Estrategia de Inversión Startups Cripto

Ventoy y la controversia de los certificados falsos en instalaciones de Windows

Estrategia de Inversión Startups Cripto
Ventoy bootable-USB-making tool injects fake certificate during Windows installs

Análisis detallado sobre la polémica relacionada con Ventoy, la herramienta para crear USBs booteables que inyecta certificados falsos durante la instalación de Windows, sus implicaciones de seguridad y cómo afecta a los usuarios y comunidades técnicas.

Ventoy se ha consolidado como una herramienta popular y eficiente para la creación de unidades USB booteables, facilitando la instalación de sistemas operativos como Windows y Linux con una gran facilidad y versatilidad. Sin embargo, recientes investigaciones y reportes han puesto bajo escrutinio uno de sus proyectos derivados, conocido como iVentoy, que ha generado controversia debido a la inyección de certificados digitales falsos durante la instalación de Windows a través de PXE (Preboot Execution Environment). Esta situación ha provocado un debate profundo sobre la seguridad, la confianza en el software abierto y la vigilancia constante necesaria en herramientas que interactúan a niveles tan críticos del sistema operativo. La polémica comenzó cuando un usuario experto en seguridad informática analizó el paquete de distribución del proyecto iVentoy, que está alojado en GitHub dentro de la organización de Ventoy, aunque cabe destacar que iVentoy es un producto diferente e independiente de Ventoy propiamente dicho. Durante la inspección del archivo "iventoy.

dat" incluido en varias versiones del paquete para Linux y Windows, se descubrió una metodología de cifrado y descifrado en memoria que ocultaba varios archivos sospechosos, especialmente algunos controladores de nivel kernel (drivers) firmados digitalmente con un certificado de Autoridad Certificadora (CA) auto-firmado. Este certificado, identificado como "JemmyLoveJenny EV Root CA0", es un certificado de alta confianza (Extended Validation o EV) falsificado y auto-firmado por los desarrolladores implicados, lo que significa que no está emitido ni validado por una autoridad oficial reconocida. La evidencia encontrada muestra que durante el proceso de arrancar Windows a través de iVentoy en el entorno WinPE (Windows Preinstallation Environment), el software instala programáticamente este certificado en el registro del sistema como un certificado raíz de confianza, justo en la sección donde Windows almacena sus certificados certificadores confiables. A partir de aquí, el software carga una serie de drivers de modo kernel, entre los que se encuentra "httpdisk_sig.sys", un controlador firmado con el mismo certificado falso.

Esto tiene graves consecuencias desde una perspectiva de seguridad informática porque permite que estos drivers, potencialmente maliciosos o no auditados, se carguen en el sistema evitando las restricciones usuales impuestas por Microsoft para proteger el kernel de Windows de software no confiable. La capacidad para instalar y ejecutar controladores arbitrarios a nivel de kernel abre las puertas a ataques persistentes, incluida la posibilidad de rootkits, espionaje o manipulación a nivel de hardware. Los análisis en servicios de reputación y detección de malware como VirusTotal indican que estos componentes tienen numerosas detecciones positivas de virus o software malicioso, lo que aumenta la preocupación de la comunidad y los expertos en seguridad. Sin embargo, los desarrolladores de iVentoy han explicado que estos drivers sólo se cargan en el entorno temporal de instalación WinPE, que ejecuta en memoria y no persiste en el sistema final instalado en el disco duro. Adicionalmente, mencionan que la activación del 'test mode' (modo de pruebas) en WinPE permite la instalación de drivers no firmados sin comprometer la instalación definitiva de Windows.

Esta aclaración ayuda a mitigar en cierta medida la alarma sobre la posibilidad de infecciones permanentes, pero no elimina la cuestión ética y de seguridad sobre la práctica de insertar certificados raíz falsificados y controladores cuestionables incluso en un entorno temporal. La estrategia usada para evitar las estrictas políticas de firma de drivers de Microsoft infecta indirectamente el entorno de instalación de Windows, y aunque los daños en el sistema final pueden ser evitados, el método abre una puerta peligrosa para posibles abusos y ataques dirigidos a la cadena de suministro de software. Además, se ha observado que parte del código asociado incluye fragmentos y proyectos externos relacionados con la creación y uso de certificados falsos, disponibles públicamente en repositorios como GitHub. Esto levanta inquietudes sobre la legitimidad, supervisión y contención de software que manipula componentes críticos y potencialmente peligroso sin un escrutinio riguroso y una transparencia completa. La comunidad técnica ha reaccionado con una mezcla de sorpresa y cautela.

Los usuarios de Ventoy puro —la versión principal orientada a la creación de USBs booteables— están relativamente tranquilos, pues Ventoy y iVentoy son herramientas separadas con objetivos y códigos base distintos. Ventoy no incluye estos controladores ni los certificados problemáticos. Aun así, la confusión al estar ambos proyectos en la misma organización de GitHub ha motivado un debate amplio sobre la responsabilidad de los desarrolladores y plataformas de alojamiento de código para monitorear y controlar software que puede comprometer la seguridad del usuario. Las implicaciones de esta situación son múltiples y nos recuerdan la importancia de mantenerse informados y atentos frente a herramientas esenciales en la administración y despliegue de sistemas operativos. Los certificados digitales y la firma de drivers son mecanismos fundamentales para garantizar la confianza y seguridad en Windows, y la manipulación o falsificación de estos pone en riesgo no solo sistemas individuales, sino toda la infraestructura informática conectada.

Trading automático en las bolsas de criptomonedas Compra y vende tu criptomoneda al mejor precio

Siguiente paso
Some Thoughts on LCP eBook DRM
el domingo 08 de junio de 2025 Reflexiones Profundas sobre el DRM LCP en eBooks: Seguridad, Usabilidad y Futuro

Exploración detallada del sistema DRM LCP para eBooks, sus implicaciones técnicas, ventajas, desventajas y su impacto en la experiencia del usuario y en la protección de contenidos digitales en el mercado editorial.

I'm finally out of hospital – and I'm haunted by my former self
el domingo 08 de junio de 2025 Finalmente en Casa: El Encuentro Con Mi Yo Pasado Tras Salir del Hospital

Una reflexión profunda sobre la recuperación física y emocional después de una cirugía mayor, enfrentando la nueva realidad y el recuerdo constante de la vida anterior. Esta experiencia revela cómo aceptamos el cambio y el duelo por nuestro antiguo yo mientras buscamos reconstruir una existencia plena desde la adversidad.

Learn to Build a Sonic Themed Infinite Runner Game in TypeScript with Kaplay
el domingo 08 de junio de 2025 Cómo Crear un Juego de Carrera Infinita con Temática de Sonic Usando TypeScript y Kaplay

Descubre los pasos esenciales para desarrollar un juego de carrera infinita inspirado en Sonic utilizando TypeScript y la biblioteca Kaplay. Aprende desde el montaje del proyecto hasta la implementación de animaciones, física y mecánicas interactivas que harán a tu juego atractivo y dinámico.

21Shares Launches Cronos ETP to Offer Regulated Exposure to Web3 Infrastructure
el domingo 08 de junio de 2025 21Shares Lanza el ETP de Cronos: Acceso Regulamentado a la Infraestructura Web3 para Inversores

21Shares presenta su nuevo ETP de Cronos, una innovadora solución que permite a inversores institucionales y minoristas acceder de manera regulada y sencilla al token CRO y al ecosistema Web3, sin la necesidad de gestionar billeteras digitales. Descubre cómo esta iniciativa impulsa la adopción de la cadena de bloques Cronos y facilita la integración de Web3 en los mercados tradicionales.

 Tether adds Chainalysis tokenization platform for compliance, monitoring
el domingo 08 de junio de 2025 Tether y Chainalysis: Revolución en la Tokenización y Cumplimiento en el Mundo Cripto

Tether ha integrado la plataforma de tokenización de Chainalysis para ofrecer a sus usuarios herramientas avanzadas de cumplimiento, monitoreo en tiempo real y detección de riesgos, fortaleciendo así la seguridad y regulación en la creciente industria de activos tokenizados.

GENIUS Act Gains Support from a16z’s Chris Dixon and Coinbase’s Brian Armstrong
el domingo 08 de junio de 2025 El Acta GENIUS: Un Paso Decisivo para la Regulación Federal de Stablecoins en EE.UU.

El Acta GENIUS propone un marco regulatorio federal para emisores de stablecoins, buscando claridad y transparencia en un mercado que actualmente mueve 240 mil millones de dólares. El respaldo de figuras clave como Chris Dixon de a16z y Brian Armstrong de Coinbase subraya la importancia y urgencia de esta legislación bipartidista para el liderazgo estadounidense en blockchain y criptomonedas.

Solana Analyse: Attraktive Einstiegschance trotz volatiler Marktphase?
el domingo 08 de junio de 2025 Análisis de Solana: ¿Una oportunidad de inversión atractiva en un mercado volátil?

Exploramos el comportamiento actual de Solana en el mercado de criptomonedas, su potencial a corto y largo plazo, y cómo factores clave como ETFs y soluciones tecnológicas podrían impulsar su crecimiento futuro.