hacker

hacker

Software

Cuánto cuesta un exploit de día cero para entrar en un ordenador con Windows

Si tenías curiosidad por saber cuánto cuesta un exploit de día cero, una subasta en la Dark Web de un exploit nos puede ayudar a hacernos una idea.

1 junio, 2016 19:40

Noticias relacionadas

Si alguna vez te has preguntado cuánto cuesta un exploit de día cero, estás de suerte, porque ahora mismo hay una oferta en la Dark Web.

Un exploit de día cero es una vulnerabilidad que no es conocida ni ha tenido oportunidad de ser parcheada por el creador del software original. Al ser relativamente desconocida, es posible aprovecharse de ella para crear malware, o para hackear dispositivos y sistemas ajenos.

Como normalmente estas vulnerabilidades son cerradas cuando se hacen públicas, un exploit de día cero es algo muy valioso para los hackers. Es como una puerta sin cerrojo que sólo tú has encontrado, antes de que el propietario de la casa lo sepa.

Así es el mercado negro de los exploits

Pero, ¿cómo de valioso puede ser un exploit de día cero? La verdad es que es difícil de averiguar, ya que normalmente no es algo que uno vaya anunciando a los cuatro vientos.

Existe todo un negocio montado alrededor de encontrar exploits y venderlos al mejor postor, pero normalmente estas ventas se hacen en privado usando intermediarios, brokers que unen a los hackers que encuentran las vulnerabilidades y a los que las necesitan para sus objetivos.

terrorista hacker

terrorista hacker

¿Qué objetivos son esos? Los clientes son los que te podrías imaginar, desde empresas que quieren hacer espionaje industrial para descubrir qué están preparando sus competidores, hasta gobiernos que quieren conseguir un arsenal listo para ser usado contra sus enemigos.

Por supuesto, estas transacciones están sujetas a acuerdos de no divulgación, y muchas veces el propio hacker no sabe a quién está vendiendo el exploit gracias a los intermediarios. Por lo tanto, seguir el rastro de estos acuerdos es sumamente difícil, y en pocas ocasiones los detalles salen a la luz.

Cuánto cuesta un exploit de día cero

Por eso cuando se produce la subasta semi-pública de un exploit es un buen momento para echar un vistazo y comprobar cómo está el mercado negro. Este caso tan especial se ha dado en la Dark Web, accesible usando TOR; por lo tanto, cualquiera puede entrar y participar usando las herramientas adecuadas, aunque por ahora TOR sigue siendo una red poco usada por la mayoría.

Según la firma de seguridad Trustwave, el ganador de esta subasta se llevará un exploit que funciona en todas las versiones de Windows desde XP. El bug afecta a win32k.sys, un driver del núcleo de Windows que ha sido la fuente de varios exploits que permiten escalar privilegios.

windows xp ordenador

windows xp ordenador

Por lo tanto, el exploit subastado no nos permitirá acceder a la máquina que queramos ni instalar malware, ese trabajo lo tendremos que hacer por nuestra cuenta o contratar a un hacker en la Dark Web. Lo que compraremos será el código fuente del exploit, y recibiremos servicio técnico de parte del hacker para integrar el exploit en nuestro malware.

El exploit sí que nos facilitará mucho la vida, ya que podremos saltarnos los controles que Windows tiene para evitar que se ejecute software no deseado, como por ejemplo el “sandbox”, la caja de arena en la que se ejecutan las aplicaciones sin que puedan afectar al sistema.

Pero, como dicen los cazadores de subastas, “todo eso está muy bien, pero ¿y el precio?”. Pues el creador del exploit inicialmente pedía 95.000 dólares, pero luego bajó el precio a 90.000 dólares. Según los expertos de Trustwave, ese precio entra dentro de lo que se suele ver en transacciones privadas, es un precio realista, si bien tal vez algo caro.

cuentas-robadas-hacker

cuentas-robadas-hacker

Sin embargo, si el exploit realmente funciona, mucha gente sería capaz de recuperar ese dinero con creces atacando la máquina correcta. Eso sí, cuanto más se use un exploit, menos eficiente será, ya que los responsables de seguridad de Microsoft se enterarán tarde o temprano de su existencia y lanzarán un parche que lo elimine. Así es el ciclo de la vida para los exploits.