sistemas operativos windows mac ubuntu

sistemas operativos windows mac ubuntu

Software

Los principales sistemas operativos tienen un agujero de seguridad por culpa de una documentación malinterpretada

Todos los principales sistemas operativos tienen un bug por culpa de documentación malinterpretada, una casualidad increíble.

9 mayo, 2018 16:52

Noticias relacionadas

Todos los principales sistemas operativos de escritorio han tenido que parchear un bug por culpa de documentación malinterpretada.

Los sistemas operativos son piezas complejas, en las que una simple falta puede echar abajo el trabajo de décadas y cientos de personas. Por eso, contar con una buena documentación es vital, y lo es aún mas que los programadores se la lean. Lamentablemente, eso no significa que a veces no ocurran fallos graves por no leer un documento, o porque este no se explica bien.

Una puerta abierta al sistema, y no importa cuál uses

El bug descubierto por Nick Peterson, de Everdox Tech, es un ejemplo de lo que ocurre cuando una de las dos cosas ocurre; en este caso, una documentación poco clara e incompleta ha llevado a los principales sistemas operativos a incluir una puerta abierta para posibles atacantes.

El problema está en la malinterpretación de una función de depuración (debug) en los procesadores Intel; en concreto, se refiere a ciertos mecanismos de depuración de código para arquitecturas x86-64 (la de la mayoría de procesadores actuales).

intel

intel

En algunos casos, es posible aprovechar este mecanismo de depuración para ganar acceso a los niveles más inferiores del sistema (Ring 3, o el tercer “anillo”); en otras palabras, un programa sería capaz de aprovechar la API del sistema operativo para obtener acceso a datos en memoria, o para conseguir el control del sistema.

El atacante tendría básicamente una puerta abierta al interior del sistema, ya que los niveles inferiores (o “anillos”) no pueden ser afectados por el software que se se ejecuta en niveles superiores; así que ni siquiera un antivirus sería capaz de detectar este tipo de malware.

Un grave bug por culpa de documentación malinterpretada

Al menos, hay ciertas condiciones; el atacante necesitaría que nuestro sistema ya fuese infectado por un malware, o tener acceso a una cuenta para ejecutar el código en cuestión. Este ataque no se puede ejecutar de manera remota.

codigo programacion

codigo programacion

Mejor aún: sabemos de este bug porque los principales desarrolladores ya han parcheado sus sistemas operativos. Microsoft, Apple, FreeBSD, Red Hat, Ubuntu, SUSE, y otras distros basadas en Linux han sido avisadas de este problema y han lanzado parches. Por lo tanto, lo único que tenemos que hacer para protegernos es actualizar el sistema.

Que este bug afecte a tantos sistemas operativos tan diferentes es posible sólo porque la inmensa mayoría de los programadores interpretó la documentación de Intel de cierta manera; es un caso excepcional, del que seguramente se hablará mucho en el futuro para mejorar la documentación del hardware y el software.