Archive for mayo, 2009

24/05/2009

Rootkits de cuarta generación

RootkitcodeMicrosoft Inc. forma parte de la conspiración mundial, del contubernio, del Número de la Bestia y de toda suerte de manejos relacionados con ese comodín mediático que denominamos el Eje del Mal, otorgándole después el significado que mejor convenga. Pero no por sus oscuras manipulaciones para limitar la competrencia empresarial, porque de eso nadie se ve libre ni justificado para lanzar la primera piedra. Todos, salvo Linus Torvalds, han sido cocineros antes que monjes. Y algunos incluso madamas de burdel. No, lo que convierte a los sistemas operativos de Microsoft en un heile Welt burgués apoyado sobre cimientos tenebrosos es la conjunción de dos hechos que constituyen el signo de los tiempos: primero, casi todo el mundo tiene Windows 2000, XP o Vista instalado en su ordenador, y lo utiliza para casi todo: el ocio, el trabajo, los negocios, las relaciones interpersonales y la seguridad nacional. Segundo, los sistemas poseen unas determinadas características de diseño y funcionamiento (hasta cierto punto inevitables) que los hacen vulnerables al ataque de los rootkits.

¿Hemos leído bien? ¿Nos está diciendo que los virus no son la principal lacra del universo Windows? Pues eso, ni más ni menos. Los virus, la publicidad no deseada y el spam se combaten mal que bien con la prudencia del usuario y software especializado. Pero para comprender lo que significa la amenaza de los rootkits, imagine que su ordenador le miente ocultando archivos o falseando la cifra sobre espacio disponible en el disco duro, que le espía y le roba sus datos, que cuando usted no mira realiza tareas de fondo a las órdenes de una red delictiva o de una agencia gubernamental. Imagínese que no hay modo de detectarlo, salvo llamando a la experta en software maligno Joanna Rutkowska, de la empresa Invisible Things. Entonces sí que comenzará a preocuparse.

Los primeros rootkits fueron diseñados a finales de los 80 del siglo pasado para sistemas Unix, y consistían en versiones modificadas de comandos típicos como ‘ls’ o ‘ps’, que al ser ejecutados ocultaban los archivos y procesos del pirata. Para protegerse de ellos los administradores solían comparar los programas instalados con listas de hashes o utilizar comandos ‘limpios’ desde diskettes o CD-ROMs. Hacia el cambio de milenio comenzaron a extenderse los denominados rootkits de segunda generación, en los que se modificaba el flujo de ejecución a base de alterar las estructuras de datos del kernel, más difíciles de detectar, ya que el sistema engañaba al usuario aun estando limpios los comandos.

Los rootkits de tercera generación, mucho más recientes, son capaces de alterar las estructuras de datos del kernel de modo dinámico, modificando la memoria a través del objeto //PhysicalMemoryDevice. Finalmente existe una cuarta generación de software malicioso, descubierto en 2006, que explota las características hardware de virtualización de los nuevos procesadores de AMD, funcionando en modo hipervisor por debajo del propio sistema operativo. Asi, un rootkit como blue pill, diseñado por Joanna Rutkowska para MS-Vista, podría atrapar una instancia en ejecución del sistema operativo en una máquina virtual, actuando como hipervisor y obteniendo un control absoluto de la máquina. La única defensa practicable contra este tipo de rootkits consiste en desactivar en la BIOS las extensiones de virtualización.

16/05/2009

Contraseñas inseguras: la historia interminable

genoma-hackingPodría pensarse que los organismos públicos y las grandes empresas utilizan contraseñas seguras para proteger sus sitios de Internet. Desgraciadamente no es asi. En su edición 19/2009 del 4 de mayo, la revista alemana Der Spiegel asegura disponer de una lista confidencial de contraseñas corporativas recolectadas por el experto Sebastian Schreiber de la empresa de seguridad informática SySS en una base de datos de Internet denominada Ripe. Las palabras clave de algunos sitios que consideramos serios (entre ellos una gran cadena de tiendas de alimentación, consultoras de empresas y un reputado proveedor de servicios de alojamiento web), son tan triviales que incluso un aficionado las puede adivinar en cuestión de minutos.

Todas estas grandes compañías tienen mucho que perder en caso de ser atacadas por delincuentes informáticos. Schreiber: “Sería un juego de niños estrangular su tráfico de Internet, redirigirlo a otros sitios o leer su correo electrónico sin que nadie se diera cuenta”. Para conseguir una contraseña segura se necesita no menos de una docena de caracteres -letras mayúsculas y minúsculas mezcladas con números-, y en caso de duda, suplir con cadenas aleatorias la falta de imaginación. La base de datos de Ripe abunda en limacos deprimentes de todo tipo: “aventura”, “TestTest”, “password”, “666”, “Keira”, “halloween”, “Obama”, etc. Una compañía de seguros escogió “tranquilos”; una asociación de nutricionistas “zanahoria”, y un aeropuerto “purgatorio”. Lo más sorprendente de todo es que muchos de los avisados por Sebastian Schreiber no reaccionaron en absoluto. Después de varios meses, y a pesar de las repetidas advertencias, sus penosísimas e inseguras contraseñas continúan colgando de una base de datos pública en Internet.

Un enlace de interés: ¿Sabía usted que Windows XP incluye un generador oculto de contraseñas seguras?

05/05/2009

Cómo vivir del software libre y no arruinarse en el intento

jon_maddog_hallUn artículo de Jon “Maddog” Hall en el pasado Nr. 48 de la edición española de Linux Magazine vurlve a poner en candelero una cuestión tan antigua como el mundo… del software libre. A saber: ¿cómo es posible ganar dinero si no existen derechos privativos sobre el código ni se puede considerar a este una mercancía? El histórico promotor del software expone el caso de más de un joven desarrollador quien, después de haber invertido tiempo y dinero en un programa, se las ve y desea para llegar a fin de mes sin que el contable de la empresa le tire de las orejas.

Propiamente el dinero no se gana con el free software, sino con servicios prestados utilizando aplicaciones informáticas basadas en free software. En Linux Magazine “Maddog” Hall explica esto mediante el ejemplo de las cinco empresas estadounidenses que se dedican a una labor tan exóticamente puntual, pero no por ello menos importante, de verificar el funcionamiento de las turbinas construidas para la industria energética (centrales hidroeléctricas, térmicas y de ciclo combinado). Solo una de ellas analiza las prestaciones técnicas del material mediante software libre. Cuando el cliente pide un cambio en el programa, la competencia necesita un mes para introducirlo, mientras que, gracias a la disponibilidad del código fuente, en el caso del free software la adaptación se lleva a cabo de la noche a la mañana.

Jon “Maddog” Hall proporciona algunos consejos adicionales a los emprendedores del free software, como por ejemplo el de asociarse en sociedades limitadas o cooperativas. A la gran empresa no le gusta relacionarse con personas físicas. Un equipo estable, capaz de seguir funcionando en caso de que falte uno de sus miembros, supone una valiosa garantía de continuidad.