Actualización JJ Velasco: Después de revisar más a fondo esta noticia es necesario matizar algunos detalles y contextualizar lo que ha realizado este hacker austríaco. Para empezar, debemos tener en cuenta que Windows 8 no está ni tan siquiera en una versión alfa, puesto que lo que podemos descargarnos es una versión Preview que está sujeta a ajustes y mejoras pero, además, cuando se le ha preguntado a Kleissner sobre el arranque seguro de Windows 8 para confirmar que, realmente, ha sido capaz de romperlo; el hacker ha comentado que surootkit afecta a la BIOS:
Es decir, que al dejar fuera el arranque seguro y el UEFI (Unified Extensible Firmware Interface), su rootkit funcionaría en equipos antiguos que usen BIOS, es decir, los PCs actuales en los que se haya instalado esta versión preview de Windows 8 o las versiones anteriores de Windows hasta el 2000. Algo que nos ha demostrado con una imagen que, por sí sola, no necesita explicación:
En definitiva, parece que tanto el UEFI como el arranque seguro permanecen intactos por ahora pero, visto lo visto, no me extrañaría que Kleissner fuese capaz de conseguir reventar el arranque seguro. Creo que el artículo que ha escrito, y que se pública el próximo sábado, no tiene desperdicio alguno.
El arranque seguro es una de las características que más polémica están causando de Windows 8. Centrado en proteger nuestro computador desde el principio e impedir la instalación de malware, la infección del sistema y lo que es más importante, el daño de nuestras piezas de hardware, la polémica saltaba hace unos meses debido a que el sector Linux alertaba de que la inmensa mayoría de las distribuciones no podrían ser instaladas en ordenadores OEM debido a la configuración por defecto que podrían dar los fabricantes.
Microsoft desmentía que fuera una forma de acabar con la competencia ya que el fabricante tendría control total sobre lo que iba a configurar –los de Redmond no iban a poner condiciones adicionales- y además el usuario tendría en la mayoría de los casos la posibilidad de activar o desactivar la opción. Dejando el tema a un lado, hoy ha surgido una noticia que volverá a causar polémica.
El arranque seguro de Windows 8 ya ha sido roto, incluso antes de que el propio sistema se lance oficialmente y de hecho antes de que conozcamos su fecha de salida. Ha sido un hacker austriaco, Peter Kleissner, quien dice conocer los detalles. Una información que revelará en una conferencia internacional sobre malware que se celebra a finales de mes, laMalCon.
Kleissner ya lanzó el rootkit Stoned que permite hacerse con el control de sistemas operativos mediante una infección que instala un bootloader (programa destinado a ejecutar código durante el arranque) el cual intercepta datos de usuario como por ejemplo contraseñas. Stoned Lite, nueva versión reducida del rootkit, introduce la posibilidad de hacer lo mismo con los sistemas que van desde Windows 2000 hasta Windows 8, y lo mejor de todo es que ocupa solamente 14kb, como indica el austriaco a través de Twitter.