[escepticos] Stuxnet

Adria Comos AdriaComos en dorna.com
Mie Oct 6 12:58:28 WEST 2010


"Hay buena cantidad de problemas de seguridad en sistemas operativos que se basan, por ejemplo, en desbordar un "buffer" en una llamada al sistema. Lo que se persigue en esos casos es, por ejemplo, elevar el nivel de privilegio del proceso atacante. Básicamente eso consiste en localizar su descripción en la tabla de procesos y donde pone "esto es un proceso de usuario" cambiar por "esto es un proceso privilegiado de sistema". O hacer algo tan tan tan tonto como cambiarle el identificador de usuario de a pie por el del superusuario."

[Adrià]

Realmente hacer eso ya no es que sea muy dificil, sino que te toque la lotería: no solo debes conocer muy bien el sistema, sino aspectos internos (que no tienen porqué ser públicos) como saber donde está la tabla de procesos, calcular los offsets y saber que la función va a fallar (un ataque directo no funcionaría, porque los segmentos donde esta la tabla de procesos está privilegiada).  Más que un ataque desde fuera, es un ataque desde dentro (que te lo chiven, vamos) :)  Puestos a pensar en sistemas trucados por el vendedor, hay formas más fáciles de tirarlo abajo.

Por otro lado, el concepto de "usuario" y "superusuario" no es del sistema de seguridad del procesador, sino que está a un nivel (muy) superior y totalmente fuera de él.  Un "superusuario" no tiene nada que hacer con la tabla de procesos del procesador, ni rezando cuarenta avemarías :)


Adria Comos / Software Engineer / Timing & Computing / Dorna Sports S.L.
Tel. +34 934 702 832  /  Fax. +34 934 737 779
Narcís Monturiol 2, 08960, Sant Just Desvern - Spain
 
www.motogp.com
www.dorna.com
 
cid:image001.jpg en 01C9A7C0.EE87DAD0
 
******************************************* DISCLAIMER ***********************************************
This message is intended exclusively for the named person. It may contain confidential, propietary or legally privileged information. No confidentiality or privilege is waived or lost by any mistransmission. If you receive this message in error, please immediately delete it and all copies of it from your system, destroy any hard copies of it an notify the sender. Your must not, directly or indirectly, use, disclose, distribute, print, or copy any part of this message if you are not the intended recipient.
Please note that internet e-mail neither guarantees the confidentiality nor the proper receipt of the message sent. If the addressee of this message does not consent to the use of internet e-mail, please communicate it to us immediately.
 
****************************************** AVISO LEGAL ***********************************************
Este mensaje es solamente para la persona a la que va dirigido. Puede contener información confidencial o legalmente protegida. No hay renuncia a la confidencialidad o privilegio por cualquier transmisión mala/errónea. Si usted ha recibido este mensaje por error, le rogamos que borre de su sistema inmediatamente el mensaje asi como todas sus copias, destruya todas las copias del mismo de su disco duro y notifique al remitente. No debe, directa o indirectamente, usar, revelar, distribuir, imprimir o copiar ninguna de las partes de este mensaje si no es usted el destinatario.
Nótese que el correo electrónico via Internet no permite asegurar ni la confidencialidad de los mensajes que se transmiten ni la correcta recepción de los mismos. En el caso de que el destinatario de este mensaje no consintiera la utilización del correo electrónico via Internet, rogamos lo ponga en nuestro conocimiento de manera inmediata.
 
**********************************************************************************************
 

-----Original Message-----
From: escepticos-bounces en dis.ulpgc.es [mailto:escepticos-bounces en dis.ulpgc.es] On Behalf Of Borja Marcos
Sent: Wednesday, October 06, 2010 12:47 PM
To: Lista Escépticos
Subject: Re: [escepticos] Stuxnet


On 6 Oct 2010, at 12:41, Adria Comos wrote:

> Bueno, saltarse el nivel de privilegio dificilmente llevaría a otra cosa que no fuesen cuelgues.  

No he dicho eso :)

> El nivel de privilegio de un procesador es para asegurar la integridad del sistema operativo a nivel de ejecución, así como para abstraer a las aplicaciones de que accedan directamente a dispositivos entrada salida para facilitar portabilidad, etc...  Pero (hasta dónde yo se y en los sistemas que he visto) no interviene en otras cuestiones de seguridad, como el sistema de archivos u otros procesos fuera de la gestión más básica del S.O -incluso la gestión de procesos y memoria queda fuera en muchos sistemas.  Por ello, saltarse los niveles de privilegio del procesador no serviría de mucho (aparte de lo dicho, colgar la máquina).

Hay buena cantidad de problemas de seguridad en sistemas operativos que se basan, por ejemplo, en desbordar un "buffer" en una llamada al sistema. Lo que se persigue en esos casos es, por ejemplo, elevar el nivel de privilegio del proceso atacante. Básicamente eso consiste en localizar su descripción en la tabla de procesos y donde pone "esto es un proceso de usuario" cambiar por "esto es un proceso privilegiado de sistema". O hacer algo tan tan tan tonto como cambiarle el identificador de usuario de a pie por el del superusuario. 

Por supuesto esto depende de una serie de factores, como saber cuál es el sistema operativo que emplea la víctima, y además venderle los equipos trucados. No es una cosa para un hackerzuelo de barrio, pero desde luego sí está al alcance de un país que quiera tocar las narices a otro país, o incluso una empresa privada que se la quiera liar a otra.

¿Peliculero? En absoluto.

> Otra cosa, eso sí, es modificar otro tipo de hardware menos genérico (de los modems, etc...) Pero ya digo que tener acceso externo al código que define el hardware de un modem es un patinazo de seguridad importante para la empresa responsable (no se, basta con no tener esos ordenadores conectados a internet).

¿Y si lo hacen en la fábrica? ¿Y si la fábrica es maliciosa? ¿Y si tu proveedor de hardware ha comprado un lote de material de Cisco que estaba muy bien de precio y resulta ser falso? (ejemplo: la presentación del FBI que he puesto en otro mensaje)

El ejemplo que ha puesto Jose A. Morente de las máquinas tragaperras es sensacional para ilustrar este caso.






Borja.

_______________________________________________
Escepticos mailing list
Escepticos en dis.ulpgc.es
http://correo.dis.ulpgc.es/mailman/listinfo/escepticos


Más información sobre la lista de distribución Escepticos