Con la
disponibilidad del sistema operativo en varios portales de descargas este ya ha
sido objeto de varios análisis realizados por expertos del sector, mostrando
que este sistema basado en Linux no tiene nada de diferente con respecto a los
otros, al menos en lo referido a problemas de seguridad.
Para hacernos
un poco a la idea de la exclusividad que existía hasta este momento, solo 1000
direcciones IP se identificaban con el nombre de este sistema operativo, todas
ellas ubicadas en Corea del Norte. Esto permitía desde un punto estratégico
disfrutar de ventajas a la hora de predecir y protegerse frente a ataques, ya
que estos no conocían las debilidades de su sistema operativo. Pero a pesar de
todos los esfuerzos esto ha dejado de ser así y ya no cuentan con esa ventaja,
o al menos con las versiones 3.0 y 2.0 de Red Star.
Varios expertos
en temas de seguridad han comenzado el análisis del sistema operativo y se han
encontrado con varios fallos de seguridad.
Red Star
permite la ejecución de comandos con permisos de administrador
- El fallo de seguridad más importante encontrado hasta el momento hace referencia al gestor de dispositivos, conocido con Udev. Tanto en la versión 3.0 como 2.0 se permite desde el escritorio la edición de variables de entorno, permitiendo que una persona que carezca de permisos de administrador pueda editar y crear estas variables y hacer que se ejecuten siempre que se conecte al equipo un nuevo dispositivo.
- Esta vulnerabilidad podría ser explotada tanto de forma remota como accediendo de forma física al equipo.
- Relacionado con lo anterior es la próxima vulnerabilidad, ya que se ha detectado la presencia de una puerta trasera que podría haberse colocado a propósito (ya sabemos lo obsesionados que están en ese país con el espionaje) permitiendo el control del equipo, la ejecución de comandos y la monitorización de la actividad, permitiendo sobre todo el control de los paquetes de red que se envían y recibe el equipo.