miércoles, 4 de marzo de 2015

Los FREAKs de la seguridad informática

El uso que le damos al término Freak ha ido cambiando a lo largo del tiempo. Freak significa “raro”, y es por ello que el término estuvo asociado durante varios siglos al mundo del espectáculo circense. Los Freak Show surgieron en Inglaterra allá por el siglo XVII, solían ser ambulantes, y entretenían al público en las plazas mayores de los pueblos con la muestra de individuos con cualidades únicas, habitualmente grotescas.


Pasarían varios siglos hasta que la escena freak llegara acompañada de artistas de la talla de David Bowie o Roxy Music, como respuesta al rock más tradicional de la época. De ahí a definir toda una cultura alternativa a lo considerado “habitual” en la sociedad. Y desde hace unos días, también como nombre para referirse a una nueva vulnerabilidad en el protocolo de cifrado utilizado para comunicaciones seguras en Safari y el navegador por defecto de Android. FREAK (Factoring attack on RSA-EXPORT Keys) permite a un cibercriminal forzar el uso de llaves de cifrado 512-bits, frente a los 2048-bits que dicta la normativa, simplificando la lectura de todo el contenido albergado tras esta llave.

Técnicas FREAK que podrían permitir al atacante hacerse con el control del directorio de una página, como en el caso de ese gimnasio colombiano cuya web fue víctima de la inserción de una campaña de scam, que redirigía a los usuarios a la supuesta web oficial de PayPal, donde, claro está, debían meter los datos.

O algo muchísimo peor. El tener la constancia de que el sistema de control de tráfico aéreo es vulnerable a ataques externos que pondrían en peligro datos sensibles de la operativa interna, así como acceso al control, auditoría y monitorización de todos sus procesos. La FAA ya ha alertado de este supuesto, que acompaña con una guía para mitigar y securizar todos los sistemas que intervienen en este tipo de centros de mando.

Porque al final freaky es todo aquello que se sale de lo común. Freak fue aquel virus creado en 1993 específicamente diseñado para eludir las pobres protecciones de cualquier antivirus conocido. No fue el primer producto de software malicioso, pero sí podríamos considerarlo como el precursor de los APT (Advanced Persistent Threat), técnicas dirigidas a obtener un recurso informático eludiendo cualquier defensa con la que cuente el sistema.

Como freaky será dentro de poco tiempo aquel que no se preocupe de securizar sus comunicaciones digitales. Porque eso será considerado extraño, raro, o incluso grotesco.

0 comentarios:

Publicar un comentario