Uno de los tantos trucos de Windows XP Service se puede aplicar al sistema de actualización de Microsoft para extender hasta el 2019 el soporte al extinto Windows XP valiéndose de los componentes de un primo cercano, el Windows Embedded POSReady 2009, según lo confirmó un investigador de seguridad. Lo que no está claro es si esos parches en realidad protegen a una PC con Windows XP contra ataques cibernéticos criminales.
El truco, o hack como se le identifica en inglés, que circuló por primera vez en un foro de discusión en lengua alemana, engaña el servicio Windows Update de Microsoft en la creencia de que el PC está ejecutando una estrecha relación con el programa XP, llamado “Windows Embedded POSReady 2009”.
A diferencia de Windows XP, al cual fue retirado del soporte de seguridad el pasado 8 de abril y ya no recibe parches, Embedded POSReady 2009 contiene los parches de vencimiento hasta el 09 de abril 2019.
Como su nombre lo indica, POSReady 2009 es utilizado como el sistema operativo para dispositivos como cajas registradoras, sistemas de punto de venta y cajeros automáticos. Debido a que está basado en Windows XP Service Pack 3 (SP3), la última versión compatible, que cumplió 13 años, del sistema operativo, presenta sus parches de seguridad como un superconjunto de ayudas que habrían sido enviados a los usuarios de XP, si el apoyo seguía en su sitio.
Muchas de las placas de POSReady 2009 son similares, si no idénticas, a los que todavía se ofrecen a las empresas y los gobiernos que han pagado Microsoft para soporte post-jubilación XP.
Jerónimo Segura, un investigador de seguridad senior de Malwarebytes, un proveedor de software anti-malware, probó el hack y quedó impresionado. “El sistema es estable, no hay accidentes, no hay pantallas azules”, dijo Segura en una entrevista, hablando de la máquina virtual de Windows XP cuya actualizaciones resucitó con el hack.
“No vi ninguna advertencia o mensaje de error cuando solicité parches para. Net y Internet Explorer 8”. El Internet Explorer 8 (IE8) según Segura, parecía ser el mismo que Microsoft lanzó 13 de mayo para otras versiones de Windows, incluyendo POSReady 2009, pero que no fue emitido a Windows XP.
Pero a pesar de que se ha ejecutado el XP hackeado hace varios días sin ningún problema, es notable que no estaba dispuesto para gozar de una calificación aprobatoria.
“[POSReady 2009] no es Windows XP, así que no sé si sus parches protegen plenamente a los clientes de XP”, dijo Segura. “¿Desde el punto de vista de uso, cuando estas vulnerabilidades se aplican en el campo profesional, podría ser este parche el que pueda proteger los equipos o, por el contrario, los infectará? Esa sería la prueba definitiva.”
No es de extrañar la posición que asumió Microsoft en los tribunales; sin embargo para muchos expertos o conocedores del tema, fue una decisión equivocada.
“Recientemente nos dimos cuenta de un hack que supuestamente tiene como objetivo proporcionar a los clientes las actualizaciones de seguridad de Windows XP”, dijo un portavoz de la compañía en un correo electrónico. “Las actualizaciones de seguridad que puedan estar instalados y actúan o están diseñados para los clientes de Windows Server 2003 y los clientes de Windows Embedded y, y no protegen completamente a Windows XP”.
Clientes de Windows XP también corren un riesgo significativo de problemas de funcionalidad con sus máquinas si instalan estas actualizaciones, ya que son no han sido probadas contra Windows XP.
Si bien Microsoft dijo que es casi seguro que no pondría a prueba el POSReady placas de 2009 en un sistema Windows XP, habría probado los parches en el XP que hace para sus clientes como un apoyo después de dejar de producir o prestar servicio técnico para ese programa.
Y a partir de todas las pruebas, POSReady 2009 es, en su núcleo, Windows XP SP3. “El núcleo de [Embedded POSReady 2009] es más o menos el mismo que el de Windows XP”, dijo Segura.
La propia Microsoft hace que la aclaratoria, por decirlo así, en su propio sitio web. En un documento, Microsoft declaró que POSReady 2009 ofrece “compatibilidad Win32 completo” con aplicaciones de Windows.
Microsoft instó a los usuarios de XP a alejarse del hack y abandonar el viejo sistema operativo por “un sistema operativo más moderno, como Windows 7 o Windows 8.1”. Entretanto, Segura señaló que no siempre es posible, a menudo por razones financieras. “Si alguien va a seguir con XP [el hack] es mejor que no hacer nada, mejor que no tener ningún parche”, dijo.
“Pero hay mejores alternativas”, continuó. “No usar IE para unas cosas y utilizar un explorador alternativo como Chrome y Firefox, que todavía apoyan al XP, por ejemplo.
El hack POSReady 2009 no fue el primero
Los usuarios de Windows XP han encontrado algunas recomendaciones para remendar sus PC. En agosto de 2010, después de que Microsoft informó a sus clientes sobre la necesidad de actualizar XP SP2 a SP3 para poder seguir recibiendo actualizaciones de seguridad, un asesor de ese ramo y proveedor de antivirus F-Secure, reveló un corte del registro de Windows que engañó de Windows Update en “ver” una SP2 PC XP como sistema de XP SP3.
Segura está intrigado y curioso sobre cómo Microsoft se ocuparía del hack. “Es tan fácil de conseguir los parches”, dijo. “¿Acaso Microsoft pierde algo? ¿Van a hacer una validación adicional (para bloquear el hack)? ¿Pueden?”
Las instrucciones sobre cómo aplicar el hack se pueden encontrar en la Web, en el blog Ghacks.