Han pasado más de 100 días y se sigue buscando ese fallo. Se han descubierto vulnerabilidades del tipo: “Si tienes conectado el altavoz de tu ordenador y está corriendo el reconocedor de voz, alguien te podía pasar un mp3 o ponerlo como archivo de audio en una página web como fondo, y podría dar todas las órdenes en ese archivo que fueran necesarias para gestionar tu sistema”. Sí, es cierto, sólo que además tiene que estar en el mismo idioma el atacante y el sistema operativo… además de hablar más o menos parecido, si no, sería como un milagro no tener que enseñarle al reconocedor. Otro vector de ataque sería que alguien te grabe con un magnetofón al más puro estilo “Mortadelo y Filemón” y luego componga con tu voz un montaje para gobernar el sistema. Yo, por si acaso he decidido dejar de utilizar la palabra ACEPTAR en público por si alguien me la graba, no vaya a ser que tengamos un disgusto. Se confirma también que una denegación de servicio puede darse también si trabajas en verano con la ventana de tu habitación abierta y algún chaval, jugando al fútbol en la calle, le grita a su amigo Formatear que le pase el balón a su colega Sistema, algo así como
“¡Formatear a Sistema!” y zas, la fastidiamos. El expediente de seguridad para este fallo está disponible bajo el siguiente bugtraq id:
22359El último bug que ha afectado a la plataforma Windows ha sido el del fallo del famoso ANI, en las plataformas que estuvieran sin parchear. Microsoft rompió el ciclo para arreglar este fallo debido a la facilidad de explotarlo, la criticidad y el amplio espectro de malware que se estaba generando. Pero no a todas afectaba igual; mientras que en Windows XP se podían ejecutar archivos descargados, en Windows Vista no se podía ejecutar nada, ya que los mecanismos de defensa funcionaban en profundidad. Eso sí, se podría hacer una Denegación de Servicio sobre Explorer, cosa poco interesante para un atacante cuyo objetivo sea troyanizar la máquina y hacer de ella un zombie o robar credenciales bancarias.
A principios de Abril, coincidiendo (casi) con el día de los Santos Inocentes en Estados Unidos, se planteó para el día 2
“La Semana de los Fallos de Windows Vista”. El objetivo era similar al que se consiguió con
“El Mes de los Fallos de Apple”, aunque para los técnicoless, esa raza que vive de percepciones y de modas, todas estas tecnologías sigan siendo mejores que ninguna otra sólo porque sí, o
“El Mes de los Fallos de PHP” o
“El Mes de los Fallos de los Navegadores” o
“El Mes de los Fallos del Kernel” o
“El Mes de los Fallos de Myspace” o
“La Semana de los Fallos de Oracle Database” (esta última cancelada por “presiones de responsabilidad” – según su organizador).
La iniciativa comenzó con un supuesto fallo en el Firewall de Windows Vista que fue presentado con un montón de capturas y pruebas que no tenían ni pies ni cabeza. Muchos de nosotros llegamos a pensar que podía ser posible, incluido yo, pero manteníamos una prudencia tensa por lo que pudiera suponer. “¿Ejecución remota?... pero… ¿y el DEP? y ¿ASLR?”. Para más suspense no publicaron el exploit, aunque supuestamente lo tenían y lo iban a publicar el sábado de esa misma semana. Esto rompía todas las reglas del juego marcadas por estas iniciativas, cuyo objetivo es sacar un exploit de Zero-days cada día.
Ese mismo día confesaron que era una broma, un hoax. Su objetivo, según ellos era hacer un ataque “social” a la gente y ver la repercusión. Muchos de nosotros estuvimos alertados y preocupados, aunque la utilización de M$ en la web no hacía presagiar investigadores “serios” de seguridad a priori.
Previo al comienzo de la semana, estuvieron pidiendo exploits de Windows Vista y no sabemos si recibieron alguno o no. ¿Era realmente éste su objetivo, ser un hoax? ¿No pudo pasar que no encontraran nada? Ya que vas a hacer un hoax, ¿por qué no publicar un mes como con Apple, los Kernels o PHP, en lugar de una semana? ¿Quizás fue una elección a posteriori? ¿Por qué pedir colaboración si no la vas a usar?
Lo más sorprendente es que con la explicación que apareció en la web del supuesto proyecto de investigación alguien lo dio de alta como un expediente de seguridad en Security Focus, una de las bases de datos de expedientes de seguridad más importantes en Internet. A día de hoy el bug aparece en dicho almacén como RETIRED[
23255], pero lo preocupante sigue siendo que se dio de alta. Lo cual hace pensar lo peligroso que es el uso de una única fuente de expedientes de seguridad.
Mientras siguen “buscándole los tres valores al bit”, Windows Vista lleva una considerable buena marcha en seguridad con unos resultados, toquemos madera, hasta ahora, muy esperanzadores.
*************************************************************************
Artículo Publicado en
Windows TI Magazine número 120 en Mayo de 2007
*************************************************************************