Se trata de un rumor que conforme pasan los días va tomando más y más auge. He realizado una investigación exhaustiva sobre el tema y vengo a exponerlo para nuestros lectores de hueso colorado, tengan en cuenta que se trata de un artículo algo grande.
Quinto Leak: “Lost in Translation”
El 8 de Abril del 2017 la cuenta de Twitter usada por el grupo de hackers “The Shadow Brokers” (TSB) posteó un link a la página web de trending post “Steemit” que contiene un archivo encriptado con la contraseña “Reeeeeeeeeeeeeeee“, el contenido de este archivo encriptado son 3 carpetas con los nombres “oddjob”, “swift” y “windows”.
Este leak, ademas de otras cosas, contiene herramientas de exploits con los códigos nombre: DANDERSPIRITZ, ODDJOB, FUZZBUNCH, DARKPULZAR, ETERNALSYNERGY, ETERNALROMANCE, ETERNALBLUE, EXPLODINGCAN y EWOKFRENZY. Se presume que el origen de estos provienen de la Agencia de Seguridad Nacional de los estados unidos (NSA, por sus siglas en inglés). Curiosamente, estos exploits fueron parcheados por Microsoft en su boletin de seguridad del 14 de marzo del 2017.
Jerry Berg, Ex empleado de Microsoft.
El ex-empleado de Microsoft que trabajó como senior developer en la división de Windows y el cual tiene un canal en YouTube, Jerry Berg (Barnacules Nerdgasm) publicó un video con el título “Microsoft Windows Hacking Tools Leaked by NSA – How? Why? What Next?” (Herramientas de hackeo para Microsoft Windows Lekeados por la NSA – ¿Cómo? ¿Porque? ¿Qué es lo que viene?). En donde explica más como Microsoft proporciona el código fuente de su sistema operativo a varias organizaciones gubernamentales del mundo para su análisis y encontrar así errores o exploits. Así Microsoft podría arreglarlos y asegurar que los gobiernos utilicen su sistema operativo comprando licencias. Una de estas organizaciones es la NSA. Además Jerry aclara que Microsoft no pone puertas traseras a propósito por la misma razón.
Jerry da la teoría de que la NSA al momento de hacer su análisis de vulnerabilidad del sistema operativo (SO) Microsoft Windows, encontró los exploits anteriormente mencionados. Pero esta no dio aviso a Microsoft para así poder utilizar estas herramientas en computadoras con varios sistemas operativos de Microsoft y poder obtener información y ejecutar código de manera remota y para que la misma NSA no se viera afectada por estos mismos exploits. Esto fue usado desde Windows XP hasta la versión 10 del SO. Los exploits pueden ser resueltos con un firewall externo para así no darle la indicación a Microsoft para que arregle estas vulnerabilidades. Aunque aún no se sabe cómo, Microsoft obtuvo la información de estos exploits y los pudo parchar.
Jerry dice que: “No hay que preocuparse por estos exploits puesto que Microsoft ya los ha parchado y además estas fueron probadas en máquinas virtuales con sistemas operativos sin actualizar” y además que “a pesar de que alguien pueda tener acceso al código fuente de Microsoft Windows, no es posible compilarlo puesto que este requiere de una herramienta demasiado compleja que la misma Microsoft desarrolló para poder compilar en su totalidad el sistema operativo”.
Recomendaciones
Para los usuarios de Windows Vista, 7, 8, 8.1 y 10 se recomienda actualizar para poder cerrar estas vulnerabilidades. También hay que tener en cuenta que esta ha sido la última actualización de seguridad para Windows Vista, ya que este dejo de tener soporte a inicios de abril.