitan acceso físico, es que lo que sea que hacen es ANTES de que se inicie el sistema operativo. Si se pudiese ejecutar DESPUÉS, ya no habría necesidad de acceso físico y además los antivirus lo detectarían. No puedo dar más detalles porque la noticia no da más detalles, ni me apetece buscarlos :D

Ante el acceso físico todos los sistemas son vulnerables. Por eso la entrada al edificio donde están los grandes sistemas está siempre protegida con un ejército de seguratas, y los ordenadores más importantes están literalmente metidos dentro de cajas fuertes.

Segata Sanshiro
29/04/2009, 22:07
Pues o no me he enterado de nada o esto es una tontería como un piano. Como dicen arriba, con acceso físico cualquier cosa es posible. Con cualquier Live CD de Linux puedes acceder con todos los privilegios que necesites a cualquier partición de un disco duro, en un buen número de sistemas de ficheros.

¿Qué tiene de nuevo? ¿Que alguien se ha dado cuenta y ha publicado la noticia?

Uncanny
30/04/2009, 03:25
Lo mejor es leerlo de boca de sus creadores para entenderlo:


What is Vbootkit?

Nitin & Vipin: Vbootkit is much like a door or a shortcut to access vista's kernel.

A bootkit is a rootkit that is able to load from a boot-sectors (master boot record, CD , PXE , floppies etc) and persist in memory all the way through the transition to protected mode and the startup of the OS. It's a very interesting type of rootkit. All rootkits install when the OS is running because they use the OS' features to load (and also they use the Administrator privileges to install), but bootkits are different, they use the boot media to attack the OS , and thus survive. Vbootkit is a bootkit specific for Windows Vista.

It's a total in-Ram concept. So, it doesn't touch the hard-disk under any condition and thus leaves no proofs. Just give a reboot to a vbootkit running system, and it vanishes just as it was never here.

Fuente: Security Focus (http://www.securityfocus.com/columnists/442)

Es un bootkit, como un rootkit pero para que funcione necesita arrancarse con él, ya sea desde el MBR, VBR, CD, DVD, USB, disquete, etc, cualquier dispositivo que la BIOS del ordenador en cuestión permita usar para arrancar y con ello lanzar el codigo ejecutable desde cargandolo en RAM y haciendo su trabajo principal desde ahí, sin tocar el HD, para evitar saltarse las protecciones del kernel y del sistema de archivos, por tanto necesita que alguien física y directamente arranque con el dispositivo en cuestión con el código del VBootkit, aunque un ataque remoto a priori, tal y como funciona este bootkit es inviable, parece (http://www.networkworld.com/news/2009/042309-researchers-show-how-to-take.html) ser que la última versión de VBootKit permitiría (una vez que alguien lo cargue físicamente durante el arranque) controlar remotamente la máquina en cuestión, dando al usuario atacante máximos privilegios para hacer lo que sea y después restablece todo, para borrar huellas del ataque o los movimientos del usuario atacante.

No es más que una prueba de concepto (proof of concept), solo pretenden demostrar que a pesar de los mecanismos de seguridad a nivel de kernel de Windows 7 y del sistema de archivos se puede burlar dichos mecanimos de seguridad propios del sistema aprovechando un "fallo" de diseño y todo ello sin modificar nada en el sistema, únicamente cargando en RAM un programa durante el arranque de la máquina.

Pues o no me he enterado de nada o esto es una tontería como un piano. Como dicen arriba, con acceso físico cualquier cosa es posible. Con cualquier Live CD de Linux puedes acceder con todos los privilegios que necesites a cualquier partición de un disco duro, en un buen número de sistemas de ficheros.

¿Qué tiene de nuevo? ¿Que alguien se ha dado cuenta y ha publicado la noticia?
Puede parecer una tontería, eso no te lo discuto, pero hace tiempo leí un articulo (no recuerdo la fuente origen, creo que era del CERT) que comentaba que la mayoría de ataques importantes vienen de dentro (errores humanos, empleados descontentos, espías industriales, ladrones que se hacen pasar por empleados de mantenimiento, etc) y no tanto del exterior, como ejemplo hace no mucho se conocía una noticia sobre un tema de keyloggers físicos (http://www.kriptopolis.org/super-glue-ultimo-grito-en-seguridad-informatica) instalados por falsos operarios de limpieza y ayudados por un guardia de seguridad en los ordenadores del personal de un banco en Londres, con el fin de capturar las contraseñas que usaban los empleados para entrar en la red de transferencias electrónicas que usaba el banco en cuestión, con esta (al volver otro día para "limpiar" y retirar los keyloggers con la info que necesitaban) se transfirieron a si mismos una pasta gansa aunque luego los pillaron, pero el ataque desde dentro estaba hecho.

Lo mismo se puede hacer con un bootkit, si la máquina inicia por USB y "alguien" coloca un pendrive de tamaño reducido con el bootkit en la parte trasera, o incluso un CD en la bandeja la primera vez que inicie el usuario no se dará cuenta (y puede que hasta que le de por mirar los puertos USB o abrir la bandeja del lector de CD/DVD) y si el ordenador en cuestión tiene información sensible (como el de un banco) y encima una vez que se cargue permita el acceso remoto de quienes primero han colocado el bootkit, pues ya pueden hacer lo que quieran desde fuera (siempre que el equipo "victima" tenga acceso al exterior y que la red de dicha sucursal del banco sea lo bastante insegura claro). Alguien podría decir que hay que ser lerdo para no darse cuenta que tienes un pendrive USB o un CD metido, pero no es tan extraño que pase desapercibido, recordemos que hace unos años no pocos se dejaban un disquete olvidado dentro de la disquetera y que, por las razones que sea, estaba infectado su MBR con algún virus en la epoca de DOS y Windows 95/98 y luego, cuando el virus hacía su efecto destructivo, ni sabían como se habían contagiado (sin contar todos los disquetes posiblemente infectados después de "instalarse" en el sistema xD).

Respecto a que se puede acceder con un Live-CD de Linux a la partición/es de Windows, es cierto, aunque parcialmente, no solo el sistema de archivos (NTFS en este caso) tiene que estar soportado (y depende de la versión de NTFS), sino que además si está cifrado (NTFS lo permite, por no hablar de otros sistemas de cifrados más robustos) no puedes acceder a su contenido simplemente montando la partición en cuestión con los datos que te interesan, no resulta sencillo ni con herramientas creadas para este menester (como ntfsdecrypt) pero un bootkit, que te da todos los privilegios, actua en la RAM de forma practicamente invisible, permitiendo el acceso y control remoto y encima borrando las huellas al reiniciar, casi que resulta mejor :D

pakoito
30/04/2009, 03:30
¿Por que **** nadie me lee?

KON-BOOT PARA LA SEÑORA Y EL CABALLERO (http://www.genbeta.com/linux/kon-boot-permite-acceder-al-ordenador-sin-conocer-la-contrasena) y LA NOTICIA DEL AGUJERO (http://www.genbeta.com/windows/el-problema-de-seguridad-descubierto-en-windows-7-no-es-para-tanto)

Uncanny
30/04/2009, 04:02
¿Por que **** nadie me lee?

KON-BOOT PARA LA SEÑORA Y EL CABALLERO (http://www.genbeta.com/linux/kon-boot-permite-acceder-al-ordenador-sin-conocer-la-contrasena) y LA NOTICIA DEL AGUJERO (http://www.genbeta.com/windows/el-problema-de-seguridad-descubierto-en-windows-7-no-es-para-tanto)Si te leí antes pakoito :D

El caso es que Kon-Bot no hace lo mismo exactamente, es decir, el VBootKit no está diseñado para entrar al sistema como administrador simplemente (si fuera eso ya hay bastantes herramientas que lo hacen), sino que pretende que no se sepa que está "ahí" (quien carga el Kon-Bot o cualquier otra utilidad para saltarse o recuperar el password de una cuenta, va a lo que va, obtener privilegios de administrador local de la máquina para hacer lo que sea y punto), ya que al contrario que Kon-Bot (ya que lo has puesto de ejemplo) no modifica nada en el HD (lo que hace Kon-Boot no es nuevo, solo han automatizado el proceso, cualquiera con un Live-CD puede renombrar ciertos archivos de Windows y conseguir el mismo efecto al reiniciar y con Linux simplemente usa el parametro "single" en GRUB para entrar en modo single-user, con privilegios de root, ya logeado y sin preguntar la contraseña), el VBootKit unicamente se carga y se ejecuta en RAM porque su objetivo, además de tener privilegios absolutos en la máquina, es pasar desapercibido, además de permitir el control remoto una vez cargado.

Malenko
30/04/2009, 08:30
Lo de que habia algo parecido para el vista y otro programa igual ni me habia enterado

Si, de hecho, si te fijas pone que la versión para Windows 7 es la "Vbootkit 2.0". La versión 1 salió para Vista y hacía lo mismito. Es más, también lo descubrieron antes de que saliera Vista :)

capzo
30/04/2009, 10:54
No hay agujero de seguridad que no se pueda tapar.
ay picaron, cuantos agujeros "de seguridad" habrás tapado :quepalmo:
Y si no lo has hecho a lo mejor deberias aprovechar esta frase para una ocasión futura.. ven que te tapo un agujero de seguridad :quepalmo:


Puede parecer una tontería, eso no te lo discuto, pero hace tiempo leí un articulo (no recuerdo la fuente origen, creo que era del CERT) que comentaba que la mayoría de ataques importantes vienen de dentro (errores humanos, empleados descontentos, espías industriales, ladrones que se hacen pasar por empleados de mantenimiento, etc) y no tanto del exterior, ...Igual es una leyenda urbana. Lo digo porque yo fui acusado de meter una "time bomb" solo porque me fui de cierto sitio cantandole las cuarenta al boss. Y claro, como eso no le gustó al tipejo, a los dos meses se estropeó el sistema y me enteré después de que el tio habia estado rajando que habia sido yo que lo habia dejado preparado. Por suerte mis compañeros eran bastante inteligentes y sabian que alguien que habia tenido los güevos de haberle dicho lo que todos pensaban a la cara no tenia porque hacer cosas como dejar una bomba de tiempo a escondidas para *****. Eso es de cutres y resentidos, las cosas a la cara.

A todo esto, guindorl sucks !! :quepalmo:

nandove
30/04/2009, 12:30
XDDD el pvto Back Oriffice del NT tiene tanta descendencia como SOs tiene M$ XD

de verdad, QUIEN CONIO NECESITA VISTA O WIN"x"???? desde que salio el SP3 del XP, el XP me parece de los sistemas (de M$) mas solidos.


¿que preferis, unos vaqueros con una camisilla que vale para hacer cualquier tarea, o un armani lleno de agujeros que a los dos dias tiene un roto en el culo por agacharse a coger una herramienta?

Segata Sanshiro
30/04/2009, 13:55
Genial explicación, Uncanny :brindis:

Theck
30/04/2009, 16:01
De verdad que se echaban de menos, ha quedado muy claro explicado así, si xD

Que por cierto, me ha recordado lo de los ataques desde dentro a primer punto de un sistema de hacking sencillo para rol, el de ingeniería social, clavao HOYGA!1!.