Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

El interminable problema de la seguridad informática

Cuando alguien supone que tiene un sistema protegido contra cualquier violación, ocurre que llega alguien más dedicado y encuentra las debilidades del sistema supuestamente bien...

Seguridad

Cuando alguien supone que tiene un sistema protegido contra cualquier violación, ocurre que llega alguien más dedicado y encuentra las debilidades del sistema supuestamente bien protegido. Esto le acaba de pasar a Microsoft y su herramienta antihackeo, la cual fue violada la protección ROP (Return-Oriented Programming). Quien hizo esto se llevó 50,000 dólares de premio.

Microsoft instituyó los premios BlueHat para ver si se encontraban ataques exitosos en las vulnerabilidades de los sistemas, en conjunto con la conferencia BlackHat. Los tres ganadores lograron soluciones a través de ROP, que es capaz de brincarse los mecanismos de protección y defensa de los sistemas. Aún no se decía quiénes habían sido los ganadores y ya uno de ellos había puesto accesible una herramienta gratuita para que Microsoft la pusiese a disposición de los administradores de sistemas.

El gerente general de Microsoft para Trustworthy Computing Security, Matt Thomlinson, anunció la última versión de su herramienta Enhanced Mitigation Experience Toolkit (EMET 5.3) el 25 de julio, indicando que: “estoy emocionado de anunciar lo que hemos sido capaces de incorporar en estas tecnologías ganadoras, dentro de nuestro Enhanced Mitigation Experience Toolkit (EMET) 3.5 gratuito. Este nuevo preview técnico de EMET ofrece cuatro verificacioes basadas en el agujero de seguridad de Iván Fratic, lo que implicaría que tenemos una herramienta más sólida para enfrentar las técnicas ROP”.

Pero este echar las campanas al vuelo se vino abajo dos semanas después cuando un investigador de seguridad puso en su blog  que se había ya brincado estas técnicas contra ROP. He aquí el video de youtube que demuestra lo que hizo:

Más detalles, incluyendo el código en ensamblador y el método basado en el kérnel que fue usado para hallar una segunda vulnerabilidad, puede ser encontrado en el blog.

 

Referencia:

i-programmer

Comentarios