Windows es percibido como un sistema operativo fácil de comprometer; a veces se trata de una imagen que puede llegar a exagerarse, pero en otros casos surgen noticias que no hacen sino reforzarla. Los usuarios pueden comprender que alguien pueda aprovecharse de una vulnerabilidad de Windows cuando, por ejemplo, uno se descarga un software desde una página 'dudosa' y lo instala. Pero, ¿por el mero hecho de conectar un ratón de una marca, además, popular y reconocida? Pues es exactamente lo que ha conseguido el usuario de Twitter @jh0nh4t.
|
etiquetas: privilegios , vulnerabilidad , windows 10 , ratón , razer , @jh0nh4t
Si un usuario, aunque no sea administrador, añade un nuevo dispositivo, Windows buscar los drivers adecuados. El programa de instalación de los drivers se ejecuta con la cuenta privilegiada SYSTEM para poder instalarse correctamente. El problema es que el instalador de Razer permite elegir el destino de los ficheros de instalación, para ellos, supongo de nuevo, abre una ventana del explorador de Windows. Ese proceso hijo del proceso de instalación se ejecuta también con los mismos permisos. Y desde esa ventana del explorador se puede hacer de todo, desde modificar ficheros, abrir una consola powershell... Todo con los mismos permisos que el explorador.
Por tanto el problema es de Razer al permitir abrir una ventana del explorador de ficheros con los mismos permisos que el proceso del instalador.
Pues no entiendo muy bien por qué. El responsable de que no se escale privilegios indebidos debería ser el sistema operativo. Si Microsoft ha dado confianza al fabricante para la ejecución del instalador desde un usuario sin privilegios, debería ser el primero el garante de que no se produzca ningún agujero de seguridad.
Lo de firmar drivers solo hace que sea mas caro, no mas dificil, comprometer el kernel.
En linux es incluso peor, ya que no existe protección alguna entre módulos. Lo compensan con drivers de (generalmente) mejor calidad y mejor auditados.
todos los software y drivers son iguales ante la instalación en windows 10
Salvando las distancias en Linux se puede hacer la misma cagada si como administrador das a un usuario permiso de administrador sobre vim, o cualquier otro programa que permita crear procesos
(Ya que no hay tal driver)
Si un usuario, aunque no sea administrador, añade un nuevo dispositivo, Windows buscar los drivers adecuados. El programa de instalación de los drivers se ejecuta con la cuenta privilegiada SYSTEM para poder instalarse correctamente. El problema es que el instalador de Razer permite elegir el destino de los ficheros de instalación, para ellos, supongo de nuevo, abre una ventana del explorador de Windows. Ese proceso hijo del proceso de instalación se ejecuta también con los mismos permisos. Y desde esa ventana del explorador se puede hacer de todo, desde modificar ficheros, abrir una consola powershell... Todo con los mismos permisos que el explorador.
Por tanto el problema es de Razer al permitir abrir una ventana del explorador de ficheros con los mismos permisos que el proceso del instalador.
Pifia del fabricante y, naturalmente, como dice #2 de MS que cogió la pasta y lo firmó sin tocarlo ni con puntero laser. Porque una cosa es una llamadita chapu a una API y otra presentar interfaz que eso lo ves hasta volviendo de Magaluf.
Ambos son culpables, y quizá en mayor medida, Microsoft. Máxime cuando el SO comprometido es suyo.
Los errores humanos pasan, pero debería haber siempre medidas y controles para que sean detectados y evitados.
(realiza micromovimientos del mouse cada 1 min)
Básicamente firma porque le has pagado, nada más.
Hombre, para eso y para algunas cositas más, como escribir una clave de registro en HKLM o instalar un servicio. Escribir en program files casi es lo de menos...
Entramos en territorio "es una simple cuestión de resolver el Halting Problem". Tan solo cosas muy evidentes saltan en un análisis estático de un ejecutable compilado, además simplemente usando un leguaje de scripting (el que sea que use un JIT) vas a tener que ejecutarlo para poder analizarlo, y para poder ejecutar determinados caminos de código, tienes que saber que están ahí ya de entrada si quieres analizar el programa.
No es viable.
Microsoft simplemente confía que eres una empresa "fiable" y te firma lo que le pases.
No del todo. El problema es de MS por permitir que eso pase. Tu no puedes permitirle a un fabricante que abra una ventana privilegiada y la deje ahi, comprometiendo el sistema. Si lo permites, ese fabricante podria hacer un software a proposito que permita el acceso como administrador del director de la empresa, por ejemplo, a cualquier ordenador del mundo.
Culpas hay para dar y tomar, el sistema operativo no se libra ni mucho menos.
por lo menos en RedHat
Comprar Windows con GNU/Linux es un poco de risa , la verdad
PD: hay vida más allá de GNU/Linux ... hay como chorrocientos de S.O. bonitos y baratos por ahí.
estamos de acuerdo que esta ñapa debe desparecer de GNU/Linux.
Es verdad que GNU/Linux tiene muchas ñapas.
Por eso intento aprender otros S.O. también.
1. Ilumos (derivado de Solaris)
2. familia *BSD
3. Haiku
4. MorphOS
5. ReactOS
6. Debian Hurd
PD: Ridículo.
PD2: Encima se tiene que ir a una web a mirar un listado de lo mejor de la teletienda este 2021. Igual con ridículo me he quedado corto.
Me has convencido.