Un investigador de seguridad ha liberado una herramienta de fácil uso que permite acceder a computadoras bloqueadas de Windows en cuestión de segundos sin necesidad de introducir ninguna contraseña.

La herramienta, que ha sido lanzada este martes por Adam Boidelau, trabaja conectando una máquina Linux al puerto Firewire de una PC objetivo y modifica las claves de protección que se encuentran ubicadas en la memoria local.

El ataque explota una muy conocida debilidad en el Firewire que permite conectar fácilmente dispositivos para lectura y escritura en la memoria de la máquina que funciona como servidor. Hacks similares trabajan en máquinas corriendo sobre OS X y Linux (ver aquí).

Desde luego, el ataque depende del acceso físico que se tenga de la máquina objetivo y, como la mayoría de los que entienden el registro lo saben, cualquiera que tenga acceso físico a una PC, es dueño de ella. Nuevamente, las contraseñas de protección han sido una manera útil de mantener protegidas nuetras PC’s mientras el usuario va al baño. Hasta ahora. Como la herramienta de Boileau indica, los saltos a las medidas de protección se hacen en cuestión de segundos.

La otra deficiencia potencial para el ataque es que la máquina objetivo tenga un puerto IEEE 1394, mejor conocido como Firewire. Esto podría suponer un problema para intentar atacar máquinas antiguas, pero como los puertos Firewire se han popularizado (siete de cada ocho computadoras portátiles tiene uno según una encuesta informal en las máquinas de reg readers), la exigencia es cada vez menor.

Es el segundo ataque, en el mismo número de semanas, para usar la información que está almacenada en la RAM de un ordenador. Anteriormente, los investigadores documentaron una novedosa técnica que permitría acceder a archivos, presumiblemente, usando la encriptación de disco al tener acceso a una “imagen fantasma” de la clave almacenada en un chip de memoria de un ordenador.

Boileau demostró primero la deficiencia de Windows en una conferencia de 2006. Sin embargo hasta ahora se había mantenido al margen sobre esta vulnrebailidad pues no se tenía en claro si “la memoria de acceso Firewire era un problema de seguridad real o no y que no quería causar ningún problema.”

Ahora que Boileau ha despertado nuevamente la atención en el ataque, Microsoft está seguro de señalar que es posible gracias a las características incorporadas en la especificación IEEE 1394. Eso es cierto, pero no estamos seguros de que eso sea suficiente para obtener un producto Microsoft, al menos por mantener oculta una debilidad del sistema durante al menos dos años.

Después de todo ¿qué tan difícil podría ser el desactivar las conexiones Firewire mientras una PC está bloqueada?

Vía: The Register