Procesos protegidos: ¿el talón de Aquiles de MS-Windows Vista?


Según Microsoft, la tecnología de procesos protegidos" agregada a Windows Vista, mejora la seguridad del sistema, restringiendo el acceso de programas, archivos DLL y de todos los subprocesos que ejecuten código en cada proceso en ejecución, fuera del contexto de la cuenta bajo la cuál se ejecuta. Esto incluye las consultas al nombre de la imagen del propio proceso, o su finalización o detención sin autorización.






Además de ello, todo el código ejecutable cargado en un
proceso protegido, incluidos los DLL utilizados, deben estar
firmados por Microsoft, o por los desarrolladores con
certificados obtenidos de Microsoft (incluidos códecs de
audio o video). Esto también permite que la nueva generación
de contenido multimedia, como HD-DVD, BluRay y otros formatos
con licencias AACS (Sistema de contenido de acceso avanzado),
puedan ser reproducidos.

Windows Vista (de 32-bit), ofrece una API (Application
Program Interface), para que las aplicaciones accedan a los
procesos protegidos, siempre que su código esté firmado.

Básicamente, un proceso protegido no puede realizar cosas
como inyectar un hilo de ejecución o conseguir acceso a la
memoria virtual, o realizar cualquier otro cambio que
implique derechos administrativos. Aquellos programas o
aplicaciones que intenten acceder a procesos protegidos, como
un antivirus, no pueden funcionar en Vista, a menos que su
propio código esté firmado.

Una prueba de concepto recientemente publicada, muestra como
se puede hacer que cualquier proceso pueda ser protegido,
eludiendo todos los chequeos de integridad y las firmas
necesarias para que el sistema lo acepte como tal.

El resultado de esto (en la teoría), es que cualquier troyano
o malware, podría crear su propio proceso protegido,
eludiendo de ese modo su detección. También un usuario
malicioso podría desproteger aquellos procesos protegidos que
deseara.

No hay una respuesta oficial de Microsoft ante este
experimento, que en definitiva, solo crea controversias en
cuánto a la seguridad de Windows Vista.


* Más información:

Why Protected Processes Are A Bad Idea
http://www.alex-ionescu.com/?p=34

Good Discussion on Protected Processes
http://www.alex-ionescu.com/?p=36

En el kernel de Windows Vista: Parte 3
www.microsoft.com/technet/technetmag/issues/2007/04/VistaKernel/Default.aspx?loc=es


* Relacionados:

Un vistazo a la seguridad del nuevo Windows Vista
http://www.vsantivirus.com/windows-vista-31-01-07.htm

¿Solucionará Windows Vista el problema de los virus?
http://www.vsantivirus.com/windows-vista-virus.htm

Exploit para Firefox e Internet Explorer en Vista
http://www.vsantivirus.com/exploit-ani-vista.htm

Vamos a ver si Vista será visto como seguro
http://www.vsantivirus.com/02-08-06.htm

Con Windows Vista, borrar archivos no será fácil
http://www.vsantivirus.com/vista-versionesprevias.htm

¿Windows Vista no mejora la seguridad?
http://www.vsantivirus.com/ru-31-08-06.htm

Ejecución de código local en Windows Mail (Vista)
http://www.vsantivirus.com/vul-windowsmail-230307.htm

No existe (aún) un virus para Windows Vista
http://www.vsantivirus.com/07-08-05.htm

La seguridad de Windows Vista en la mira
http://www.vsantivirus.com/cm-10-08-06.htm


Fuente:
Por Angela Ruiz
http://www.vsantivirus.com



Otras noticias de interés:

Sophos: Microsoft falsea datos sobre seguridad
Es lo que afirma un analista de seguridad. Microsoft ha declarado que los ataques de bloqueo a Internet Explorer 9 no están aumentando, sin embargo, un investigador de Sophos afirma justo lo contrario....
Editores web en software libre (GNU/Linux)
En GNU/Linux se pueden encontrar un número significativo de herramientas alterntivas en el desarrollo y diseño web con calidad profesional. Muchos diseñadores/programadores estan familiarizados con el uso de DreamWeaver de Adobe (antiguo Macromedi...
Botnets peer-to-peer, las inmortales
La semana pasada el FBI se hizo con la botnet Coreflood una importante red de ordenadores zombis que se había utilizado para robar información personal por valor de cientos de miles de dólares. Sin embargo, la captura se basó en una debilidad imp...
El Génesis de la Era de la Informática & Computación.
1. En el principio DIOS creó el bit y el byte. Y con ellos creó la palabra 2. Y había dos Bytes en la palabra; y nada mas existía. Y Dios separó el Uno del Cero: y vio que era bueno................. ...
Bases de datos objetivo prioritario para los piratas informáticos
Imperva acaba de dar a conocer los resultados de su estudio las 10 principales amenazas contra las bases de datos, del que se desprende que son precisamente las bases de datos uno de los objetivos prioritarios para los piratas informáticos. ...
Proyecto de Ley Orgánica para el Uso de Tecnologías de Información en el Estado Venezolano
Teniendo como premisa la vinculación existente entre el desarrollo humano (DH) y las llamadas Tecnologías de Información y Comunicación (TIC), en esta contribución se hace una serie de precisiones conceptuales referente a los términos de uso co...
Mighty, el nuevo gusano de Linux
Otro gusano de Linux, conocido como Mighty, ha sido visto en la calle esta semana, según informó el laboratorio de Kaspersky Antivirus, quienes también dicen haber detectado más de 1,600 sistemas infectados tan solo el primer día, el pasado vier...
Se encuentra la forma de enfriar las CPU con nanorefrigeradores
Investigadores de Intel, RTI International y la Universidad de Arizona han desarrollado un micro-refrigerador que puede ser fácilmente montado sobre los chips para bajar la temperatura de los puntos más calientes con precisión quirúrgica. La nuev...
Cómo escribir una Política de Seguridad de la Información
Una Política de Seguridad de la Información es la piedra angular del Programa de Seguridad de la Información de todo CSO. Debe reflejar los objetivos de seguridad de la compañía y establecer la estrategia de gestión acordada para asegurar la in...
Grave vulnerabilidad en Qpopper permite la ejecución de código
Las versiones de QPOPPER previas a la 4.0.5 son susceptibles a un desbordamiento de búfer que permite la ejecución de código arbitrario en el servidor POP3....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aquiles
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • procesos
  • protegidos
  • sabayon
  • seguridad
  • system
  • talon
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vista
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra