Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de «hackers de Internet» que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

El control remoto de la puerta clonada lo hace (ligeramente) mejor

El control remoto de la puerta clonada lo hace (ligeramente) mejor

¿Alguna vez hiciste algo sólo para ver si podías? Sí, eso pensamos. [serverframework] quería ver si podía clonar el control ...
Leer Más
Detrás de las puertas de Amazon hay una biblioteca

Detrás de las puertas de Amazon hay una biblioteca

Algunas personas aman el Amazonas, mientras que otras piensan que se ha vuelto demasiado grande e invasiva. Pero tienes que ...
Leer Más
De Fallar a Lamentarse: Púas para guitarra hechas con desechos impresos en 3D

De Fallar a Lamentarse: Púas para guitarra hechas con desechos impresos en 3D

Entre las impresiones fallidas y los diseños iterativos que necesitan unos cuantos intentos antes de que los claven, una cierta ...
Leer Más
La réplica del paquete de protones es una gran construcción de Halloween

La réplica del paquete de protones es una gran construcción de Halloween

En 1984, los Cazafantasmas defendieron a la ciudad de Nueva York de un ataque de fenómenos sobrenaturales. En su honor, ...
Leer Más
Programación de Arduinos con comandos de voz

Programación de Arduinos con comandos de voz

La programación es una habilidad valiosa, aunque puede ser difícil de aprender. Añade hardware a la mezcla, y las cosas ...
Leer Más
El Reloj Escultura CircuitPython añade un personaje a cualquier escritorio

El Reloj Escultura CircuitPython añade un personaje a cualquier escritorio

Probablemente todos podemos relacionarnos con la historia del origen de este. [Alex] estaba trabajando en un proyecto de reloj más ...
Leer Más
Conducir una bola de plasma con una bobina de encendido para ATV y un 555

Conducir una bola de plasma con una bobina de encendido para ATV y un 555

[El chico de la electrónica discreta] envía su corto tutorial sobre la construcción de una fuente de alimentación de alto ...
Leer Más
Superconferencia Hackaday: Un ingeniero analógico se sumerge en la radiofrecuencia

Superconferencia Hackaday: Un ingeniero analógico se sumerge en la radiofrecuencia

Aquellos de nosotros que trabajamos con la electrónica normalmente llegamos al arte a través de una vía particular que dominamos ...
Leer Más
La cocina de código abierto le ayuda a vigilar lo que come

La cocina de código abierto le ayuda a vigilar lo que come

Cada negocio de electrodomésticos quiere ser el que invente el estándar patentado, licenciable y rentable que todas las demás empresas ...
Leer Más
Cómo entrar en los coches - Elegir su primer coche de proyecto

Cómo entrar en los coches – Elegir su primer coche de proyecto

El automóvil es un invento maravilloso, quizás uno de los más transformadores del siglo XX. Son máquinas que a menudo ...
Leer Más
Los autos que se conducen solos predicen la personalidad de los conductores

Los autos que se conducen solos predicen la personalidad de los conductores

En un estudio reciente realizado por un equipo de investigadores del MIT, se están programando coches autoconductores para identificar las ...
Leer Más
Nuevo concurso: Decir la hora

Nuevo concurso: Decir la hora

Relojes. A ti te encantan, a nosotros nos encantan. Así que no necesitas una razón para construir un nuevo reloj, ...
Leer Más
Generación de números aleatorios con una pecera

Generación de números aleatorios con una pecera

Mientras trabajaba para su licenciatura en Informática y Sistemas de Información en la Universidad de Londres, [Jason Fenech] presentó una ...
Leer Más
Un caso impreso para sus sensores ambientales ESP

Un caso impreso para sus sensores ambientales ESP

Ya lo hemos dicho antes pero vale la pena repetirlo: enrollar tu propia solución de hardware es ridículamente fácil en ...
Leer Más
Una pequeña terminal para sus necesidades de acceso en serie

Una pequeña terminal para sus necesidades de acceso en serie

Algunos equipos informáticos se han desvanecido sin dejar rastro, por ejemplo un módem no es un dispositivo que detenga a ...
Leer Más
Portátil como si fuera 1979 con un Z80 de 16 núcleos en una FPGA

Portátil como si fuera 1979 con un Z80 de 16 núcleos en una FPGA

Cuando la vida te da una placa de desarrollo de FPGA ridículamente cara y muy potente, tu primera reacción puede ...
Leer Más
InstaBeat comenzó con un respiro

InstaBeat comenzó con un respiro

[Tom] enseña electrónica con este pequeño reproductor de MP3 programable, pero no se inició como una herramienta de enseñanza. Como ...
Leer Más
Estas lecciones se aprendieron en el diseño del recinto, pero van mucho más allá

Estas lecciones se aprendieron en el diseño del recinto, pero van mucho más allá

Foaly] ha estado trabajando duro en la fabricación de una cámara de largo alcance de código abierto a distancia, y ...
Leer Más
Los sueños eléctricos ayudan a las vacas a sobrevivir en el desierto de lo real

Los sueños eléctricos ayudan a las vacas a sobrevivir en el desierto de lo real

Las fotos de una vaca con un par de gafas de realidad virtual cómicamente sobredimensionadas se difundieron recientemente como un ...
Leer Más
Una bicicleta de época que da poder a Briggs y a Stratton

Una bicicleta de época que da poder a Briggs y a Stratton

eBay hizo popular el proceso de motorización de una bicicleta, con motores baratos de China combinados con un puñado de ...
Leer Más
La Mujer Maravilla y el verdadero lazo de la verdad

La Mujer Maravilla y el verdadero lazo de la verdad

Puede que te parezca extraño que una historia sobre tecnología empiece hablando de la Mujer Maravilla. Cuando te das cuenta ...
Leer Más
Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar ...
Leer Más
¿Puede almacenar energía renovable en una gran pila de grava?

¿Puede almacenar energía renovable en una gran pila de grava?

Mientras el mundo se enfrenta a la transición de los combustibles fósiles, los ingenieros están trabajando duro para integrar nuevos ...
Leer Más
Tutorial de FreeCAD TechDraw Workbench

Tutorial de FreeCAD TechDraw Workbench

FreeCAD comenzó un poco inestable, pero ha ido mejorando cada vez más. Si está intentando dibujar un esquema, probablemente no ...
Leer Más
Thea Flowers - Creación de un sintetizador hardware inspirado en Sega desde cero

Thea Flowers – Creación de un sintetizador hardware inspirado en Sega desde cero

Para aquellos que crecieron con videojuegos, los legendarios sonidos de las consolas del pasado son un golpe de nostalgia instantánea ...
Leer Más
Agregue LEDs a sus vidrios de colores

Agregue LEDs a sus vidrios de colores

El vitral es un arte que se remonta a muchos siglos atrás, con las iglesias y catedrales de Europa que ...
Leer Más
Construya sus propias herramientas para obtener más potencia

Construya sus propias herramientas para obtener más potencia

Construir algo por su cuenta usualmente conlleva ciertos beneficios, tales como estar en completo control sobre lo que es que ...
Leer Más
Si no puede comprar el teclado que desea, constrúyalo en su lugar

Si no puede comprar el teclado que desea, constrúyalo en su lugar

Lo bueno de ser fabricante es que cuando el mercado no satisface sus necesidades, usted puede salir adelante por su ...
Leer Más
Muerte a todas las latas de Coca-Cola con este cañón miniatura a base de Arduino

Muerte a todas las latas de Coca-Cola con este cañón miniatura a base de Arduino

[MJKZZ] envía este pequeño y entretenido tutorial sobre la construcción de un pequeño cañón automatizado con una jeringa. Comienza la ...
Leer Más
Un Piloto Automático de Navegación de Código Abierto con algunos ajustes personalizados

Un Piloto Automático de Navegación de Código Abierto con algunos ajustes personalizados

Pilotar un barco está muy bien, pero puede resultar aburrido cuando se prefiere estar reclinado en la cubierta con una ...
Leer Más

Deja un comentario