Feb 23

Artículo: Dominios con puṇtos debajo de las letras utilizados para Phishing

Muy interesante este artículo publicado por nuestros compañeros de blog.segu-info. Ojo es lo que nos hará falta tener. Si tienes que utilizar gafas de cerca…… sería mejor que las tengas a mano…..

http://blog.segu-info.com.ar/2018/02/dominios-con-puntos-debajo-de-las.html

Transcripción literal:
El envío de emails con suplantación la identidad es una de las vías más comunes para realizar ataques de phishing, pero también para la creación de webs falsas, imitaciones que tratan de engañar a los usuarios para conseguir sus datos bancarios, o robar la información de inicio de sesión de la web legítima. La última técnica es utilizar caracteres latinos y con un punto sobre o debajo de la misma, que es difícilmente detectable, y que permite usar un nombre de dominio casi ịḍẹṅṭịcȯ.

La suplantación de identidad sobre páginas web de entidades bancarias, por ejemplo, es algo realmente frecuente. Se utilizan nombres de dominio parecidos, con una mínima diferencia ortográfica, para tratar de cazar a los más despistados. Por ejemplo, “Ciitbank” podría ser un clon de la página web real, que intenta captar los datos de inicio de sesión de los usuarios del portal legítimo para conseguir sus datos bancarios. Pero siguiendo esta técnica se puede utilizar el mismo nombre, idéntico, pero sólo con un punto bajo una letra o una vocal. Algo que es mucho más difícil de ver.

Aunque la URL parece la misma, y la web también, un pequeño punto marca la diferencia entre estafa y real. Consonantes como la “ṃ”, “ṁ”, “ḍ” o todas las vocales como “ị” o “ạ” pueden contar con un punto bajo o sobre la letra. Son caracteres latinos diacríticos comprendidos en Unicode como los caracteres U+1E04 hasta U+1EF5). Un ejemplo es el U+1E47 = ṇ

Ahora se han empezado a utilizar para engañar a usuarios con páginas web falsas que imitan a las verdaderas. Al ser tan pequeño el punto es mucho más difícil ver que estamos ante una estafa. Y en dispositivos móviles, con pantallas más pequeñas y generalmente una resolución de pantalla inferior, es todavía más difícil percibir ese pequeño punto que delata a una web falsa.

Por otro lado, en estas estafas se están usando certificados SSL para proteger la web con HTTPS y dar mayor confianza.

Feb 20

Artículo: ¿Qué tan seguro es tu Smart TV?

Estamos a salvo? No.

Artículo publicado por nuestros compañeros de welivesecurity.

https://www.welivesecurity.com/la-es/2018/02/19/seguro-smart-tv/

Transcripción literal:

Las épocas en las que nuestros televisores solo podían transmitir canales ‘regulares’ han llegado a su fin. En estos días, esos equipos de televisión están siendo reemplazados por sus sucesores ‘inteligentes’, que podemos utilizar para streaming de video y audio, jugar, navegar por internet, descargar y utilizar apps – todo gracias a su conexión a Internet. Esto lleva a una pregunta clave: ¿estás a salvo cerca de tu TV?

Esta evolución es parte de una tendencia más amplia que involucra conectar la electrónica de consumo y los objetos de todos los días a Internet, creando una creciente masa de dispositivos IoT en el proceso.

Sin embargo, la conectividad de los smart TV a Internet y el peligroso estado de la seguridad en el espacio IoT en general ha despejado el camino para la llegada de una lluvia de amenazas a nuestra privacidad y seguridad.

Las investigaciones han mostrado que varios ataques contra smart TVs son posibles y fáciles de ejecutar, generalmente sin necesitar del acceso físico al dispositivo o de la interacción del usuario. También ha sido demostrado en varias ocasiones que, una vez comprometido, un TV con acceso a Internet puede servir como punto de partida para ataques a otros dispositivos en la misma red, apuntando finalmente a la información personal del usuario almacenada en objetivos más atractivos, como PCs o laptops.

Juego de miradas

Probablemente disfrutes mirando tu smart TV, aunque lo más seguro es que no quieras que él te esté viendo a ti también. Pero “observar a sus observadores” es precisamente lo que estas TV pueden hacer.

En 2013, los investigadores demostraron que, explotando agujeros de seguridad en algunos modelos de TV con conexión a Internet de Samsung, era posible encender de manera remota la cámara y el micrófono internos. Y no solo podían convertir a estas TVs en dispositivos capaces de oír y observar, sino que también podían tomar el control de apps de redes sociales embebidas, publicando información en nombre del usuario y accediendo a archivos. Otro investigador destacó un ataque que le permitió insertar noticias falsas en el buscador de un smart TV.

El malware también puede encontrar la manera de introducirse en un smart TV para convertirlo en dispositivo de espionaje. En este vector de ataque, también comprobado fácil de ejecutar, los atacantes podrían crear una app legítima antes de lanzar una actualización maliciosa que sería luego descargada automáticamente en un smart TV que contenga un micrófono interno.

En 2014, un agujero en un standard de televisión interactivo ampliamente utilizado, conocido como Hybrid Broadcast Broadband TV (HbbTV) salió a la luz. Se conoció que podría haber códigos de ataques maliciosos ocultos en broadcasts fraudulentos que apuntaran a miles de smart TV en un solo golpe, secuestrando este y otros dispositivos en la red, robando credenciales de acceso, mostrando avisos falsos, e incluso buscando redes WiFi sin protección. Además, se conoció que el ataque no requería de ninguna inteligencia especial para llevarse a cabo.

En 2017, problemas con el HbbTV volvieron a estar en el foco. Un especialista de seguridad mostró una técnica para utilizar una señal tomada a través del aire y comprometer televisores con conexión a Internet. Una vez tomada por el atacante, la TV podría ser usada para llevar a cabo una lista aparentemente interminable de acciones maliciosas, incluyendo espiar al usuario a través del micrófono y la cámara de la TV, así como excavar a fondo en la red local. Se ha estimado que unas nueve de cada diez TV vendidas en los últimos años eran propensos a estos ataques. Como con el ejemplo anterior, la vícitma no encontraría signos visibles de que algo raro estaba sucediendo.

En febrero de 2018, la organización estadounidense sin fines de lucro Consumer Reports, publicó los resultados de sus pruebas de ataques a TV conectadas a internet de cinco marcas, cada una de las cuales utiliza una plataforma de smart TV diferente. “Millones de smart TV pueden ser controladas por atacantes que explotan fallas de seguridad fáciles de hallar”, dijo la organización. Los dispositivos se encontraron susceptibles a ataques poco sofisticados que le permitirían a un atacante cambiar los canales, subir el volumen a niveles altísimos, instalar nuevas apps, y desconectar al dispositivo de la red WiFi – siempre trabajando de manera remota, por supuesto.

La reseña también halló que los usuarios deben dar su consentimiento sobre la información detallada recolectada sobre sus hábitos de visualización – salvo que estén listos para renunciar a algunas de las funcionalidades de su nuevo smart TV. A lo largo de los años, se ha visto a varios fabricantescomprometidos con la adquisición detrás de escena y tráfico de la información sobre los hábitos de visualización de los consumidores.

Escucha

Las preocupaciones acerca de las implicancias de las smart TV para la privacidad también se alzaron en 2015, cuando se lanzó la función de ‘reconocimiento de voz’ de Samsung como nuevo nivel de conveniencia que permite dar comandos a tu televisión inteligente con la voz. La compañía advirtió a sus clientes que usan la funcionalidad de activación por voz en sus smart TV que sus conversaciones privadas estarían entre la información capturada y compartida con terceros.Además, la información de voz tomada por tal “espionaje oficial” no siempre estaba cifrada, permitiendo potencialmente que intrusos puedan oír las conversaciones privadas.

Con todo dicho, las conversaciones de seguridad vinieron para quedarse, dado que varias preocupaciones de privacidad y seguridad se mantienen a medida que más y más consumidores adquieren televisores inteligentes. De acuerdo con una proyección, más de 750 millones de smart TV estarán en uso alrededor del mundo para fines de 2018.

Los smart TV nos brindan la oportunidad de utilizarlos para propósitos que están comúnmente asociados a las computadoras. De hecho, es eso en lo que se han convertido estas TV – ‘computadoras’ con conexión a internet, como los teléfonos móviles. Sin duda ayudaría que pensemos en ellos como tales y los tratemos de manera acorde.

Feb 08

Artículo: Buenas prácticas para navegar seguros por la red | INCIBE

Aviso a navegantes! Protección y seguridad.

https://www.incibe.es/protege-tu-empresa/blog/buenas-practicas-navegar-seguros-red

Transcripción literal:

Aunque llevan muchos años entre nosotros, el navegador web se ha convertido en una herramienta de uso cotidiano en las empresas. Desde él accedemos a servicios de proveedores, a páginas de las Administraciones Públicas y a servicios corporativos internos. Consultas, noticias, compras on-line, trámites con entidades financieras y otros organismos, acceso al correo electrónico, a redes sociales, a servicios en la nube, acceso a aplicaciones ofimáticas online, etc. todo esto, y mucho más, lo hacemos a través del navegador. Con toda esta actividad no es de extrañar que los delincuentes los hayan convertido en su objetivo. Y nosotros como navegantes ¿somos conscientes de los peligros a los que nos exponemos?, ¿sabemos cómo navegar seguros?

El cliente y el servidor

Cuando navegamos por Internet, el navegador (Opera, Microsoft Edge/Explorer, Firefox, Chrome,…) en nuestro equipo es un «cliente» que solicita servicios —que le envíen contenidos de una página web— a un «servidor» donde se aloja la página web que solicitamos. Los navegadores interpretan lo que les envían los servidores (las páginas web codificadas) para mostrar el contenido a los usuarios e intercambian información con los mismos como credenciales de acceso, parámetros, etc.

Si el servidor al que accedemos ha sido atacado, las comunicaciones son interceptadas o el cliente (el navegador o sus extensiones y plugins) no está protegido, podríamos enviar información de forma insegura, como nuestras contraseñas o nuestras cuentas corrientes, o descargarnos código malicioso que tomará control de nuestro navegador o infectará nuestros equipos.

¿Cómo me atacan cuando navego?

Son muchas las técnicas de ataque a través del navegador. Podemos agruparlas en:

  • Introducción de código malicioso en el equipo del usuario a través de una vulnerabilidad del navegador. Para ello, primero han de conseguir que visitemos una página infectada que se encargará de «chivarle» al atacante las debilidades de nuestro navegador. Así este podrá lanzarnos, generalmente de forma automática, el código malicioso (exploit) más adecuado para aprovechar nuestras debilidades.
    • ¿Cómo consiguen que visitemos una página infectada? Pues de muchas formas:
      • dirigiendo a la víctima a un sitio web legítimo y de confianza, previamente infectado,
      • incluyendo anuncios, aparentemente inofensivos pero que ejecutan contenido malicioso, en páginas web legítimas que han sido comprometidas,
      • con engaños de ingeniería social para que hagamos clic en enlaces que suplantan a webs legítimas (phishing).
  • Inclusión de código malicioso en formularios o parámetros de las URL para que se ejecuten en el propio navegador del usuario. Esto es frecuente en aplicaciones en las que el usuario interactúa introduciendo datos en su navegador: blogs, foros, redes sociales,… Utilizan código malicioso en los formularios o parámetros (en los lenguajes de programación que utiliza la página web: HTML, JavaScript, etc.) para que sea ejecutado en nuestro navegador evadiendo los mecanismos de seguridad.
  • Interceptación y manipulación de las comunicaciones entre el navegador (el cliente) del usuario y el servidor web. Con estos ataques consiguen capturar el tráfico y redirigirlo para monitorizarlo o modificarlo. Por ejemplo, mediante los falsos puntos de acceso wifi que nos hacen creer que estamos conectados a una wifi conocida a la que suplantan. De esta forma consiguen hacerse con nuestras credenciales para acceder a servicios legítimos y suplantar luego nuestra identidad. También nos conducen, dirigiendo la comunicación interceptada, a páginas infectadas.
  • Descarga y ejecución de ficheros de fuentes no confiables. Esto ocurre cuando visitamos sitios no oficiales o reconocidos, para descargar software, imágenes u otro tipo de documentos que pueden incluir malware.

Aviso para navegantes

Conociendo lo que puede ocurrir cuando navegamos estos son algunos consejos para navegar seguro:

  1. Es importante estar al día: ¡actualiza! Como muchos ataques se producen por tener desactualizados los navegadores, te recomendamos que mantengas siempre actualizados tus equipos y los navegadores. Desinstala los navegadores, plugins y extensiones que no utilices. Programa las opciones de actualización automáticas, tanto para el sistema operativo como para los navegadores.
  2. Verifica y actualiza los plugins y extensiones. Descarga siempre los complementos de sitios oficiales. Desinstala o desactiva los que no utilices. No instales ni Java ni Flash a menos que los necesites o habilítalos únicamente cuando los vayas a utilizar. Programa las opciones de actualización automáticas también para los complementos.
  3. Gestiona la seguridad y privacidad del navegador. Entra en las opciones de seguridad para bloquear pop-ups, desactivar la sincronización de contraseñas, evitar autocompletado, borrar ficheros temporales, bloquear la geolocalización, etc.
  4. Nunca guardes las contraseñas en el navegador cuando te da la opción de recordar la contraseña. Si lo has hecho bórralas y deshabilita esta opción si está activada en los ajustes del navegador. Toma precauciones para borrarlas cuando navegues en ordenadores públicos o que te presten. Puedes utilizar gestores de contraseñas vigilando que utilicen un cifrado robusto y una llave maestra.
  5. Elimina las cookies de sesión. Estudia los parámetros de privacidad de tu navegador y parametrízalo para que se ajuste a tus necesidades. Las cookies son unos pequeños ficheros que guardan información sobre la sesión con una web para facilitar las conexiones futuras y recordar datos de navegación como hábitos y preferencias. Puedes borrarlas después de navegar (y borrar también el historial de navegación) o configurar el navegador para que se borren automáticamente.
    • También puedes navegar en modo privado o incógnito, de esta forma se iniciará una sesión sin utilizar los datos ya almacenados en el navegador y al terminar se borrarán las cookies, el historial de navegación y otros datos que se hayan creado.
    • Otra opción es utilizar extensiones o plugins para bloquear la publicidad y las cookies (uBlock, DoNotTrackMe, Ghostery, Disconnect,..) siempre que antes te informes de cómo utilizarlos.
  6. Cifra las comunicaciones utilizando protocolos en los que las comunicaciones van cifradas, por ejemplo utiliza siempre que puedas HTTPS. Los navegadores tienen complementos que facilitan y priorizan el uso de protocolos cifrados como HTTPS.

Navegador con candado https

  1. Verifica que los sitios por los que navegas son fiables. Teclea la URL (con de HTTPS://) y abre la información (certificado) en el candado en la barra de navegación. Comprueba que el certificado está vigente, y que estás en el sitio correcto verificado por una empresa de confianza.

Certificado

  1. Protégete contra el malware, el phishing, y los exploits. Utiliza herramientas antimalware que incluyan protección de navegación web y para detectar phishing y para evitar que los empleados accedan a webs poco fiables (filtro de contenidos). Considera utilizar herramientas anti-exploits para evitar que puedan aprovecharse de vulnerabilidades de tu navegador que se estén explotando antes de que el fabricante publique el parche (llamadas de día cero o 0-day). Difunde esta información entre tus empleados, incluye estas buenas prácticas en una política interna de obligado cumplimiento, comprueba que todos saben utilizar bien el navegador y que navegan seguros. ¡Protege tu empresa!

Feb 08

Artículo: El motivo por el que no debes subir fotos de tus hijos a las redes no es el que crees

Un interesante artículo que nos hará reflexionar cada vez que intentemos subir esa “foto” a la redes sociales. Reflexionemos sobre nuestra vida privada y, sobre todo, la de los

http://blog.segu-info.com.ar/2018/02/el-motivo-por-el-que-no-debes-subir.html

Transcripción literal:

Una escena cotidiana: un par de hermanos – el mayor de tres años y el pequeño de uno- sentados en un sillón. Entonces, el menor coge la mano de su hermano, le muerde, y este suelta la frase que enamora al público: “Charlie bit me” (“Charlie me ha mordido”).

Esta sencilla secuencia consiguió -probablemente por esa ternura y naturalidad característica de los niños- convertirse en uno de los primeros fenómenos virales de las redes sociales y –con más de 850 millones de visualizaciones- es uno de los vídeos más vistos en la historia de Youtube.

“La vida privada del niño es del niño, no de sus padres”
Silvia Álava
Psicóloga infantil

Esto ocurrió en un momento en el que las redes sociales no tenían –ni de cerca- el alcance que tienen en la actualidad: la plataforma de vídeos tenía solo dos años de vida, Facebook uno y a Instagram aún le faltaban tres para nacer.

En solo una década el número de usuarios de las redes sociales ha crecido de manera abrumadora llegando a los miles de millones, y todos ellos pueden acceder a este vídeo y a otras muchas imágenes de menores que se encuentran en Internet.
Más allá del debate sobre “a dónde van a parar estas fotos” y el evidente peligro que esto supone, existe otra cuestión que rara vez nos planteamos los adultos probablemente porque no compartimos estas fotos con ninguna mala intención. Sin darnos cuenta, estamos vulnerando su derecho a la intimidad.
Un derecho, que también en el caso de los niños, está protegido por distintos reglamentos tanto a nivel nacional como internacional, y que los padres y Estados (en última instancia) deben respetar y –sobre todo- proteger. La privacidad de los niños españoles está defendida por la Ley de Derechos y Oportunidades de la Infancia la Adolescencia de Catalunya, la Ley española de Protección del Menor, el Reglamento de Protección de Datos de la Unión Europea y la Convención de Derechos de los Niños.

“Los jóvenes son cada vez más conscientes de los derechos que tienen”
Isabel Winkels
Presidenta de la sección de derecho de familia del Colegio de Abogados de Madrid

“La vida privada del niño es suya, no de sus padres”, sentencia la psicóloga infantil Silvia Álava. “Puede que nos parezca muy gracioso, pero puede que al niño no”, añade. “Hay que pensar si al niño le gustará aparecer vestido de indio en las redes sociales”, añade el presidente de la sección de infancia y adolescencia del Col·legi D’Advocacia de Barcelona (ICAB), Javier Puigdollers.

Aunque, como indica la psicóloga, “los niños todavía no son tan mayores para que podamos ver las consecuencias”, ya ha habido un par de casos en los que hijos denuncian a sus padres por vulnerar su derecho a la intimidad.

Las denuncias de hijos contra padres

Ejemplo de ello es una joven de 18 años en Carinthia (Austria), que en 2016 demandó a sus padres por compartir más de 500 fotos suyas en Facebook sin su consentimiento. Ese mismo año, un niño de 13 años canadiense, Darren Randall, también interpuso una querella contra sus progenitores por colgar fotos que –según su opinión- “arruinan su reputación”.

Aunque por ahora solo han trascendido estos dos casos en todo el mundo, la inmensa cantidad de fotos de bebés colgadas a diario en las redes sociales multiplica las posibilidades de que el número de casos sea mucho mayor en el futuro. “Los jóvenes son cada vez más conscientes de los derechos que tienen”, afirma la presidenta de la sección de derecho de familia del Colegio de Abogados de Madrid, Isabel Winkels. Y también de los mecanismos que existen para protegerse.

Una sobreexposición del menor a las redes sociales podría considerarse desprotección por parte de los padres

En Francia, por ejemplo, el Estado puede sancionar a los padres que compartan fotos de sus hijos en las redes sociales con multas de hasta 45.000 euros o un año de prisión. En España, por ahora, esto no sucede. De hecho, explica Winkels que “si ambos padres están de acuerdo, podrán colgar las fotos en sus redes sociales”.

“La patria potestad otorga a los padres el deber y la responsabilidad de proteger la imagen de sus hijos menores de edad y -según el Tribunal Supremo- será preciso el acuerdo de ambos progenitores para poder publicar imágenes del hijo en común en las redes sociales, pero los padres deben evitar en interés del menor una sobreexposición de su hijo en estos ámbitos”.

Son tus hijos, pero son una parte independiente de ti
Silvia Álava
Psicóloga infantil

En caso de existir una sobreexposición, podría considerarse que los padres están incumpliendo su obligación de proteger al menor. En estos casos, es deber de cualquier miembro de la sociedad (persona o institución) comunicar esta desprotección o desamparo a las entidades competentes, indica la Ley Orgánica 1/1996, de 15 de enero, de Protección Jurídica del Menor y lo ratifica Puigdollers: “Si alguien tiene conocimiento, tiene la obligación de denunciarlo”.

Los menores también cuentan con distintas vías para denunciarlo personalmente en caso de que no estén de acuerdo con el comportamiento de sus padres y de no haber conseguido que eliminen sus fotos de las redes.

Una cuestión más relacionada con la educación que con las leyes

“Puede denunciar ante la Fiscalía de Menores o el juzgado de guardia”, aclara Puigdollers y añade que también se pueden poner en contacto con los servicios sociales o el teléfono de atención a la infancia.

Más allá de las cuestiones legales, el presidente del ICAB considera que se trata de un problema más relacionado con la educación que con las leyes. “Hay que tratar de educar para hacer un uso de las redes con respeto”, expresa el coordinador del seminario de pedagogía del Colegio Profesional de la Educación, Pedro Santamaría.

En el fondo, indica Santamaría, se trata de “atender a la lógica y a la razón. Hay un derecho del menor que no se debe pisar”. El educador hace una llamada al sentido de la responsabilidad de los padres y apunta a que si aún así van a subir las fotos a las redes, lo hagan “en lugares privados y seguros”.

“Son tus hijos, pero son una parte independiente de ti. Tienen su propia vida y sus propios derechos”, concluye la psicóloga.

Son tus hijos, pero son una parte independiente de ti

Ene 25

Artículo: Configuración del enrutador de la manera más segura con estos cinco pasos

Interesante artículo publicado por nuestros compañeros de welivesecurity.

https://www.welivesecurity.com/2018/01/23/five-ways-router-configured-securely/

Traducción literal:

La ciberseguridad hoy en día requiere más (y mejores) medidas de protección que nunca. Estas medidas van desde la adopción de lo que se reconoce como mejores prácticas, a través de ayudar a los usuarios finales a mantenerse bien informados sobre las próximas amenazas y cómo evitarlas, a implementar la tecnología de seguridad de Internet y mantenerla actualizada.

En un entorno dinámico donde las amenazas evolucionan continuamente y se identifican nuevas vulnerabilidades casi a diario, es necesario utilizar las herramientas de seguridad más actualizadas, ya que se ocupan de las medidas de protección para vectores de ataque nuevos y en constante cambio.

Ya sea que hablemos del trabajo, la escuela o el entorno del hogar, la seguridad debe considerar y proteger todos los elementos que podrían convertirse en portales de posibles ataques. En este artículo, repasaremos algunos aspectos de seguridad que los usuarios deberían tener en cuenta en una red doméstica, especialmente los relacionados con la configuración de su enrutador conectado a Internet.

1. Llevar a cabo pruebas de conectividad y autenticación de enrutadores

Recientemente, publicamos información en WeLiveSecurity.com sobre cómo proteger su enrutador doméstico para prevenir las amenazas de IoT . Ahora revisaremos otros puntos importantes para la administración y configuración de enrutadores, en particular, los pasos relacionados con puertos y servicios.

Los enrutadores permiten la administración y configuración usando algunos puertos en la red local; esto podría hacerse a través de un cable Ethernet o una conexión inalámbrica. Por lo general, puede configurar su enrutador a través de la web, pero los enrutadores también permiten conexiones para otros servicios y puertos, como FTP (puerto 21), SSH (22), Telnet (23), HTTP (80), HTTPS (443), o SMB (139, 445).

Además de estos, hay varios otros servicios bien conocidos y bien utilizados cuyos puertos predeterminados se establecen como estándares de Internet, definidos por la Autoridad de números asignados de Internet ( IANA ). Aunque la configuración del puerto bloqueado puede configurarse en su enrutador de manera predeterminada, puede revisarla para determinar el estado y la configuración. En otras palabras, puede habilitar solo los servicios que necesita, deshabilitar todos los demás y bloquear los puertos no utilizados. Incluso para conexiones remotas, excepto donde sean necesarias.

La misma lógica se aplica al uso de contraseñas para la gestión de servicios. Si es posible, debe cambiar tanto la contraseña (de administrador) como el nombre de usuario, por lo que tampoco es el valor predeterminado predeterminado. Si la contraseña predeterminada del enrutador no se ha modificado, los atacantes podrían saberlo o adivinarlo fácilmente; si ese es el caso, pueden iniciar sesión en su enrutador y reconfigurarlo, o poner en peligro su red.

Además, recomendamos el uso de contraseñas largas y complejas, o una frase de contraseña para estos fines; puede usar un administrador de contraseñas para crear y almacenar contraseñas en un lugar seguro. Por lo tanto, es importante revisar la configuración de servicios y puertos, las cuentas de usuario y la fortaleza de las contraseñas.

2. Realice pruebas de vulnerabilidad en el enrutador

Hay otro aspecto a considerar al buscar puntos débiles en la configuración de su enrutador: pruebas de enrutadores que pueden llevarse a cabo utilizando herramientas que automatizan tareas como buscar vulnerabilidades conocidas. Este tipo de herramienta incluye información, opciones y sugerencias sobre cómo resolver estos posibles problemas. Los atacantes usan herramientas similares para identificar vulnerabilidades en su enrutador, por lo que es una buena idea usarlas también, para que su enrutador deje de ser una fruta fácil de alcanzar.

Algunas pruebas de enrutadores incluyen la detección de vulnerabilidades de puertos, reputación de servidores DNS maliciosos, contraseñas predeterminadas o fáciles de descifrar, firmware vulnerable o ataques de malware. Algunos también incluyen análisis de vulnerabilidad del componente del servidor web del enrutador, buscando problemas tales como scripts de sitios cruzados (XSS), inyección de código o ejecución remota de código.

Si no sabe acerca de estos ataques e infracciones, asegúrese de encontrar una prueba de enrutador (o un grupo de pruebas) que haga todo lo posible por usted. Si bien no es una prueba completa, una buena forma de comenzar podría ser con la herramienta Connected Home Monitor .

3. Verificar los dispositivos conectados en la red

Configuración del enrutador

Un tercer aspecto de mantener el funcionamiento y el rendimiento adecuados del enrutador y la red es la identificación de los dispositivos conectados. A veces, debido a las malas prácticas y al uso de protocolos vulnerables, es posible que los dispositivos confiables se conecten sin la autorización adecuada, y también que los dispositivos que no son de confianza se conecten.

Por lo tanto, es una buena idea conocer y poder identificar todos los dispositivos que se conectan a su enrutador: en primer lugar, para evitar el consumo de recursos por parte de terceros que lo hacen ilegítimamente y degradar el rendimiento de la red, y en segundo lugar, como seguridad medir, para evitar que su información se vea comprometida.

Ya sea que esta verificación se realice a través de una herramienta automatizada o utilizando manualmente las opciones de administración del enrutador, el próximo paso apropiado consiste en permitir solo los dispositivos permitidos, mediante el uso de filtros para restringir el acceso a direcciones IP específicas o direcciones MAC únicamente.

Para iniciar esta actividad, la herramienta Connected Home Monitor proporciona una lista de fácil acceso de dispositivos conectados, categorizados por tipo de dispositivo (por ejemplo, impresora, enrutador, dispositivo móvil, etc.) para mostrar qué está conectado a su red doméstica. Luego, debe hacer los cambios usted mismo usando la interfaz de su enrutador.

4. Actualice todos los dispositivos en la red doméstica

La reciente noticia de la vulnerabilidad conocida como KRACK (Key Reinstallation Attack), que permite la interceptación del tráfico entre dispositivos que se conectan a un punto de acceso en una red Wi-Fi, enfatiza nuevamente la importancia de las actualizaciones.

Para que un ataque aproveche esta vulnerabilidad, el perpetrador normalmente debería estar cerca de la red Wi-Fi de la víctima prevista. El éxito le permitiría al atacante espiar las comunicaciones o instalar malware. Siempre recomendamos actualizar todos los dispositivos conectados a su red (como computadoras, teléfonos inteligentes o tabletas), una vez que los fabricantes publiquen los parches de seguridad que abordan la vulnerabilidad; también instale las actualizaciones en el firmware de los enrutadores, tan pronto como los parches estén disponibles.

Otras prácticas, como configurar computadoras para el modo de “Red pública”, aumentan el nivel de seguridad del dispositivo en comparación con el modo de red “Privado / Hogar”, ya que disminuye el riesgo de ataque en dispositivos confiables. Nos gustaría hacer hincapié en que lo más esencial es mantener actualizadas las computadoras y los dispositivos.

5. Habilite las opciones de seguridad

Una quinta práctica deseable es habilitar las opciones de seguridad disponibles en la configuración del enrutador, que varían según el modelo y tipo de dispositivo. Independientemente del modelo de enrutador utilizado en su red doméstica, le recomendamos que habilite las opciones de seguridad que están diseñadas para ofrecer una mayor protección de sus dispositivos y la red.

Por ejemplo, algunos enrutadores recientes incluyen opciones de configuración que permiten una mayor protección contra ataques de denegación de servicio(DoS) conocidos, como SYN Flooding, ICMP Echo, ICMP Redirection, Local Area Network Denial (LAND), Smurf y WinNuke. Si habilitar estas opciones evita que su enrutador y red funcionen correctamente, deshabilítelos selectivamente para mejorar el rendimiento.

La protección de la información: una tarea interminable

Acabamos de tocar ligeramente las cinco prácticas que ayudan a mejorar los niveles de seguridad. Es importante revisar la configuración de su enrutador y cambiarlo, según sea necesario, para contribuir a la protección general de la red, enrutador, dispositivos y, por supuesto, sus datos; al hacerlo, ayudará a bloquear muchos de los puntos de entrada utilizados por las actuales amenazas de ciberseguridad.

Ene 20

Artículo: ¿Qué mejoras promete para el WiFi el nuevo protocolo WPA 3?

Veremos que nos ofrece este nuevo protocolo propuesto. Artículo publicado por nuestros compañeros de welivesecurity. 

https://www.welivesecurity.com/la-es/2018/01/19/mejoras-wifi-nuevo-protocolo-wpa-3/

Transcripción literal:

 En octubre de este año se hizo pública una grave vulnerabilidad en redes WiFi, más específicamente en WAP2, el protocolo que protege la mayoría de las redes WiFi actuales. Este descubrimiento puso en la mira la seguridad de este protocolo y dio lugar a varios debates acerca de la necesidad de un nuevo estándar de seguridad.

Finalmente, la WiFi Alliance, organización que certifica los dispositivos WiFi, anunció la publicación de WPA 3, un nuevo protocolo de autenticación con mejoras que será lanzado en 2018. Esta nueva versión no busca mejorar la reputación del actual WPA2, ya que la vulnerabilidad descubierta está siendo parcheada por los diferentes fabricantes en sus actualizaciones, sino que busca implementar nuevas funcionalidades y fortalecer la seguridad de un protocolo que no ha sido mejorado en los últimos 13 años.

Este nuevo protocolo promete mejoras de autenticación y cifrado, mientras facilita la configuración de redes inalámbricas. En lo que respecta al fortalecimiento del cifrado, la característica más importante es que el nuevo protocolo de seguridad contará con un cifrado de 192 bits. Y aunque la alianza no lo aclara, podemos asumir que también tendrá los 48 bits de inicialización de WPA. De esta forma este nuevo protocolo se alinea a los estándares más altos de seguridad, pudiendo ser utilizado en redes con requerimiento de máxima seguridad como gobiernos, defensa o sistemas industriales.

Otra de las características que llama la atención es la implementación del protocolo Dragonfly, o lo que se conoce como Autenticación Simultánea de Iguales (SAE, por sus siglas en inglés), para mejorar la seguridad al momento del handshake, que es cuando se intercambian la clave de la red. De esta forma WPA3 promete brindar una seguridad robusta incluso cuando empleen contraseñas cortas o débiles, es decir, que no incluyen letras números y símbolos.

Esta característica resulta realmente útil, especialmente si consideramos cuanto le cuesta a los usuarios emplear contraseñas fuertes y difíciles de adivinar. Según la WiFi Alliance, esto hará casi imposible vulnerar una red Wi-Fi con métodos actuales como los ataques mediante diccionarios y otras técnicas de fuerza bruta.

Por último, para quienes suelen trabajar remoto y utilizar redes wifi públicas, como cafeterías, hoteles o aeropuertos, WPA3 será una gran solución a los problemas de privacidad, ya que busca dificultar aún más los ataques de Man in the Middle, mediante el uso de un cifrado de datos de manera individualizada. Es decir, que cada conexión que realice un dispositivo con el router será cifrada con una clave única e irrepetible.

Las mejoras que promete WPA3 están claramente orientadas a fortalecer el protocolo y brindar mayor seguridad a los usuarios, pero también busca simplificar las conexiones para aquellos dispositivos que no cuenten con una interfaz gráfica o que no la tengan muy desarrollada. Esto es muy importante si consideramos la gran cantidad de dispositivos IoT que son lanzados cada día al mercado. En estos casos, el proceso de conexión a la red inalámbrica será aún mucho más simple. Suponemos, por lo tanto, que WPA3 mejorará también la forma de conexión mediante el botón WPS que utiliza su antecesor.

Si bien aún no tenemos mayores detalles acerca de la implementación de WPA3, algunos de los estándares detrás de este nuevo protocolo ya existen desde hace un tiempo. Sin embargo, los fabricantes se verán ahora en la obligación de soportarlos para conseguir la aprobación de la WiFi Alliance con la etiqueta “WPA3-certificado”. Por otro lado, siendo que WPA3 será incorporado recién en los nuevos dispositivos, y teniendo en cuenta que muchos usuarios rara vez cambian su router hogareño, pasará bastante tiempo hasta que llegue a todos los hogares.

Por lo tanto, WPA3 no es un reemplazo inmediato de su antecesor. Por el contrario, WPA2 continuará siendo mantenido y actualizado durante un largo tiempo mientras WPA3 es incorporado a los dispositivos del mercado y estos llegan a los hogares. De hecho, la alianza anunció también que continuarán realizando pruebas de seguridad sobre WPA2 con el objetivo de reducir el impacto de las vulnerabilidades causadas por configuraciones inseguras y proteger aún más las redes inalámbricas. Por lo tanto, hasta que tengamos más novedades de este nuevo protocolo, te recomendamos que sigas prestando atención a nuestros consejos para tener una red WiFi segura.

Ene 11

Artículo: ¿Son los teléfonos móviles inseguros por naturaleza?

Interesante artículo de nuestros compañeros de welivesecurity. A tener muy en cuenta….. 

https://www.welivesecurity.com/la-es/2018/01/11/telefonos-moviles-inseguros-por-naturaleza/

Transcripción literal:

 Es difícil recordar aquello qué solía ser de nuestras vidas sin la amplia variedad de dispositivos móviles que hoy en día son parte de nuestra cotidianeidad y más aún, resulta imposible imaginar un futuro sin ellos. El tiempo cedió paso a una vasta diversidad de tendencias, actualmente bien arraigadas, centradas en el concepto de flexibilidad: Bring Your Own Device(BYOD), Choose Your Own Device (CYOD), Bring Your Own App (BYOA), Bring Your Own Cloud (BYOC), entre otras.

Junto con nuestra creciente dependencia de estos dispositivos, fuimos y somos testigos de nuevos avances, tanto en arquitecturas de hardware como de software, que sin mayor preámbulo nos demuestran la vigencia actual de la ley de Moore. Estos avances se vieron –y se ven– acompañados de numerosas investigaciones orientadas a desarrollar un estado de mayor seguridad móvil.

Sin embargo, la percepción pública continúa ubicando a los teléfonos más capaces como dispositivos menos seguros frente a la computadora de escritorio promedio, incluso con aplicaciones ejecutándose en entornos de sandboxing y sistemas operativos cada vez más orientados a la seguridad.

Si nos detenemos a hacer un rápido análisis, ya sea que hablemos de asegurar el acceso físico o lógico, la autenticación de identidades digitales, las plataformas para software tokens, o incluso su uso como herramientas para verificar transacciones en computadores de escritorio, los dispositivos móviles mantienen por defecto un igual o mejor enfoque de seguridad que los ordenadores comunes.

Al ser adecuadamente gestionados y protegidos, los dispositivos móviles sirven como una plataforma efectiva para asegurar las identidades digitales y transacciones en línea. Esto es debido a diferentes factores, entre ellos:

  • No son un blanco fácil.

Las características propias del malware de escritorio –con procesos de migración de aplicación a aplicación, key logging, y memory hooking– aún no forman parte de la gran mayoría de muestras de malware móvil. Además, las vulnerabilidades de móviles suelen tener un ciclo de vida corto.

  • Poseen una menor superficie de ataque.

El malware móvil y la explotación de vulnerabilidades por lo general se dirigen a versiones específicas de hardware, firmware y sistema operativo, lo que reduce la viabilidad de infecciones a gran escala y, por tanto, la posibilidad de lucrar con ellas.

  • Ostentan una arquitectura con base en la seguridad.

Hoy en día los dispositivos sin rooting o jailbreakingson más seguros gracias a un enfoque de múltiples capas que es central para el desarrollo de sistemas operativos móviles. Las aplicaciones instaladas en los teléfonos están firmadas digitalmente, lo que determina los privilegios de cada aplicación conjuntamente con los permisos que el usuario puede selectivamente otorgarles.

  • Utilizan técnicas de sandboxing.

Las aplicaciones son ejecutadas en entornos de sandboxing, lo que significa que en principio no pueden compartir u obtener acceso a la información de las demás, un rasgo importante que ayuda a defenderse contra el malware móvil avanzado.

  • Concentran apps legítimas en tiendas oficiales.

Qué tan acertados son los procesos de revisión de apps por parte de las tiendas oficiales, es algo que puede discutirse. No obstante, no hay dudas respecto a que la centralización de software legítimo en una única tienda en línea simplifica los procesos de instalación de software a la vez que minimiza el riesgo de instalar códigos maliciosos en el terminal.

  • Las redes de datos móviles son más seguras que una wifi pública.

En ocasiones nos encontramos en cafeterías o centros comerciales cuando necesitamos realizar transacciones que manejan datos sensibles, como comprar en línea o chequear nuestra cuenta bancaria. En estos casos, utilizar la red de datos de nuestro proveedor telefónico es ciertamente una mejor opción antes que utilizar nuestro computador conectado a cualquier red wifi abierta.

  • Se integran fácilmente con soluciones de refuerzo.

Las soluciones que ofrecen certificados digitales, códigos de único uso –One-Time Password (OTP)– u opciones de desbloqueo por PIN específicos de la aplicación, refuerzan aún más la seguridad del dispositivo.

Claro que «no todo lo que reluce es oro» y los móviles también poseen algunas desventajas para el resguardo de la información. Actualizaciones de software dependientes del fabricante de turno que pueden nunca ser desplegadas, dificultad para analizar las características de los certificados al navegar, una gran cantidad de malware inmiscuido en las tiendas oficiales, apps vulnerables, mayor susceptibilidad a robo, extravío o roturas… Estos son algunos de los riesgos que pueden encontrar los usuarios al intentar asegurar su información en teléfonos y tabletas.

Lo cierto es que actualmente resulta difícil partir de una posición de confiabilidad para cualquier dispositivo, usuario o aplicación. Gran parte de la seguridad que proporcione un sistema queda determinada por la configuración que el usuario establezca y el modo de uso que le otorgue. Después de todo, muchas amenazas que hoy en día logran millones de infecciones comienzan con un correo fraudulento, una página de phishing o un mensaje instantáneo dentro de (a veces no tan) complejos esquemas de Ingeniería Social multiplataforma.

En este contexto, es útil tener en mente las grandes oportunidades que nos presentan los dispositivos móviles que llevamos en nuestros bolsillos, y saber aprovecharlas y resguardarlas de la mejor manera posible.

Ene 10

Artículo: Cómo saber si tu PC con Windows 10 está protegido frente a las vulnerabilidades Meltdown y Spectre

De la mano de nuestros compañeros de Genbeta, compruébalo tú mismo. 😀 o… hazlo tú mismo. 

https://m.genbeta.com/paso-a-paso/como-saber-si-tu-pc-con-windows-10-esta-protegido-frente-a-las-vulnerabilidades-meltdown-y-spectre

Transcripción literal:

 Llevamos una semana hablando de Meltdown y Spectre, los graves fallos de seguridad que afectan a la práctica totalidad de los procesadores modernos. La primera de las vulnerabilidades, Meltdown, afecta a las CPU de Intel e implica tener una puerta abierta a datos de la memoria del sistema, pudiendo sufrir una ralentización del equipo con la solución. La segunda, Spectre, afecta a Intel, AMD y ARM permitiendo la entrada de otras aplicaciones a la memoria.

Dado que la explotación de estos errores podría permitir a un atacante obtener contraseñas almacenadas, fotos, correos electrónicos, mensajes instantáneos e incluso documentos según los investigadores, además de las actualizaciones Microsoft ha anunciado el lanzamiento de un script PowerShell que los usuarios y profesionales pueden ejecutar en sus sistemas para comprobar si las protecciones frente a estas importantes amenazas están habilitadas. Solamente debemos seguir los siguientes pasos sabiendo lo que hacemos.

Guía para comprobar si se es vulnerable a Meltdown y Spectre

Windows PowershellAspecto de Windows PowerShell.

  1. Pulsa la tecla Windows o entra en el menú Inicio.
  2. Busca Windows PowerShell y haz clic con el botón derecho sobre el resultado para seleccionar “Ejecutar como administrador”.
  3. Instala el módulo PowerShell en cuestión escribiendo Install-Module SpeculationControl y presiona la tecla intro.
  4. Si se solicita la activación o descarga de NuGet, escribe S (Y en el caso de que tengas el sistema en inglés) y presiona intro.
  5. Seguramente se solicitará la confirmación de la instalación desde un repositorio que no es de confianza, deberá hacerse volviendo a escribir S y presionando intro.
  6. Para no tener problemas con la directiva de ejecución, deberá escribirse $SaveExecutionPolicy = Get-ExecutionPolicy y presionar intro; al final revertiremos este cambio.
  7. Para asegurarse de la importación del comando en la ejecución se escribirá Set-ExecutionPolicy RemoteSigned -Scope Currentuser y luego intro.
  8. Se nos pedirá confirmación del cambio de directiva de ejecución, y presionaremos S seguido de intro.
  9. Importaremos el módulo introduciendo Import-Module SpeculationControlseguido de un intro.
  10. Finalmente, ejecutaremos el módulo de PowerShell para comprobar que las protecciones están habilitadas escribiendo Get-SpeculationControlSettings y presionando, nuevamente, la tecla intro.
  11. Por último, recordad que para revertir la directiva de ejecución al estado original debemos escribir Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser y presionar la tecla intro. A continuación, confirmamos la reversión introduciendo S y volviendo a pulsar intro.

Alcanzado este punto, en la ventana de Windows PowerShell habrá aparecido el resultado de la comprobación que hemos llevado a cabo indicando de una forma muy ilustrativa si las diferentes protecciones existentes están habilitadas.

Windows Powershell Comprobar Meltdown Spectre Windows 10Resultado del script PowerShell tras comprobar las protecciones frente a Meltdown y Spectre.

Bajo el título “Speculation control settings for CVE-2017-5715 [branch target injection]” encontramos las referencias a la vulnerabilidad Spectre y bajo “Speculation control settings for CVE-2017-5754 [rogue data cache load]” las correspondientes a Meltdown. Las protecciones habilitadas mostrarán en los resultados el valor “True”, mientras que las inhabilitadas el valor “False”.

Si solamente has instalado en tu computadora el parche de emergencia que emitió Windows 10 el pasado día 3 de enero, que únicamente se ocupa de Meltdown, los valores del segundo apartado deberían indicar “True” y mostrarse en verde, a excepción del primer ítem, que aparece en blanco.

Para conseguir los resultado positivos en el primero, el referido a la peor de las vulnerabilidades, Spectre, sería necesarioinstalar la actualización de la BIOS/firmware proporcionada por el fabricante del dispositivo que permite el soporte de hardware.

Se necesita actualizar el sistema operativo así como la BIOS o la UEFI para estar lo más seguro posible frente a Meltdown y Spectre

Una vez actualizado Windows 10 y actualizada la BIOS o el firmware, los ítems de ambas secciones deberían aparecer con el valor “True” y resaltados en verde.

Qué hacer si no se han recibido las actualizaciones en tu equipo

Si no has recibido la actualización del SO de Microsoft y ya has probado a ejecutar Windows Update sin resultados, comprueba que tu antivirus no esté bloqueando la recepción del parche. Si tu procesador es un AMD, ten paciencia porque de momento se ha suspendido el envío de la actualización del sistema.

Para la actualización de la BIOS o el firmware deberás visitar la página web de soporte del fabricante buscando qué puedes hacer según el modelo que poseas. Además, asegúrate de actualizar cualquier otro software del equipo para estar todavía más seguro y mantenerte al tanto de las últimas novedades sobre estos fallos de seguridad.

Ene 09

Artículo: Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber

De la mano de nuestros compañeros de welivesecurity nos llega el siguiente artículo. 

https://www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/

Transcripción literal:

 NOTA: Microsfot lanzó el Aviso de Seguridad 18002el miércoles 3 de enero de 2018 para mitigar una vulnerabilidad masiva en las arquitecturas de equipos modernos con Windows. ESET lanzó ese mismo día el módulo Antivirus y antispyware 1533.3 para todos sus clientes para asegurarse que el uso de nuestros productos no afecte la compatibilidad con el parche de Microsoft.

Contexto

Los primeros días de 2018 han estado llenos de discusiones ansiosas sobre una masiva vulnerabilidad en la arquitectura de procesadores basados en Core de Intel utilizados en dispositivos por muchos años, y que también afecta a procesadores ARM utilizados comúnmente en tablets y smartphones.

Al momento de escritura, no todos los detalles fueron publicados, pero al parecer el inconveniente es que programas corriendo en modo-usuario (el rango “normal” de memoria en el que aplicaciones y software son ejecutados) en una computadora pueden inferir o “ver” parte de la información almacenada en el modo-kernel (el rango “protegido” de memoria que contiene al sistema operativo, los drivers del dispositivo e información sensible tales como contraseñas y certificados criptográficos).

Arreglos para prevenir que programas modo-usuario “fisgoneen” en la memoria de modo-kernel están siendo lanzados por vendors de sistemas operativos, hipervisores e inclusive compañías de cloud computing, pero al parecer la primera ronda de parches va a ralentizar en algún punto a los sistemas operativos. El alcance exacto de esta ralentización todavía está siendo debatida. Intel ha afirmado que la baja en el rendimiento “no será significativa” para la mayoría de los usuarios, pero el sitio Phoronix(cuya principal temática es Linux) afirma que las penalidades de performance pueden ir del 5% al 30%, dependiendo de lo que el equipo esté ejecutando.

Historia

Un largo hilo de Reddit titulado “Intel bug incoming” ha estado rastreando la vulnerabilidad desde que información relacionada con ella apareció el 2 de enero de 2018; Ars Technica y The Register han tenido también una excelente cobertura del tema.

El fabricante de procesadores AMD ha anunciado que no han sido afectados, de acuerdo a reportes de CNBC y un mensaje en la Linux Kernel Mailing Listenviado por un ingeniero de AMD. Pero reportes tanto de Project Zero de Google como de Microsoftafirman que los procesadores de AMD sí se ven afectados. AMD ha publicado un comunicado aclarando la situación.

El artículos de Microsoft destaca que este inconveniente no es específico de Windows, y que también afecta a Android, Chrome OS, iOS y macOS. El aviso de Red Hat incluye a la arquitectura POWER de IBM como vulnerable. Por su parte, fabricantes de hipervisores como VMWare y Xen han publicados sus propios avisos, así como también lo ha hecho Amazon Web Services.

Vendors afectados

Aquí hay una lista de los vendors afectados y sus respectos anuncios y/o parches

Vendor Aviso/Anuncio
Amazon (AWS) AWS-2018-013: Processor Speculative Execution Research Disclosure
AMD An Update on AMD Processor Security
Apple HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
Azure Securing Azure customers from CPU vulnerability
Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
Google’s Project Zero Reading Privileged Memory with a Side-Channel
IBM Potential CPU Security Issue
Intel INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
Microsoft Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
Windows Server guidance to protect against speculative execution side-channel vulnerabilities
SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack (“Spectre”)
Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
VMware NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
Xen Advisory XSA-254: Information leak via side effects of speculative execution

Detalles técnicos

La confusión sobre las marcas de CPUs afectadas se puede deber al hecho de que no se trata de una sola vulnerabilidad, sino dos muy similares, bautizadas Meltdown y Spectre por sus respectivos descubridores. Estas vulnerabilidades tienen tres números CVE (un standard cuasi gubernamental para rastrear vulnerabilidades de seguridad) asignadas a ellas:

Número CVE Descripción
CVE-2017-5715 Branch Target Injection, explotado por Spectre
CVE-2017-5753 Bounds Check Bypass, explotado por Spectre
CVE-2017-5754 Rogue Data Cache Load, explotado por Meltdown

Por muchos años, los fabricantes (tales como Intel) han sido capaces de arreglar errores en la arquitectura de los procesadores a través de actualizaciones microcódigo, las cuales escriben el código en el propio procesador para arreglar el bug. Pero por (hasta ahora no aclarada) razón o razones, esta vulnerabilidad puede no ser arreglada de este modo en el caso de Intel, por lo que los fabricantes de sistemas operativos han colaborado para lanzar parches para las vulnerabilidades.

El aviso de seguridad de Intel (INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method) lista 44 familias de procesadores afectadas, y cada una tiene docenas de modelos. ARM ha lanzado un aviso titulado “Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism” que actualmente lista 10 modelos de procesadores afectados.

La respuesta de ESET

Tal como se mencionó al comienzo de este artículo, ESET ha lanzado la actualización 1533.3 para su módulo Antivirus y antispyware el miércoles 3 de enero de 2018 para todos sus clientes para asegurar la compatibilidad con las actualizaciones de Microsoft para los sistemas operativos Windows. ESET se encuentra trabajando junto a vendors de software y hardware para mitigar los riesgos que implican estas vulnerabilidades.

Para información adicional ver:

Por favor revisa periódicamente estos artículos y vuelve a visitar este post para actualizaciones sobre la información adicional que vaya surgiendo.

Especial agradecimiento a mis colegas Tony Anscombe, Richard Baranyi, Bruce P. Burrell, Shane Curtis, Nick Fitzgerald, David Harley, Elod K., James R., Peter Stancik, Marek Z., y Righard Zwienenberg por su colaboración en la preparación de este artículo.

Ene 04

Artículo: Trackmageddon: vulnerabilidades en servicios de GPS online

Y seguimos pleno al quince. No estamos seguros. De verdad queremos dejar rastro al mundo de por donde hemos pasado? Nos echamos las manos a la cabeza con nuestro derecho al anonimato en la red, y, al mismo tiempo,  nos mostramos en todo nuestro esplendor a él. Y luego que pasan cosas, no seamos hipócritas. 

https://blog.segu-info.com.ar/2018/01/trackmageddon-vulnerabilidades-en.html?m=1

Transcripción literal:

 Cada vez utilizamos más a menudo todo tipo de servicios GPS, especialmente desde nuestros dispositivos móviles. Desde el uso de mapas que nos permiten ir fácilmente de un punto a otro hasta para compartir nuestra ubicación, ya sea en las redes sociales o en clientes de mensajería como WhatsApp o etiquetar nuestras fotos. También son muy populares hoy en día los localizadores, dispositivos que monitorizan constantemente su ubicación y que, después, nos dejan realizar un seguimiento directamente en una plataforma.

Lo que no nos imaginamos es que este tipo de servicios puede ser mucho más peligroso de lo que parece si aparecen fallos de seguridad como Trackmageddon, una serie de vulnerabilidades descubiertas por dos investigadores de seguridad en múltiples servicios online de GPS y de localización. Estos servicios GPS y de localización son utilizados en una gran variedad de dispositivos diferentes, como rastreadores de mascotas, de coches, localizadores de menores, sistemas de seguimiento de deportes y cualquier otro dispositivo que cuente con un sistema de localización. La mayoría de estos dispositivos guardan las ubicaciones en una base de datos de manera que pueda ser utilizada por su propio software, por ejemplo, para volcar los datos a un ordenador. 

Tal como aseguran los expertos de seguridad, las vulnerabilidades de Trackmageddon pueden ser utilizadas muy fácilmente para extraer todo tipo de información de los servicios afectados por ellas, utilizando tanto las contraseñas por defecto utilizadas en la mayoría de estos servicios, como 123456, como explotando fallos en los elementos IDOR de las bases de datos que permite acceder a la información de otras personas. 

Explotando las vulnerabilidades, cualquier usuario podría, además de hacerse con la base de datos, recopilar todo tipo de información, como el IMEI, el número de serie y la MAC del dispositivo afectado, así como información personal del dueño del dispositivo, como sus datos personales y su número de teléfono, según el servicio que se utilice y la configuración del mismo. La forma de extraer los datos varía según los servicios online, por lo que la mejor forma de protegerse de estas vulnerabilidades es, directamente, evitando su uso, al menos hasta que se solucionen las vulnerabilidades.

Cómo comprobar si nuestro localizador o servicio GPS es vulnerable a Trackmageddon

Los expertos de seguridad han trabajado meses analizando servicios y plataformas y reportando los fallos de seguridad a los correspondientes responsables para que los solucionen, sin embargo, de los cientos de servicios de rastreo analizados tan solo 9 han asumido el fallo de seguridad y han lanzado un parche para solucionar estos problemas en el firmware. 

Ahora se han encontrado con el dilema de si hacer pública la lista o dar más tiempo a los fabricantes para que solucionen el problema. En condiciones normales se daría más tiempo, pero cuanto más tiempo se dé más información personal van a estar filtrando los usuarios sin saberlo. 

Por ello, en el siguiente enlace podemos encontrar una lista completa con todos los servicios GPS que están afectados por estas vulnerabilidades de manera que cualquier usuario pueda saber si su servicio es seguro o, de lo contrario, puede estar filtrando información sin que se sepa, en cuyo caso lo mejor sería dejar de utilizar dichos servicios. 

En caso de que estemos utilizando un servicio vulnerable se recomienda, lo primero, cambiar nuestra contraseña del servicio (y de todos los demás lugares donde la utilicemos), así como eliminar de nuestro perfil toda la información personal que pueda ser robada a través de los fallos de seguridad de Trackmageddon.

Entradas más antiguas «