Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de «hackers de Internet» que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

Las simples placas de acrílico hacen que la fotografía de Kirlian sea una brisa

Las simples placas de acrílico hacen que la fotografía de Kirlian sea una brisa

Lo sabemos, lo sabemos - "Fotografía Kirlian" es un término cargado de bagaje pseudocientífico. Los investigadores de lo paranormal han ...
Leer Más
Control de los temblores en el momento en que ocurren

Control de los temblores en el momento en que ocurren

Algunos trastornos neurológicos, como el mal de Parkinson, pueden causar temblores musculares que pueden empeorar con el paso del tiempo ...
Leer Más
Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Ya estamos acostumbrados al papel de la placa de circuito impreso en el arte, debido a la creciente creatividad en ...
Leer Más
DeepPCB enruta sus PCBs de KiCAD

DeepPCB enruta sus PCBs de KiCAD

Los ordenadores pueden escribir poesía, aunque no necesariamente pueden escribir buena poesía. Lo mismo puede decirse del enrutamiento de las ...
Leer Más
El Interruptor de Nintendo funciona también como interruptor de red

El Interruptor de Nintendo funciona también como interruptor de red

Viniendo directamente a ti desde el "Departamento de Redundancias" viene este ingenioso hack que convierte un Switch en un switch ...
Leer Más
Circuito DIYEl cerebro de una pitón serpentea en espacios pequeños

Circuito DIYEl cerebro de una pitón serpentea en espacios pequeños

Tanto si eres nuevo en la electrónica y la programación, como si te has dedicado al metal desnudo mucho antes ...
Leer Más
La universidad hace impresiones en 3D a prueba de balas

La universidad hace impresiones en 3D a prueba de balas

Los investigadores de la Universidad de Rice están estudiando las estructuras plásticas de impresión en 3D que imitan a los ...
Leer Más
Este árbol RGB tiene sus raíces en un PCB

Este árbol RGB tiene sus raíces en un PCB

El árbol RGB de [Paczkaexpress] es una mezcla de ingeniosas técnicas de construcción y formas artísticas que se unen en ...
Leer Más
Sara Adkins se está atascando con las máquinas

Sara Adkins se está atascando con las máquinas

Pedirle a las máquinas que hagan música por sí mismas es una noción extraña. Son máquinas, después de todo. No ...
Leer Más
Linux Fu: Estúpidos trucos de SSH

Linux Fu: Estúpidos trucos de SSH

Si te conectas a ordenadores remotos a través de Internet, es muy probable que utilices algún tipo de SSH o ...
Leer Más
Robot Vs. Superbug

Robot Vs. Superbug

El trabajo en una universidad o en un laboratorio de investigación sobre problemas interesantes y complicados de las ciencias tiene ...
Leer Más
Una División en Estándares de Voltaje

Una División en Estándares de Voltaje

Durante mi reciente viaje a Europa, descubrí que los convertidores no se vendían tan comúnmente como los adaptadores, y por ...
Leer Más
Generación de números aleatorios con una pecera

Generación de números aleatorios con una pecera

Mientras trabajaba para su licenciatura en Informática y Sistemas de Información en la Universidad de Londres, [Jason Fenech] presentó una ...
Leer Más
La edad de oro de la siempre cambiante arquitectura de los ordenadores

La edad de oro de la siempre cambiante arquitectura de los ordenadores

Dada la precisión de la Ley de Moore en el desarrollo de los circuitos integrados a lo largo de los ...
Leer Más
El desmontaje del dongle del tablero de mandos revela el hardware necesario para reducir las millas

El desmontaje del dongle del tablero de mandos revela el hardware necesario para reducir las millas

El progreso y la proliferación de las computadoras en las aplicaciones automotrices casi han convertido al mecánico de árboles de ...
Leer Más
Construyendo su propia estructura de Tensegridad

Construyendo su propia estructura de Tensegridad

Parece que las estructuras de tensegridad están de moda en Internet, posiblemente debido a la naturaleza aparentemente imposible de su ...
Leer Más
No cuelgue las luces de Navidad, insértelas

No cuelgue las luces de Navidad, insértelas

¿Te cuesta entrar en el espíritu navideño este año? Tal vez sólo necesita un proyecto oportuno para iluminar las tardes ...
Leer Más
Puede que confíes en los coches sin conductor, pero ¿confías en los barberos sin conductor?

Puede que confíes en los coches sin conductor, pero ¿confías en los barberos sin conductor?

Aunque cada vez es más común tener coches que se conducen solos en la carretera, tenemos que admitir que todavía ...
Leer Más
RC Strandbeest está a la cabeza del resto

RC Strandbeest está a la cabeza del resto

El prolífico fabricante [Jeremy Cook] ha dado recientemente los últimos retoques (al menos, por ahora) a su impresionante Strandbeest con ...
Leer Más
La historia del aceleramiento: Metal Mercurial

La historia del aceleramiento: Metal Mercurial

De todos los metales conocidos, el mercurio es probablemente uno de los más famosos, aunque sólo sea por su forma ...
Leer Más
Electrodos usados de electroerosión repotenciados como cojinetes de aire para máquinas herramientas de precisión

Electrodos usados de electroerosión repotenciados como cojinetes de aire para máquinas herramientas de precisión

Si alguna vez ha jugado al hockey sobre aire, sabe cómo los pequeños chorros de aire que salen de los ...
Leer Más
La máquina de Lego utiliza la máquina de aprendizaje para clasificarse a sí misma

La máquina de Lego utiliza la máquina de aprendizaje para clasificarse a sí misma

En nuestra opinión, la principal evidencia de una infancia bien vivida es una enorme caja de cada pieza de Lego ...
Leer Más
Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar ...
Leer Más
Uso de bacterias de intestino de pescado que brillan en la oscuridad para hacer arte

Uso de bacterias de intestino de pescado que brillan en la oscuridad para hacer arte

En Nueva Orleans, un profesor de la Universidad de Loyola ha estado creando un arte original a partir de las ...
Leer Más
Te veo en el lado oscuro de la luna: Observatorio de la Radio Lunar de China

Te veo en el lado oscuro de la luna: Observatorio de la Radio Lunar de China

Durante casi todo el tiempo que ha habido radio, ha habido antenas entrenadas en el cielo, mirando el universo de ...
Leer Más
Nivelación manual de la cama de malla para impresoras 3D

Nivelación manual de la cama de malla para impresoras 3D

En la impresión 3D, a menudo hablamos de nivelar la cama de impresión, aunque no es un término exacto. Una ...
Leer Más
La logística de la vacuna contra la gripe

La logística de la vacuna contra la gripe

¿Te has vacunado contra la gripe este año? ¿Y el año pasado? En un mundo de entrega al día siguiente ...
Leer Más
¿Qué hora es en Marte?

¿Qué hora es en Marte?

El tiempo es complicado, y sólo empeorará cuando nos convirtamos en una especie multi-planeta. Afortunadamente, [Folkert van Heusden] tiene un ...
Leer Más
Llevando el Cartucho de NES a la era USB

Llevando el Cartucho de NES a la era USB

Un cartucho de NES en su forma más básica es un dispositivo sorprendentemente simple, contiene dos ROMs que albergan todo ...
Leer Más
Una bicicleta de época que da poder a Briggs y a Stratton

Una bicicleta de época que da poder a Briggs y a Stratton

eBay hizo popular el proceso de motorización de una bicicleta, con motores baratos de China combinados con un puñado de ...
Leer Más

Deja un comentario