Red Star, el sistema operativo de Corea del Norte permite la ejecución de comandos con privilegios

Escrito por Adrián Crespo
Seguridad
0

Lo que hasta el momento era una incógnita, gracias a un robo se ha podido analizar con total detenimiento. Estamos hablando del sistema operativo propiedad del gobierno de Corea del Norte y que con tanto mimo se ha guardado hasta hace pocos días. La potencia no quería dar pistas sobre este, utilizado por los miembros del gobierno y en los edificios oficiales. Sin embargo, Red Star podría considerarse un secreto a voces a día de hoy.

Con la disponibilidad del sistema operativo en varios portales de descargas este ya ha sido objeto de varios análisis realizados por expertos del sector, mostrando que este sistema basado en Linux no tiene nada de diferente con respecto a los otros, al menos en lo referido a problemas de seguridad. Para hacernos un poco a la idea de la exclusividad que existía hasta este momento, solo 1000 direcciones IP se identificaban con el nombre de este sistema operativo, todas ellas ubicadas en Corea del Norte. Esto permitía desde un punto estratégico disfrutar de ventajas a la hora de predecir y protegerse frente a ataques, ya que estos no conocían las debilidades de su sistema operativo. Pero a pesar de todos los esfuerzos esto ha dejado de ser así y ya no cuentan con esa ventaja, o al menos con las versiones 3.0 y 2.0 de Red Star.

Varios expertos en temas de seguridad han comenzado el análisis del sistema operativo y se han encontrado con varios fallos de seguridad.

Red Star permite la ejecución de comandos con permisos de administrador

El fallo de seguridad más importante encontrado hasta el momento hace referencia al gestor de dispositivos, conocido con Udev. Tanto en la versión 3.0 como 2.0 se permite desde el escritorio la edición de variables de entorno, permitiendo que una persona que carezca de permisos de administrador pueda editar y crear estas variables y hacer que se ejecuten siempre que se conecte al equipo un nuevo dispositivo. Esta vulnerabilidad podría ser explotada tanto de forma remota como accediendo de forma física al equipo.

Relacionado con lo anterior es la próxima vulnerabilidad, ya que se ha detectado la presencia de una puerta trasera que podría haberse colocado a propósito (ya sabemos lo obsesionados que están en ese país con el espionaje) permitiendo el control del equipo, la ejecución de comandos y la monitorización de la actividad, permitiendo sobre todo el control de los paquetes de red que se envían y recibe el equipo.

Fuente | Softpedia