Primero.- No sé si Kris Kaspersky tenga algo que ver con el fundador de la compañía antivirus Kaspersky o es sólo una coincidencia. Al parecer es la última.
Segundo.- ¿Cuándo tendremos en México conferencias de seguridad de este tipo? El nivel de este tipo de conferencias donde se presentan "papers" de investigación "innovadores" es algo que creo necesitamos desesperadamente. Al menos cuando yo voy a algunas de las conferencias de seguridad organizadas en el DF la verdad se habla de lo mismo con diferentes palabras y bonitos slides de PowerPoint. Intentaré ir al Congreso de Seguridad en Cómputo de la UNAM a ver si ahí me encuentro alguna agradable sorpresa.
Tercero.- entiendo que el investigador Kris demostrará que con código Java especialmente codificado o bien con paquetes de TCP/IP diseñados específicamente, es posible atacar un equipo basado en Intel y tomar control total de él. Esto último se logra sin importar si tengo Linux o Windows. Es posible atacar los chips gracias a bugs (o también llamados "errata"). Según el investigador existe código malicioso que ya se aprovecha de estas debilidades en los chips.
Bueno, yo me mantengo a la espera de la presentación ya que me quedan algunas dudas. ¿Qué tan extendido es el uso de estas debilidades en chips para hacer malware y cómo logró el investigador identificar esta situación? ¿Las compañías antivirus saben esto y no han dicho nada porque no hay mucho que sus productos puedan hacer contra esto? ¿Qué responderá Intel (si es que responde algo)? Me imagino que la respuesta de los fabricantes de sistemas operativos será algo como "eso no nos corresponde ya que son cuestiones de los chips, buena suerte". En fin, parece que estamos frente a otro vector de ataque con esto de los chips.
La información completa en:
http://www.networkworld.com/news/2008/071408-researcher-to-demonstrate-attack-code.html
La conferencia de seguridad de Malasia:
No hay comentarios:
Publicar un comentario