(Por El Microsaurio) Las tribulaciones de los usuarios de Windows comienzan cuando se lanza el producto, dijo un anciano sabio, mirando los 13 disquetes de Windows 95 Primera Edición. Y tenía razón; lástima que la situación sólo ha cambiado un poco. ¿Querían un nuevo sistema operativo? Ahí lo tienen.
Es cierto, están el Microsoft Security Response Center y el Microsoft Malware Protection Center. Docenas de ingenieros de software, programadores y expertos en seguridad dándole todo el tiempo a la máquina, para mitigar las diabluras de los hackers y las avivadas de los crackers. Pero… ¿no sería mejor que pusiesen más gente a trabajar en el área de diseño, para evitar los agujeros, en lugar de emparchar lo que ya se entregó al público?
Un ejemplo: a fines del mes pasado un par de investigadores de India, Vipin y Nitin Kumar (sí, son hermanos) hicieron una demostración de un bootkit para Windows 7. No es un error de teclado. Se trata de boot-kit, no de root-kit. Esta nueva porquería arranca antes de que arranque el sistema operativo. Por lo tanto, según demostraron los hermanitos, es posible sobrepasar los sistemas defensivos para actuar sobre la información contenida en el disco, sin dejar rastros. Para decirlo en un dialecto aún más académico te podés meter todo el antivirus y el bitlocker y el sistema de protección por hardware en el tujes.
Así es. Un programa que ocupa apenas 3KB, llamado VBootkit 2.0, arranca desde un pendrive o un CD, entra en memoria y puede levantar los password de Windows 7 en cinco segundos. Eso lo demostraron los susodichos hermanitos Kumar ante la audiencia de la Conferencia de Seguridad HITB 2009 realizada en el Sheraton Hotel de Dubai, Emiratos Árabes. Orador de apertura en la Conferencia: su excelencia Mohammed Nassar Al Ghanim, Director General de la Autoridad Regulatoria de Telecomunicaciones de los Emiratos Árabes. Entre el público estaba un equipo de informáticos del ejército norteamericano, y al terminar la presentación sobre VBootkit, entre los que querían hacer algunas preguntas a los conferencistas estaban Ian y Marten, del equipo de Laboratorio antimalware de Microsoft. Ah, además de leer el disco o levantar password, este programa puede eliminar los DRM, por lo tanto, la máquina queda habilitada para copiar DVD o música sin preocuparse por prohibiciones o carteles molestos.
Para preocuparse aún más: el programa está posteado en una página web para que se lo baje el que quiera. Y los creadores dicen que por ahora el programa no puede ser frenado por ninguna de las características de seguridad de Windows Siete. Frase de Vipin Kumar: “no hay solución simple para esto, porque es un problema de diseño del sistema operativo”. Algo deben saber al respecto porque en el 2007 presentaron algo similar, que pasaba por encima de cualquier medida de seguridad de XP y Vista. Es cierto que (por ahora) este programa no se puede enviar en un email para parasitar una máquina; hay que tener acceso físico a la PC. Tal vez por eso, para que entiendas para qué sirve, te indiqué quiénes eran los anfitriones y quiénes los invitados…
Ah, me olvidaba: el concepto de “rootkit”, bisabuelo de este tema, funciona en Unix desde 1990, época en que se publicó el primer rootkit para un sistema operativo Sun, por si no lo sabías. No es que haya agua nueva bajo el puente. Es que ahora corre mucha mas agua.