El experto en seguridad informática Chris Paget publicó la semana pasada su informe “Shatter Attacks – How to break Windows”, que ha causado gran revuelo en círculos especializados, entre ellos, el foro de Bugtraq.
Paget escribe que su investigación tuvo como origen unas declaraciones hechas por Jim Allchin en el marco del juicio antimonopolios contra Microsoft, en el sentido que los agujeros de seguridad de Windows comprometerían la seguridad nacional en caso que el código fuente del sistema operativo fuese hecho del conocimiento público. Paget reparó especialmente en la mención hecha por Allchin de “message queing”, es decir, la forma en que Windows gestiona la comunicación que fluye entre las aplicaciones que están siendo ejecutadas simultáneamente. Desde entonces, Paget ha intentado determinar qué agujero de seguridad se oculta en el sistema interno de comunicación de Windows.
Paget logró probar la forma en que un usuario con status de visitante –es decir, el menor grado posible de privilegios– puede aprovecharse del sistema para autoasignarse el status de LocalSystem, es decir, el nivel superior a Administrador.
Esto puede lograrse explotando una falla básica del sistema de Windows para la gestión de comunicación interna. La condición para que la vulnerabilidad pueda ser explotada es que la máquina del visitante ya esté ejecutando un servicio interactivo que requiera de un alto status, por ejemplo, protección antivirus o cortafuegos, que por si requieren privilegios de LocalSystem. Paget demuestra la forma en que el visitante puede pegar código binario en la aplicación de alto status, de forma que sus privilegios sean aumentados a LocalSystem, lo que brinda al visitante pleno e ilegítimo acceso a todos los recursos del sistema.
Microsoft ya conoce el informe de Paget y reconoce la situación planteada. La compañía recalca que no se trata de un agujero auténtico de seguridad, ya que sólo puede ser explotado por usuarios que tengan acceso físico a una máquina, en el lado interno de una red determinada.
Paget desestima tal planteamiento de Microsoft, señalando que la problemática se centra en el hecho de que un individuo experto puede explotar una situación de usuario para aumentar sus derechos y de esa forma asumir el pleno control de una máquina a la cual tenía, inicialmente, un acceso limitado.
Paget asegura haber usado su método para asumir el control de servidores situados a muchos kilómetros de distancia.
El experto comenta que anteriormente, Microsoft ha ofrecido parches, código reparador, para solucionar otros métodos de aumentar los privilegios de usuario. Sin embargo, en esta oportunidad es imposible para la compañía ofrecer una solución, ya que se trata de la forma en que Windows funciona. “Por eso, Microsoft opta por negar la existencia del problema”, concluye Paget.





