Están hackeando Windows 10 utilizando a Cortana
Un fallo de seguridad permite hackear Windows 10 usando Cortana, según han descubierto investigadores de McAfee. Microsoft tiene muchos motivos para presumir de Cortana, el asistente virtual integrado por defecto en Windows 10; pero en esta ocasión ha demostrado ser un vector de ataque que puede ser usado para infectar nuestro dispositivo.
Así lo han revelado en McAfee, donde explican un método por el que es posible desbloquear el dispositivo y ejecutar malware usando el asistente personal; Cortana puede ser una gran ayuda, pero en este caso lo está siendo para los atacantes que quieren entrar en nuestro dispositivo.
La vulnerabilidad se aprovecha de que, por defecto, Cortana siempre está activa, incluso si el dispositivo está bloqueado; de esta manera, podemos acceder a algunas funciones desde la misma pantalla de bloqueo, sin necesidad de introducir nuestra contraseña, por ejemplo. Evidentemente, Cortana tiene ciertas limitaciones en la pantalla de bloqueo para impedir que pueda ser usada para espiarnos.
Sin embargo, McAfee ha descubierto que no está tan limitada como pensábamos. En un dispositivo bloqueado, sólo tenemos que empezar a escribir mientras Cortana nos escucha para obtener información de los archivos guardados en el sistema.
Es decir, decimos “Hey Cortana”, a continuación lo que queremos buscar, y al mismo tiempo escribimos. En el caso presentado por McAfee, demostraron el uso de “Hey Cortana, P A S”, es decir, las letras P, A, y S por separado, al mismo tiempo que escribían en el teclado; Cortana mostrará un menú contextual de Windows, muy parecido al que aparece en el menú inicio.
En este caso concreto, esto les permitió encontrar archivos con la palabra “password” (contraseña) guardados en el dispositivo; que es algo que nunca, nunca deberíais hacer, por cierto.
Pero la vulnerabilidad va mucho más allá. Recordemos que Windows no solo indexa el nombre de los archivos, sino también su contenido; así que si ponemos el ratón encima de un archivo y esperamos un momento, veremos detalles como el nombre completo, la fecha de modificación, y parte del contenido.
En el ejemplo, esto nos permite leer la contraseña guardada, pero puede servir para obtener cualquier tipo de información almacenada en el sistema, y todo eso desde la pantalla de bloqueo.
Aún hay más. Ya que este menú incluye archivos indexados en el sistema, incluyendo los archivos que están en una unidad USB; y si estos son archivos PS1, scripts que se ejecutan en Powershell, la terminal de Windows. Una vez que puedes abrir uno de estos archivos, puedes ejecutar lo que quieras en el sistema. Incluso puede cambiar nuestros datos de inicio de sesión y entrar en el sistema como si fuera suyo.
Este ataque tiene varios impedimentos. Para empezar, es necesario que el atacante tenga acceso físico a nuestro sistema, que sea capaz de insertar un USB y de usar el ordenador o tablet sin que estemos delante.
Además, Microsoft ya fue avisada de este problema, y ya ha lanzado un parche para solucionar este problema; el parche fue lanzado el pasado martes 12, como parte de las actualizaciones mensuales habituales.
Sin embargo, hay que tener en cuenta que no todos los dispositivos Windows se actualizan al mismo tiempo; es muy posible que tu sistema no esté actualizado. Por lo tanto, lo recomendable es abrir Windows Update y pulsar en “Buscar actualizaciones”. Si aún no has actualizado, en McAfee aconsejan desactivar Cortana de la pantalla de bloqueo, en la configuración de Cortana.