Este problema de seguridad deriva su nombre del programa superzap, una
utilidad de los antiguos mainframes de IBM que permitía a quién
lo ejecutaba pasar por alto todos los controles de seguridad para realizar
cierta tarea administrativa, presumiblemente urgente; se trataba de un `Rompa el cristal en caso de emergencia' que estos sistemas poseían, o
de una llave maestra capaz de abrir todas las puertas. Obviamente, el problema
sucede cuando la llave se pierde y un atacante la utiliza en beneficio propio.
Como es normal, este tipo de programas no suele encontrarse en los sistemas
modernos por los graves problemas de seguridad que su existencia implica:
imaginemos un shell setuidado como root y guardado en /tmp/,
de forma que si el sistema funciona anómalamente cualquiera puede ejecutarlo
para solucionar el posible problema. Parece obvio que para un atacante
sería un gran avance disponer de esta herramienta. De cualquier forma, no
es habitual clasificar a los programas superzap como malware, ya
que en principio se trata de aplicaciones legítimas, incluso necesarias
en determinadas situaciones; es, como sucede en muchos casos, su mal uso y no
el programa en sí lo que constituye una amenaza a la seguridad.
El ejemplo típico ([ISV95], [Par81]...) de problemas
derivados del superzapping es un
caso ocurrido en Nueva Jersey que causó la pérdida de 128.000 dólares de
los años setenta. El operador de un sistema bancario estaba utilizando un
programa superzap para corregir balances en el estado de las cuentas
cuando un error simple le demostró lo fácil que podía modificar
registros sin que el sistema de auditoría lo detectara; aprovechó esta
situación para transferir dinero a tres cuentas, y dado que no dejó huellas
la única forma de detectar el fraude fué la rápida reacción del banco
ante la queja de un usuario - y un exhaustivo análisis del estado de todas
las cuentas.
© 2002 Antonio Villalón Huerta