Todos los principales sistemas operativos de escritorio han tenido que parchear un bug por culpa de documentación malinterpretada.
Los sistemas operativos son piezas complejas, en las que una simple falta puede echar abajo el trabajo de décadas y cientos de personas. Por eso, contar con una buena documentación es vital, y lo es aún mas que los programadores se la lean. Lamentablemente, eso no significa que a veces no ocurran fallos graves por no leer un documento, o porque este no se explica bien.
Una puerta abierta al sistema, y no importa cuál uses
El bug descubierto por Nick Peterson, de Everdox Tech, es un ejemplo de lo que ocurre cuando una de las dos cosas ocurre; en este caso, una documentación poco clara e incompleta ha llevado a los principales sistemas operativos a incluir una puerta abierta para posibles atacantes.
El problema está en la malinterpretación de una función de depuración (debug) en los procesadores Intel; en concreto, se refiere a ciertos mecanismos de depuración de código para arquitecturas x86-64 (la de la mayoría de procesadores actuales).
En algunos casos, es posible aprovechar este mecanismo de depuración para ganar acceso a los niveles más inferiores del sistema (Ring 3, o el tercer “anillo”); en otras palabras, un programa sería capaz de aprovechar la API del sistema operativo para obtener acceso a datos en memoria, o para conseguir el control del sistema.
El atacante tendría básicamente una puerta abierta al interior del sistema, ya que los niveles inferiores (o “anillos”) no pueden ser afectados por el software que se se ejecuta en niveles superiores; así que ni siquiera un antivirus sería capaz de detectar este tipo de malware.
Un grave bug por culpa de documentación malinterpretada
Al menos, hay ciertas condiciones; el atacante necesitaría que nuestro sistema ya fuese infectado por un malware, o tener acceso a una cuenta para ejecutar el código en cuestión. Este ataque no se puede ejecutar de manera remota.
Mejor aún: sabemos de este bug porque los principales desarrolladores ya han parcheado sus sistemas operativos. Microsoft, Apple, FreeBSD, Red Hat, Ubuntu, SUSE, y otras distros basadas en Linux han sido avisadas de este problema y han lanzado parches. Por lo tanto, lo único que tenemos que hacer para protegernos es actualizar el sistema.
Que este bug afecte a tantos sistemas operativos tan diferentes es posible sólo porque la inmensa mayoría de los programadores interpretó la documentación de Intel de cierta manera; es un caso excepcional, del que seguramente se hablará mucho en el futuro para mejorar la documentación del hardware y el software.
Noticias relacionadas
- Los datos de casi todos los ciudadanos de Bulgaria han sido robados
- Los Macs empezarán a usar procesadores ARM en el 2020, dejando atrás a Intel
- En Japón ya tienen "consignas para redes sociales", que te bloquean la cuenta el tiempo que quieras desconectar
- Por primera vez, un servicio de música online promete la calidad de sonido de los máster