Saltar al contenido

La seguridad de Windows 10 eludida por comandos de voz (Cortana)

La seguridad de Windows 10 eludida por comandos de voz (Cortana)

La seguridad de Windows 10 eludida por comandos de voz (Cortana)Los investigadores de seguridad israelíes independientes Tal Be’ery y Amichai Shulman descubrieron que es posible que los hackers eludan el bloqueo de contraseñas en Windows 10 y aprovechen la forma en que se implementa Cortana en el sistema operativo para comprometer cualquier dispositivo y desplegar malware.

El asistente digital Cortana ahora también está disponible desde la pantalla de bloqueo de Windows 10, incluso si la computadora está bloqueada, pero el comportamiento de escucha constante abre la puerta a una serie de vulnerabilidades que los dos investigadores explotaron para implementar malware.

Índice

    A través de Cortana se pueden explotar vulnerabilidades

    En un análisis para Motherboard, los dos expertos explican que si el acceso físico al sistema objetivo está disponible, los hackers podrían conectar un adaptador de red USB y luego usar comandos de voz para que el asistente digital pueda acceder a sitios web que no sean HTTPS.

    Mediante el uso de código malicioso, la interfaz de red puede interceptar automáticamente el tráfico a servidores no seguros y luego dirigir la computadora a otros host que poseen malware, para infectar la máquina sin siquiera desbloquearla.

    Y esta no es la única puerta que Cortana deja abierta en una computadora con Windows 10. Los investigadores dicen que conectar un sistema de destino a una red Wi-Fi que controlaban era tan fácil como hacer clic en algunas opciones en la pantalla de bloqueo incluso si el acceso al sistema estaba protegido por una contraseña.

    Ataques que se expanden al nivel de la red

    Lo peor que puede pasar debido a estas vulnerabilidades es que los piratas informáticos ponen en peligro toda la red a la que está conectado el sistema de destino. Esto es posible con la suplantación de ARM, un método más complejo que implica volver a enrutar el tráfico de un sistema comprometido a otras máquinas en la red.

    Si bien la vulnerabilidad se puede explotar primero solo mediante el acceso físico a un determinado sistema, un posible ataque se puede expandir a toda la red mediante el uso de los mismos comandos de voz a través de los parlantes del host comprometido.

    «Así que este ataque no solo se limita al escenario de acceso físico, sino que también puede ser utilizado por atacantes para expandir su acceso y saltar de una computadora a otra», dijo Beely. «podría ser como una película de Hollywood donde todo el mundo está dormido y nadie está en la oficina y las computadoras cobran vida y se gritan el uno al otro».

    Microsoft ya ha reconocido el error y lo ha abordado parcialmente al forzar la búsqueda en una máquina bloqueada para que se dirija a Bing en lugar de a una página diferente. Los investigadores, sin embargo, advierten que otros comandos todavía están disponibles y seguirán buscando formas alternativas de eludir la protección con contraseña en Windows 10.