El arranque seguro es una de las características que más polémica están causando de Windows 8. Centrado en proteger nuestro computador desde el principio e impedir la instalación de malware, la infección del sistema y lo que es más importante, el daño de nuestras piezas de hardware,
la polémica saltaba hace unos meses debido a que el sector Linux
alertaba de que la inmensa mayoría de las distribuciones no podrían ser
instaladas en ordenadores OEM debido a la configuración por defecto que
podrían dar los fabricantes.
Microsoft desmentía
que fuera una forma de acabar con la competencia ya que el fabricante
tendría control total sobre lo que iba a configurar –los de Redmond no
iban a poner condiciones adicionales- y además el usuario tendría en la
mayoría de los casos la posibilidad de activar o desactivar la opción.
Dejando el tema a un lado, hoy ha surgido una noticia que volverá a causar polémica.
El arranque seguro de Windows 8 ya ha sido roto,
incluso antes de que el propio sistema se lance oficialmente y de hecho
antes de que conozcamos su fecha de salida. Ha sido un hacker austriaco,
Peter Kleissner, quien dice conocer los detalles. Una información que
revelará en una conferencia internacional sobre malware que se celebra a finales de mes, la MalCon.
Kleissner ya lanzó el rootkit Stoned que permite hacerse con el control de sistemas operativos mediante una infección que instala un bootloader
(programa destinado a ejecutar código durante el arranque) el cual
intercepta datos de usuario como por ejemplo contraseñas. Stoned Lite,
nueva versión reducida del rootkit, introduce la posibilidad de
hacer lo mismo con los sistemas que van desde Windows 2000 hasta
Windows 8, y lo mejor de todo es que ocupa solamente 14kb, como indica el austriaco a través de Twitter.
0 comentarios:
Xpresate Libremente
Cuéntanos lo que estás pensando ... !