Un grupo de investigadores de seguridad informática había encontrado la manera de burlar la seguridad de equipos con Windows para instalar malware mediante el uso de comandos de voz dirigidos a Cortana. Aunque el método no era fácil y requería de acceso físico.
Gracias a un adaptador de red USB y al asistente virtual, los especialistas eran capaces de saltarse el bloqueo del sistema que podemos llevar a cabo pulsando la tecla Windows y la tecla L o que se puede desencadenar de forma automática tras cierto tiempo de inactividad. La medida que nos permite limitar el acceso físico al equipo cuando nos separamos un tiempo de él dejaba una puerta abierta a potenciales atacantes.
Cortana siempre escucha y ahí estaba el problema
Tal Be'ery y Amichai Shulman, los dos investigadores israelíes responsables del hallazgo, descubrieron que el asistente virtual multilingüe y comandado por voz que viene integrado en Windows 10 siempre escucha, incluso llega a responder a algunos comandos de voz cuando los equipos están inactivos y bloqueados.
Su forma de burlar la seguridad pasaba por tener acceso físico al equipo, enchufar en él un USB con un adaptador de red y, a continuación, indicarle verbalmente a Cortana que ejecutase el navegador del ordenador y fuese a una dirección web que no utiliza https. Una URL que, por tanto, no cifra el tráfico entre la computadora del usuario y el sitio web.
Conseguido eso, solamente bastaba que el adaptador de red malicioso del atacante interceptase esa sesión web para enviar el ordenador a un sitio malicioso en lugar de la web http dictada. Desde la web suplantadora se descargaba el malware, mientras el equipo supuestamente está protegido mediante el bloqueo. El problema implicaría no solamente al equipo afectado, ya que se podría utilizar el mismo concepto de ataque para amplificarlo infectando a otros ordenadores que comparten habitación u oficina, así como red local. No obstante, Microsoft ha corregido el problema.
Según explican en Motherboard, medio que ha hablado con ambos especialistas, los de Redmond han solucionado la vulnerabilidad haciendo que Cortana acuda a Bing en lugar de a una página web directamente, aunque se le dicte una URL. Tomaron esta medida tras ser notificado el problema por Be'ery y Shulman. Sin embargo, ambos aseguran que Cortana sigue respondiendo a otros comandos cuando está bloqueada y actualmente se encuentran experimentando para ver qué otras posibles vulnerabilidades puede tener.
En Genbeta | Adiós, Cortana: cómo desactivar Cortana en Windows 10
Ver todos los comentarios en https://www.genbeta.com
VER 2 Comentarios