martes, 22 de diciembre de 2015

Un bug libera el acceso a Linux presionando una tecla 28 veces

 Esto es lo maravilloso de linux que siempre están revisando el código y descubriendo errores, y cuando lo encuentran son corregidos a una velocidad insólita. Vamos a la nota:

  Sabemos hasta el cansancio que los «hackers» de Hollywood y las series de televisión son pura mentira. Desde aquella ridícula película con Angelina Jolie (la fui a ver al cine, soy Espartaco) hasta los horrores de CSI, básicamente no hay manera de tomar con seriedad los que nos enseñan en la pantalla. Vulnerar la seguridad de un sistema demanda esfuerzo, investigación, pruebas, errores, creatividad y determinación, que al final del día hacen más seguro a dicho sistema. Aún así… existen excepciones a la regla. Algunas son serias, y otras caen en el territorio de lo ridículo, a un punto tal que debemos apelar directamente a nuestro sentido del humor para procesarlas.

El bug en acción bajo Debian 7.5

  Tomemos el caso de Héctor Marco e Ismael Ripoll, dos investigadores bajo el ala del Grupo de Ciberseguridad en la Universidad Politécnica de Valencia. De acuerdo a su presentación oficial, todas las versiones de Grub que van desde la 1.98 hasta la 2.02 sufren de un bug muy particular: Si presionamos la tecla de retroceso («backspace») un total de 28 veces y «sólo» 28 veces, pueden suceder dos cosas: O el sistema se reinicia, o abre un shell de rescate, brindando así acceso al contenido del ordenador sin ningún chequeo de seguridad adicional. En términos muy relajados, el bug es inducido por una sobreescritura fuera de límites, seguida por un desbordamiento.

  Lo más curioso es la cantidad específica de pulsaciones para activarlo.
  ¿Se imaginan a alguien hackeando una terminal Linux presionando «backspace» 28 veces? Honestamente, esa situación encaja más en un programa de humor (al estilo The IT Crowd) que en la vida real… pero ese es el bug. La mejor parte es que ya pertenece al ámbito de lo anecdótico. La gran mayoría de las distros que utilizan Grub2 hicieron el pushcorrespondiente con la actualización que corrige a este extraño error, y si a eso le sumamos el detalle de que era necesario acceso físico al ordenador para activarlo, el riesgo no fue tan grande al final. Lo bueno es que Linux sale de esto más seguro, pero hay que seguir vigilando y auditando el código. Nadie sabe lo que puede aparecer mañana…

fuente:
neoteo

No hay comentarios: