miércoles, 17 de septiembre de 2014

Dejarse querer por las vulnerabilidades

”De menos a más”, que reza el título de una de las canciones de la actriz y cantante española Rocío Dúrcal, ”Me dejé querer, entraste en mi vida”.


Algo que ocurre día tras día en el tercer entorno ¿La última? El “dejarse querer” de las telecomunicaciones alemanas por la NSA y el GCHQ de Reino Unido bajo el amparo del llamado “Treasure Map”, un mapa mundial que pretende localizar y monitorizar cada dispositivo conectado a Internet en tiempo “casi real”. Dividido en capas, como vemos en la imagen, ofrecería (si no es que lo está haciendo ya) una de las herramientas más poderosas para el espionaje masivo.

Otros que habitualmente se “dejan querer” son los PoS, los terminales de pago que vemos en la mayoría de locales, y que son en nuestro día una perita en dulce para el amor de las bandas de cibercriminales. Home Depot, la gran cadena americana de bricolaje, sufría la semana pasada una avalancha de ataques, utilizando diferentes técnicas, que afectaban a la mayoría de tiendas de la marca, y que hacían peligrar los datos financieros de sus clientes.

El troyano Citadel, un conocido de todos los que nos dedicamos a esto del riesgo, reparte amor entre sus víctimas, llegando incluso a afectar a petroleras. Y esto se torna a rojo teniendo en cuenta que el bicho es capaz de comprometer infraestructuras críticas que podrían causar estragos en la naturaleza o la muerte de cientos/miles de personas.

Hablar de amor y no hablar de Android parece un sacrilegio. Lo cierto es que el SO de Google ha demostrado una vez más que es capaz de “hacerse querer” entre la comunidad de sombrero negro, con una nueva vulnerabilidad, que afectaría al navegador por defecto de todas las versiones del SO anteriores a la 4.4, y que permite el robo de datos mostrados o introducidos en él (hijacking).

Con quien no estamos tan acostumbrados es con Amazon, y particularmente con su Kindle. Un dispositivo que a priori no entraña riesgos, ¿verdad? Pues todo lo contrario. En una de las últimas actualizaciones del servicio de biblioteca en la nube de la compañía, han reintroducido una vulnerabilidad que permitiría a un atacante robar los credenciales de acceso de la cuenta de Amazon de las víctimas mediante etiquetas META corrompidas (por ejemplo, en el título de un libro). Bastaría que un usuario con la nueva versión abriera un libro malicioso para que el script se hiciera con el control de la cuenta.

Y terminamos con un artículo recopilatorio dedicado a todos aquellos auditores de seguridad que nos leen. Nmap es quizás una de las herramientas más conocidas de pentesting, y nunca está demás tener a mano una chuleta con los comandos más útiles, así como algunos scripts que nos permiten empaquetar acciones, ahorrar tiempo y encontrar el momento justo en el que “surgió la chispa”.

“Amor callado que fue creciendo poquito a poquito, amor bonito que hoy va gritando dentro de mí”. Con Durcal cerramos, no sin antes recordar que la mejor muestra de amor que nos podéis dar es compartiendo y apoyando socialmente el artículo ¡Muchas gracias!

0 comentarios:

Publicar un comentario