Funciones de seguridad de Windows 8 derrotan ataques de desbordamiento de buffer

Noticias

Funciones de seguridad de Windows 8 derrotan ataques de desbordamiento de buffer

Michael S. Mimoso, Director Editorial

Los principales fabricantes de software como Adobe o Microsoft, han concentrado sus esfuerzos en complicar el esfuerzo de los atacantes para crear exploit, más que en reducir el número de vulnerabilidades de sus productos. Partiendo de la base de que crear un software sin fallos es imposible, los fabricantes se centran en dificultar la creación de exploits a los atacantes, haciendo que sean menos eficaces y más complejos de crear.

Si fuera alguien que tiene que crear exploits prefiero hacerlo bajoWindows 7 que bajo Windows 8, en términos de vulnerabilidades de pila.

Chris Valasek, analista de seguridad sénior de Coverity Inc.

 

Microsoft ha dado un paso adelante en las funciones de seguridad de su nuevo Windows 8. La protección de memoria mejorada es una de las novedades de este sistema operativo, que será lanzado en octubre, y que promete reducir notablemente los efectos de los ataques por desbordamiento al tiempo que permite escalar los ataques contra las aplicaciones cargadas en el kernel.

El investigador Chris Valasek, analista sénior de seguridad de la empresa de San Francisco, California Coverity Inc., y Tarjei Mandt, investigador de vulnerabilidades de la empresa de Sídney, Australia Azimuth Security, han echado un vistazo a las versiones disponibles de Windows 8 para revisar el desarrollo del sistema actual, especialmente en los aspectos de seguridad. Para presentar los resultados de sus investigaciones han elegido el Black Hat 2012.

"Si fuera alguien que tiene que crear exploits prefiero hacerlo bajo Windows 7 que bajo Windows 8, en términos de vulnerabilidades de pila,” afirma Valasek “[Microsoft] ha recorrido un largo camino y ha puesto mucho esfuerzo en lograr resultados.”

Los desbordamientos de buffer son algo más difícil de resolver que los tradicionales desbordamientos de pila. Los ataques basados en buffers normalmente agotan el espacio de memoria reservada mediante un ejecutable malicioso y convencen al sistema operativo para ejecutar un comando concreto. El hacker normalmente puede atacar el sistema de forma remota y si el ataque de desbordamiento tiene éxito, puede obtener acceso al sistema con los mismos privilegios que la aplicación atacada, o en disponer de acceso al núcleo del kernel del equipo.

Windows 8 también incluye AppContainers, una especie de “cajas de arena” para las aplicaciones donde se determinan sus requerimientos. Las aplicaciones bajo Windows 8 pasarán por controles más estrictos que en Windows 7 o Vista, basados en los niveles de Integridad necesarios para mantener la funcionalidad de las aplicaciones. Los niveles de Integridad son mucho más débiles que los AppContainers, según Valasek.

Estas actualizaciones de Windows 8 no son el primer interno de Microsoft de proteger aun más el sistema operativo. Anteriormente se habían utilizado la Aleatorización de Direcciones de Espacio (ASLR) y la Protección frente a Ejecución de Datos (DEP) como aplicaciones de seguridad mejoradas y para protección del Kernel, incluidas ya desde Windows Vista. ASLR y DEP no están activadas por defecto, a diferencia de estas nuevas protecciones, comenta Valasek.

"Estas soluciones surgen para resolver problemas concretos de seguridad," comenta Valasek. "Hacen que sea más difícil ejecutar los exploits y reducir su éxito. Por desgracia los exploits no son algo lineal.”


Unirse a la conversación Comenta

Compartir
Comentas

    Resultados

    Contribuye a la conversacion

    Todos los campos son obligatorios. Los comentarios aparecerán en la parte inferior del artículo