1 2 3 4 5 6

Aplicaciones para Windows 8 son fáciles de hackear

The H security 13-Dic-2012

Windows 8 posee diversos vectores que permiten a los atacantes manipular o modificar aplicaciones, esto de acuerdo con Justin Angel quien, en su página privada,describió como hackear fácilmente algunas aplicaciones similares. Según Angel, los datos cifrados se almacenan de forma local (junto con el algoritmo de cifrado y la clave hash).

Angel utiliza diversas aplicaciones de juegos para demostrar las posibilidades de ataque existentes en caso de tener conocimiento de estas debilidades. Haciendo uso de los datos almacenados localmente y de herramientas como dotPeek, el ingeniero dice que puede crear una reserva de or,o que de otro modo tendría que comprar con dinero real para ser usado en el juego. En otra aplicación, Angel simplemente establece el precio de compra de los artículos en “0” y convierte la versión de prueba a la versión completa del juego, a la cual obtiene acceso de forma totalmente gratuita. Sus ataques se centran en aplicaciones que utilizan el lenguaje intermedio de Microsoft (IL).

Además, Angel presentó un hack para aplicaciones como Cut the Rope, la cual necesita una respuesta del servidor para realizar algunos procesos. El hacker aprovecha el hecho de que Windows Internet Explorer permite la inyección de código JavaScript y engaña a la aplicación fingiendo que él es el creador del software, lo que le permite acceder a niveles que de otra manera sólo podrían ser jugados al pagar por ellos.

El ingeniero dijo que eligió aplicaciones de juegos para demostrar estos problemas porque “los juegos representan la mayor parte de los ingresos del desarrollador”. Aunque las cifras para Windows 8 en sus versiones de escritorio y para tablets no han sido divulgadas, las estadísticas oficiales de Microsoft dicen, por ejemplo, que el 64 por ciento de los ingresos de las aplicaciones para Smartphones que tienen el sistema operativo Windows 7 son generados a partir de descargas de juegos comerciales.

Angel también sugiere formas para poder arreglar estos problemas. Por ejemplo, señala que podría ser útil que el acceso a los datos cifrados que almacena la aplicación solo pueda ser por parte de los desarrolladores. Otra sugerencia es que las versiones de prueba y la versión completa se encuentren claramente separadas, liberando versiones de prueba en forma de paquetes con una funcionalidad limitada (sin la opción de desbloquear la versión completa).

El ingeniero afirma que su motivación no era proporcionar instrucciones de hackeo de aplicaciones. Por el contrario, Angel insiste en que él compró las aplicaciones que utilizó para sus ejemplos y recomienda a sus lectores hacer lo mismo, ya que “son increíbles”. También señala que la compañía donde labora no tiene nada que ver con su artículo y que trabajó en estos hacks en su tiempo libre. Este puede ser un tema controversial ya que, según la información de acceso público, como la de su perfil en Twitter, Justin Angel es ingeniero de Nokia y trabaja en el desarrollo de sistemas operativos para móviles Windows Phone 7 y 8. Microsoft y Nokia colaboraron estrechamente para desarrollar Windows Phone.

La página web personal de Justin Angel está fuera de línea sin embargo aún puede ser accedida a través del caché de Google

Fuente: The H security JC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT