Todos hemos estado escuchando recientemente sobre aplicaciones seguras, o con más exactitud sobre aplicaciones inseguras; especialmente aquellas que son explotadas a través del robo de identidad o mediante “engaños” mientras estamos utilizando nuestra PC.
Las aplicaciones inseguras son un problema en el que Microsoft ha puesto atención en los últimos cinco años y ha gastado mucho millones de dólares en re-escribir su sistema operativo y mucho de su demás software con el propósito de mejorar la situación.
Otros distribuidores de software están haciendo lo mismo y hubo una explosión de distribuidores antivirus y de eliminación de spyware. Esto no significa que el software repentinamente haya llegado a ser inseguro, sino que el Internet hoy en día está disponible a criminales que explotan estas vulnerabilidades para obtener beneficios.
Se estima que existen 15 millones de casos de robo de identidad cada año. Muchas de estas identidades son robadas en ataques directos contra el comercio electrónico, universidades, sistemas de gobierno pero los otros son un resultado de malware instalado sobre nuestros equipos personales que registran todo lo que se escribe desde el teclado.
Según el informe de inteligencia de seguridad de Microsoft, vimos la aparición de más de 40,000 nuevos troyanos y 30,000 aplicaciones que capturan contraseñas expresamente diseñadas para robar la información de identidad de banca en línea en la primera mitad de 2006. En el mismo período, la herramienta de eliminación de software malicioso de Microsoft desinfectó al menos 10, 000,000 equipos.
Con estas figuras, es seguro decir que esto es un problema significativo; sin embargo, existe un número de malentendidos sobre la causa. Con frecuencia, la tendencia está culpable el sistema operativo y en las propias palabras de Microsoft “los clientes de Windows 98 no pueden ser asegurados de forma eficaz”.
Sin embargo, esto realmente no solo es una cuestión de fallas en el sistema operativo, a menudo son las aplicaciones y los servicios que se ejecutan sobre el sistema operativo las que proporciona puertas traseras abiertas al malware - y el sistema operativo simplemente no puede detenerlos.
El peor ejemplo de esto es Kazaa ahora ya extinto, que era el software explícitamente diseñado para engañar al usuario sobre su función verdadera, pretendiendo proporcionar funciones de p2p, secretamente instalaba spyware y adware por todas partes de nuestros equipos personales.
Claramente, nadie debería confiar en el software que viene de una fuente desconocida con motivos desconocidos; esto lección es la que tendría que haber aprendido de Kazaa. Hoy día, sin embargo, el malware encuentra su forma de vida en nuestros sistemas a través de los huecos de seguridad hasta en el software de aplicaciones que fue diseñado e implementado de forma legítima.
El ejemplo clásico de tal puerta trasera es un ataque de buffer overflow que proviene de una entrada maliciosa. En un principio, un URL con más de 256 caracteres podría hacer que explorador de Internet ejecutara código arbitrario. El código arbitrario es escogido por el atacante y seguramente, la carga útil será maliciosa, o algo que instala malware.
Otro ejemplo de una vulnerabilidad real es un decodificador jpg que permite que código arbitrario sea ejecutado cuando se decodifica una imagen incorrectamente formateada. Todo lo que el atacante tiene que hacer es colocar la imagen en un sitio Web o enviarla en un correo electrónico, su navegador podría intentar cargarla esto y su código podría ser ejecutado.
Sin embargo, el punto aquí no son estos problemas específicos (los cuales ya no deberían ser un problema, mientras usted tenga actualizado su sistema operativo y aplicaciones) sino que los usos más bien que el sistema operativo son ahora el punto de entrada para el malware y que las vulnerabilidades pueden presentarse en escenarios sutiles. ¿Quien habría pensado que simplemente visualizando una imagen podría dejar su computadora abierta a un atacante-.
Los ataques de buffer overflow han estado presentes por siempre y son posibles debido a como los programas se ejecutan en las computadoras, como por ejemplo, las computadoras ejecutando Windows, las cuales tienen sus arquitecturas basadas en pilas. No existen nada inteligente en particular en ellos, pero el nuevo código sigue siendo vulnerable; es algo que los hackers son buenos en encontrar y, lamentablemente, los tipos buenos no tienen el mejor cuidado en prevenirlos. En esta serie de artículos, queremos examinar como éste y otros ataques trabajan y destacar que es lo que se puede hacer para que nuestro código sea menos vulnerable.
Fuente: Reg Developer JJR/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT