Mateusz Jurczyk, investigador de Google Project Zero, dice que Microsoft está dejando pistas a los hackers cuando corrige problemas en Windows 10, para que sean utilizadas contra Windows 7.
Esto se debe a que los hackers pueden utilizar una técnica llamada «difusión binaria» para analizar correcciones en un producto y determinar las debilidades de productos más antiguo.
La técnica se presta a Windows 7, Windows 8 y Windows 10, que son un ejemplo perfecto de ramas soportadas simultáneamente de un solo producto que comparten el mismo código de núcleo, pero se corrigen y se mejoran de manera diferente.
Como explica el investigador, la capacidad de utilizar difusiones binarias es un problema en particular para la seguridad de los usuarios de Windows 7, que representan la mitad de todos los usuarios de Windows, ya que los atacantes saben que Microsoft añade mejor seguridad y correcciones de errores sólo a las últimas versión de Windows.
«Esto crea una falsa sensación de seguridad para los usuarios de los sistemas antiguos y los deja vulnerables a fallas de software que pueden ser detectadas simplemente con cambios sutiles en el código correspondiente en diferentes versiones de Windows», dice el investigador.
«No sólo deja a algunos clientes expuestos a ataques, sino que también revela visiblemente qué son los vectores de ataque, que funcionan directamente contra la seguridad de los usuarios».
Un ejemplo fue el fallo CVE-2017-8680, que afectó a Windows 8.1 y Windows 7, pero curiosamente no a Windows 10. Project Zero lo informó a Microsoft en mayo y se corrigió con la actualización de septiembre en un parche de Microsoft.
Al descubrir el error, el investigador identificó el parche relevante en Windows 10 y se dio cuenta de que Microsoft no lo había transferido a versiones anteriores.
Después de ejecutar más comparaciones entre Windows 7 frente a Windows 10 y Windows 8.1 frente a Windows 10, encontró dos vulnerabilidades más, CVE-2017-8684 y CVE-2017-8685 , en los núcleos de Windows 7 y Windows 8.1. Estos también fueron parcheados en septiembre.
Jurczyk dijo que el proceso que utilizó para encontrar estos problemas del kernel no requirieron mucha experiencia o conocimiento de Windows.
«Esto podría haber sido utilizado fácilmente por atacantes no avanzados para identificar las tres vulnerabilidades mencionadas con muy poco esfuerzo», escribe.
“Esperamos que estos sean algunos de los pocos ejemplos que de sus frutos y sean accesibles a los investigadores a través de la difusión, y alentamos al proveedor del software para asegurarse de que aplique las mejoras de seguridad de forma coherente en todas las versiones compatibles de su software.”
Ojala que Microsoft lea esto ultimo…