Una de los argumentos más fuertes y usados por Microsoft a la hora de vender su versión de Windows para ordenadores escolares, Windows 10 S, es la seguridad. Es más seguro que un ordenador ‘normal’, sí, pero no es impenetrable, o al menos eso es lo que demuestran experimentos recientes.
En la presentación se habló del sustituto de Chrome OS, pero nada más lejos de la realidad, pues ha acabado siendo de nuevo el nuevo experimento fallido de MS, como Windows RT. Todavía hay mucho tiempo para mejorar, pero el arranque, al menos, no ha sido muy bueno.
La nula posibilidad de instalar aplicaciones de fuera de la Tienda de Windows 10, de ejecutar aplicaciones como la consola de comandos o incluso ejecutar el Powershell, es lo que hace a esta versión de Windows más segura. Por supuesto, ganamos en seguridad, pero sigue sin ser un sistema infalible y a prueba de balas.
Windows 10 S podría no ser tan seguro
Como comentábamos, un experimento realizado por ZDNet, un portal web, revelaría que sí que es posible instalar aplicaciones de fuera de la famosa Tienda. Esto permitiría, como es obvio, poder instalar cualquier aplicación, como por ejemplo un malware o un ransomware. «Estoy sinceramente sorprendido de que era tan fácil», afirmó el experto que encontró el agujero de seguridad
El método, muy sencillo (así lo expresó Matthew Hickley, el investigador en seguridad que descubrió la vulnerabilidad en tan solo tres horas): tan solo era necesario crear un Word con macros; al abrirlo mediante administrador, se haría la magia. Mediante este, inyectó archivos DLL (‘trozos’ de código) para poder volver a instalar cualquier aplicación.
Hay que tener en cuenta que los ataques con macros de Word son más común de lo que podamos llegar a pensar, además de ser uno de los métodos preferidos para distribuir virus alrededor de los correos electrónicos.
Tuvo dificultades, claramente, pero fueron subsanadas fácilmente: para poder ejecutar el Word este tuvo que ser descargado desde una red que Windows considera segura (para poder saltarse los avisos de malware de Microsoft Word).
No obstante, mediante ese método, se pueden obtener los privilegios para realizar casi cualquier cosa, dentro de lo que viene incluido controlar el ordenador de forma remota, además de dañar el sistema operativo o bloquear el antivirus o el antimalware.
El experto lo demostró enseñando en texto plano la contraseña del Wi-Fi al que estaba conectado, algo que solamente se puede hacer mediante procesos a nivel de sistema. Lo peor de todo es que no se trata de una vulnerabilidad ‘0-day’, que es como se les llama a las desconocidas, sino que es una ampliamente conocida en el mundo de seguridad, que además ya se ha usado con anterioridad. Sin embargo, también asegura que se podría conseguir por otros medios.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad