Windows 10 S se ha abierto paso entre sistemas operativos de la talla de Windows 10, Chrome OS e incluso las distros de Linux presumiendo de ser una de las alternativas más seguras del mercado. Hace algunos días, Microsoft llegaba a afirmar incluso que su nueva plataforma de Windows era literalmente "inmune" al ransomware... y, pocos días después, ya ha quedado demostrado que Windows 10 S se puede "hackear" utilizando un documento de texto deWord.
La tajante afirmación de Microsoft a la hora de hablar de la seguridad de Windows 10 S, alegando que "ningún ransomware conocido a día de hoy puede afectar a esta versión", supuso todo un desafío para los amantes de la seguridad informática. Desde el medio de habla inglesa ZDNet.com decidieron ponerse en contacto con un hacker para tratar de confirmar la veracidad de las palabras de Microsoft, y lo que descubrieron es que una de las puertas de entrada de un hipotético ataque a Windows 10 S reside nada menos que en uno de los programas que este sistema trae instalados de fábrica: Word.
Dado que Windows 10 S es un sistema operativo orientado hacia el sector de la educación, la instalación de programas está limitada tan solamente a las aplicaciones disponibles en la Tienda de Windows. De esta forma se evitan muchas de las amenazas de seguridad que circulan por la red en forma de archivos ejecutables .exe, pero el experto en seguridad informática Matthew Hickey ha demostrado que Windows 10 S está lejos de ser una plataforma cien por cien segura.
Matthew Hickey, responsable de la empresa de seguridad informática Hacker House, fue muy tajante a la hora de hablar de sus conclusiones tras dedicar varias horas a romper la seguridad de Windows 10 S: "estoy sorprendido de que haya sido tan fácil". Esas fueron las palabras de Hickey después de que descubriera que el programa de Microsoft Word, que se puede instalar sin ningún problema desde la Tienda de Windows, permite ejecutar "macros"(esto es, pequeños fragmentos de código) que perfectamente pueden hacer correr malware en el equipo de la víctima.
Desde el momento en que un usuario de este sistema operativo abre un fichero de Word con código infectado, el atacante obtiene acceso a la cuenta de administrador del sistema y, a partir de ahí, el control del dispositivo queda por completo en manos de otra persona. "Si quisiera instalar ransomware [en el equipo infectado], lo podría hacer", señalaba Hickey tras su descubrimiento, y zanjaba la cuestión con un "game over".
No hay comentarios:
Publicar un comentario