lunes, 17 de marzo de 2014

0days a mansalva

"Si nosotros somos tan dados a juzgar a los demás, es debido a que temblamos por nosotros mismos". Con estas palabras recogía Oscar Wilde la debilidad humana, su miedo al fracaso y lo sencillo que nos resulta señalar los errores de un tercero.


 Porque si en algo somos buenos es en encontrar fallos en los trabajos de los demás. Estos días está teniendo lugar el famoso concurso Pwn2Own. Una hackathon en la que los expertos en encontrar exploits de cada equipo de desarrollo de uno de los navegadores se afanan en encontrar vulnerabilidades en los navegadores de la competencia. Por ahora, el peor situado Mozilla Firefox, que ha sido tumbado con 4 0days. Aunque hay leña para el resto. Tanto Chrome, como IE, Adobe y Oracle tendrán que ponerse las pilas en las propias actualizaciones de seguridad.


De navegadores a dispositivos. El equipo de desarrollo de Replicant, una distribución de Linux, asegura haber encontrado un backdoor en la ROM de Samsung que permite con relativa facilidad acceder a los sistemas de ficheros del device en remoto. El problema parece venir de un sistema de actualización y gestión remota desarrollado por Samsung, que este equipo ha sabido explotar para sacarlo de su sandbox (ecosistema donde se mueve un servicio o aplicación y que cuenta con permisos reducidos) y escalar en privilegios hasta poder controlar el sistema de ficheros. Hasta el momento, Samsung no se ha pronunciado.

¿Alguna vez os habéis parado a pensar cómo funciona el escáner de control de pasajeros en un aeropuerto? Los investigadores Billy Rios y Terry McCorkle de Qualys sí, y sus deducciones no hacen más que alarmar sobre el caso. La mayoría de estos dispositivos cuentan con una versión de sistema operativo Windows 98, que hace tiempo dejó de recibir actualizaciones críticas, y por tanto es bastante susceptible de ser atacado, permitiendo modificar lo mostrado en la pantalla. Además, y para evitar posibles fallos humanos, el propio sistema incluye cada cierto tiempo una imagen ficticia de un arma sobrescrita en el equipaje del usuario, lo que hace que se active una alarma distinta a la real. Un atacante podría sobrescribir esta imagen ficticia encima de la imagen real de un arma, haciendo que el operario activase esta alarma, y el sistema la tomara como ficticia. Afortunadamente, y para evitar una espantada masiva del uso de este tipo de transporte, hay que decir que casi todos estos escáneres no disponen de conexión a internet, por lo que obligaría al individuo a estar presente, lo que seguramente llamaría la atención.

Al final, todo se traduce en cómo acceder a más servicios de los que a priori podríamos acceder. Y si estamos ante una red corporativa, y conseguimos hacernos con el control de servidores DHCP o DNS, las posibilidades aumentan exponencialmente. Chema Alonso nos lo explica en su blog: De un terminal comprometido, al servidor DHCP, cambiar los ficheros de configuración, y acceso pleno al resto de terminales de la empresa. Solo nos hace falta encontrar un dispositivo (portátiles, cámaras, routers,...) conectado a la red y que no cuente con protocolos de seguridad adecuados para operar como veamos oportuno en toda la arquitectura de red.

---
 
Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario