Esta semana en seguridad: Previsiones maliciosas, vulnerabilidades de VNC, Powerwall y la 5ª Enmienda

El malware incrustado en los documentos de oficina ha sido un ataque popular durante años. Muchos de estos ataques han sido corregidos, y esencialmente todos los ataques actuales son inviables cuando se abre un documento a la vista protegida. Hay formas de evitarlo, como poner un aviso en la parte superior del documento, solicitando que el usuario desactive la vista protegida. Curtis Brazzell] ha estado investigando el phishing, y cómo los ataques pueden funcionar en torno a mitigaciones como la vista protegida. Se dio cuenta de que uno de sus documentos con trampa llamó a casa antes de que se abriera. ¿Cómo exactamente? El panel de vista previa.

La interfaz del Explorador de Windows tiene un panel de vista previa incorporado y es compatible con los formatos de Microsoft Office. El problema es que la vista previa no se genera utilizando la vista protegida, al menos cuando se obtiene una vista previa de los documentos de Word. La generación de la vista previa es suficiente para desencadenar la carga de contenido remoto, y es factible que se utilice para desencadenar otras vulnerabilidades. Curtis] notificó a Microsoft sobre el problema, y la respuesta fue ligeramente decepcionante. Su descubrimiento se considera oficialmente un error, pero no una vulnerabilidad.


Vulnerabilidades de VNC

Los investigadores de Kaspersky examinaron detenidamente varias implementaciones de VNC y descubrieron un total de 37 CVEs hasta el momento. Parece que varios proyectos de VNC comparten una base de código bastante antigua, y contiene una plétora de potenciales errores. La VNC debería ser tratada de forma similar a RDP – no la exponga a Internet, y no se conecte a servidores desconocidos. El protocolo no fue escrito con la seguridad en mente, y ninguna de las implementaciones ha sido lo suficientemente reforzada en cuanto a seguridad.

Los ejemplos de defectos incluyen: Comprobar que un mensaje no desborda el búfer después de que lo haya copiado en dicho búfer. Otro fragmento de código lee un mensaje de longitud variable en un búfer de longitud fija sin ninguna comprobación de longitud. Esta función en particular fue escrita originalmente en los laboratorios AT&T a finales de los 90, y ha sido copiada en múltiples proyectos desde entonces.

Hay una potencial desventaja del código abierto que se destaca aquí. El código abierto permite que el código mal escrito se extienda. Esto no es un golpe contra el código abierto, sino más bien una advertencia para el lector. El hecho de que el código o un proyecto utilice una licencia de OSS no significa que sea un código seguro o de alta calidad. Hay más vulnerabilidades aún en proceso de ser arregladas, así que ten cuidado con el resto de esta historia.


Powerwall

Y ya que hablamos de fallos de seguridad, el Powerwall de Tesla contenía algunos de ellos. No está claro cuántos de ellos se han corregido con actualizaciones de firmware, pero los investigadores de Hacker$0027s Choice acaban de publicar los resultados de sus pruebas.

El punto culminante del trabajo es la contraseña wifi de código duro, establecida en el número de serie de la unidad. El problema es que el número de serie es un formato conocido: ST<YY;L;0001<XYZ;. «YY» es el año de fabricación. Hasta ahora, eso es sólo desde 2015, lo que significa que sólo hay 5 opciones posibles. «L» es la revisión, con sólo 6 vistas en la naturaleza hasta ahora. Los últimos 7 dígitos parecen ser un número que se incrementa linealmente, y sólo se ven los números entre 1000 y 2000. El verdadero problema es que el nombre de la red wifi parece contener los últimos 3 dígitos del número de serie, dando esa información de forma gratuita. Para los que llevan la cuenta en casa, esto significa que un atacante que intenta conectarse a la red wifi de un Powerwall sólo tiene 30 contraseñas posibles para probar, dado este escenario del mejor caso.

¿Qué tan malo puede ser para un atacante obtener acceso a la red de un Powerwall? Existe una interfaz de gestión basada en la web que utiliza la misma contraseña que la wifi. Esta interfaz tiene todo tipo de funciones útiles, como la inversión de la lógica del sensor de potencia. Esta opción probablemente existe para trabajar alrededor de un electricista desafortunado que instaló la abrazadera del sensor al revés, pero diferentes combinaciones de inversión conducen a varios resultados interesantes, como cargar la red cuando la batería debería estar cargando, o tirar de la energía en su lugar. Otra opción divertida es cambiar la salida de energía a la casa al estándar de otro país. Duplicar el voltaje o cambiar la frecuencia de la energía podría ser desastroso.

Aunque esta investigación acaba de ser publicada, el firmware probado parece ser de finales de 2017, con múltiples actualizaciones publicadas desde entonces. Tesla no ha publicado detalles sobre las correcciones de seguridad en sus versiones de firmware, por lo que es difícil saber cuántos de los problemas que se presentan aquí han sido corregidos.


Contraseñas, libertad y autoincriminación

En los últimos años se ha ido gestando lentamente una lucha legal en los Estados Unidos. La pregunta central es esta: ¿Se aplica a las contraseñas el derecho garantizado constitucionalmente contra la autoincriminación? Los tribunales han estado probando este tema durante años, pero hasta ahora no se ha presentado ningún caso ante la Corte Suprema de los Estados Unidos. En casos anteriores se ha aplicado lo que se conoce como «Foregone Conclusion Exception». Esto significa esencialmente que con una orden judicial, la policía puede obligar a un individuo a entregar documentación que se sabe que existe. La Corte Suprema de Pensilvania se pronunció sobre el tema recientemente, y encontró que el acto de dar una contraseña es inherentemente testimonial, y por lo tanto está protegido bajo la 5ª enmienda.

Ninguna persona… será obligada en ningún caso penal a ser testigo contra sí misma…

Este es otro caso más de la dificultad de aplicar las leyes y reglas de antes de la revolución informática. Si la contraseña fuera en cambio una combinación de una caja fuerte, sería bastante fácil abrir esa caja fuerte a través de varios medios, incluso sin la cooperación del individuo. La encriptación moderna es un reino completamente diferente, donde el descifrado es imposible sin la contraseña. Esta última sentencia rechaza la noción de que la excepción de conclusión olvidada pueda aplicarse a una contraseña. Es probable que este tema se decida en la Corte Suprema de los Estados Unidos eventualmente.

Estamos corriendo este fin de semana por el Día de Acción de Gracias, pero mantén los ojos bien abiertos los viernes por la mañana para esta semana de seguridad, y te mantendremos al día con estas historias y más.

Un caso impreso para sus sensores ambientales ESP

Un caso impreso para sus sensores ambientales ESP

Ya lo hemos dicho antes pero vale la pena repetirlo: enrollar tu propia solución de hardware es ridículamente fácil en ...
Leer Más
Todavía hay vida en ese cortabarba!

Todavía hay vida en ese cortabarba!

¡No se puede conseguir un cortador de barba decente en estos días! Por lo menos eso es lo que [Peter ...
Leer Más
Eso es todo, no más direcciones IPV4 europeas

Eso es todo, no más direcciones IPV4 europeas

¿Cuándo fue la primera vez que escuchó la preocupación expresada sobre la perspectiva de un crecimiento explosivo de Internet que ...
Leer Más
Trae el Smithsonian a casa con la impresión en 3D

Trae el Smithsonian a casa con la impresión en 3D

Si alguna vez has estado en Washington DC, sabes que el Smithsonian no es sólo un edificio, sino una colección ...
Leer Más
Mire profundamente en estos posavasos de espejo infinito

Mire profundamente en estos posavasos de espejo infinito

Los espejos Infinity han estado ganando popularidad recientemente, gracias en gran parte a la disponibilidad de tiras LED RGB de ...
Leer Más
La cosechadora solar al aire libre mejorada ahora maneja todas las piezas

La cosechadora solar al aire libre mejorada ahora maneja todas las piezas

La cosechadora solar impresa en 3D de [Vadim Panov] es en efecto una batería recargable para exteriores, y el verdadero ...
Leer Más
La caja ocupada vence al aburrimiento del bebé

La caja ocupada vence al aburrimiento del bebé

Nos encantaría ser una mosca en la pared la mañana de Navidad para ver al hijo de [Wilksyonreddit] arrancar el ...
Leer Más
La Guía de Jóvenes Ingenieros para los Proyectos Finales de la Universidad

La Guía de Jóvenes Ingenieros para los Proyectos Finales de la Universidad

Las carreras de ingeniería son tan amplias y variadas como las carreras potenciales que se ofrecen en el mundo real ...
Leer Más
Hackaday Podcast 046: Tráenos tus tonterías, hackeando clones de NES, agarrando FPGAs, muchos un Hack de música, y peceras llenas de azar

Hackaday Podcast 046: Tráenos tus tonterías, hackeando clones de NES, agarrando FPGAs, muchos un Hack de música, y peceras llenas de azar

Diferencia de dos imágenes de la luna de Vikram, contraste ajustado. Los editores de Digital Lithium, Elliot Williams y Mike ...
Leer Más
Construir un motor con un compresor de aire acondicionado

Construir un motor con un compresor de aire acondicionado

Los compresores de aire acondicionado no son exactamente un pilar de la caja de trastos de un hacker medio. Típicamente, ...
Leer Más
Justo a tiempo para la Navidad: Prototipo de Apple Macintosh en venta

Justo a tiempo para la Navidad: Prototipo de Apple Macintosh en venta

Nos encanta un poco de retrotecnología en nuestro espacio de trabajo. Pero tenemos que admitir que este año queremos encontrar ...
Leer Más
El fracaso de la semana: El Bote de la Impresora 3D Limpia que no

El fracaso de la semana: El Bote de la Impresora 3D Limpia que no

Algunos de ustedes estarán familiarizados con la idea de usar un cepillo como un limpiador de boquillas en una impresora ...
Leer Más
Generación de números aleatorios con una pecera

Generación de números aleatorios con una pecera

Mientras trabajaba para su licenciatura en Informática y Sistemas de Información en la Universidad de Londres, [Jason Fenech] presentó una ...
Leer Más
La universidad hace impresiones en 3D a prueba de balas

La universidad hace impresiones en 3D a prueba de balas

Los investigadores de la Universidad de Rice están estudiando las estructuras plásticas de impresión en 3D que imitan a los ...
Leer Más
Ya era hora de que viéramos otro reloj con espejo infinito

Ya era hora de que viéramos otro reloj con espejo infinito

¿Ya has hecho un espejo infinito? En este momento son más o menos un proyecto de rito de paso. Pero ...
Leer Más
El alimentador automático para gatos deja pocas posibilidades

El alimentador automático para gatos deja pocas posibilidades

A menudo nos gusta decir que si algo vale la pena hacer, entonces vale la pena exagerar. Este alimentador automático ...
Leer Más
Vea que tan diferentes pueden ser los aires acondicionados (en el interior)

Vea que tan diferentes pueden ser los aires acondicionados (en el interior)

Los aires acondicionados son fáciles de dar por sentado. Desde los refrigeradores hasta el control de climatización, la mayoría de ...
Leer Más
IA simplificada en los microcontroladores

IA simplificada en los microcontroladores

La inteligencia artificial está tomando el mundo por asalto. Sin embargo, más que un apocalipsis al estilo de Terminator, parece ...
Leer Más
Cosas no tan calientes: Un examen termal sobre el último Raspberry PI

Cosas no tan calientes: Un examen termal sobre el último Raspberry PI

Cuando se lanzó por primera vez el Pi 4 de Raspberry, uno de sus pocos defectos percibidos era que tenía ...
Leer Más
Rápido y sucio: Operar un intercomunicador vía telegrama

Rápido y sucio: Operar un intercomunicador vía telegrama

Nunca subestimes el rápido y sucio hackeo. Es muy satisfactorio resolver rápidamente un problema real con cualquier cosa que tengas ...
Leer Más
ESP32 Muestreo de audio con interrupciones e IRAM

ESP32 Muestreo de audio con interrupciones e IRAM

Interrumpir mientras alguien habla es grosero para los humanos, pero inteligente para las computadoras. Ivan Voras] muestra cómo usar las ...
Leer Más
La edad de oro de la siempre cambiante arquitectura de los ordenadores

La edad de oro de la siempre cambiante arquitectura de los ordenadores

Dada la precisión de la Ley de Moore en el desarrollo de los circuitos integrados a lo largo de los ...
Leer Más
La máquina de Lego utiliza la máquina de aprendizaje para clasificarse a sí misma

La máquina de Lego utiliza la máquina de aprendizaje para clasificarse a sí misma

En nuestra opinión, la principal evidencia de una infancia bien vivida es una enorme caja de cada pieza de Lego ...
Leer Más
Kerry Scharfglass asegura sus cosas de IO

Kerry Scharfglass asegura sus cosas de IO

Todos hemos visto los naufragios de la seguridad de los dispositivos IO: esos aparatos que fallan tan espectacularmente que la ...
Leer Más
Actualizando a Windows 10 por diversión y beneficio: Haga que esas llaves OEM vayan más allá

Actualizando a Windows 10 por diversión y beneficio: Haga que esas llaves OEM vayan más allá

Microsoft parece tener una maldición en todas las demás versiones. No estamos seguros de cuánto de esto es un sesgo ...
Leer Más
El Interruptor de Nintendo funciona también como interruptor de red

El Interruptor de Nintendo funciona también como interruptor de red

Viniendo directamente a ti desde el "Departamento de Redundancias" viene este ingenioso hack que convierte un Switch en un switch ...
Leer Más
El viejo árbol de Navidad da un nuevo giro

El viejo árbol de Navidad da un nuevo giro

Hace un par de navidades, [Nick] se cansó de intentar decorar uniformemente su árbol falso gigante y construyó una Susan ...
Leer Más
Alimentación de filamentos y electrones a través de un conector D-Sub personalizado

Alimentación de filamentos y electrones a través de un conector D-Sub personalizado

A veces olvidamos que las impresoras 3D son sólo plataformas CNC con un hotend acoplado, y que hay toda una ...
Leer Más
Aprender Arduino a tiempo y en sintonía para la Navidad

Aprender Arduino a tiempo y en sintonía para la Navidad

Si eres uno de los diez mil afortunados que aún no han probado la programación electrónica con la plataforma Arduino, ...
Leer Más
Mantener el tiempo con las luces intermitentes

Mantener el tiempo con las luces intermitentes

Si hemos aprendido algo a lo largo de los años, es que a los hackers les gustan los relojes extraños, ...
Leer Más

Deja un comentario