Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de «hackers de Internet» que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

Una impresionante pistola de rayos construida a partir de chatarra

Una impresionante pistola de rayos construida a partir de chatarra

Si alguna vez existió un arma de ciencia ficción por excelencia, tendría que ser la pistola de rayos. construyó este ...
Leer Más
Anillo del Amazonas: Vecinos filtran datos sobre sus vecinos

Anillo del Amazonas: Vecinos filtran datos sobre sus vecinos

Desde hace un tiempo han estado circulando una serie de historias sobre el timbre de la puerta de Amazon, una ...
Leer Más
ESP32 Muestreo de audio con interrupciones e IRAM

ESP32 Muestreo de audio con interrupciones e IRAM

Interrumpir mientras alguien habla es grosero para los humanos, pero inteligente para las computadoras. Ivan Voras] muestra cómo usar las ...
Leer Más
La cocina de código abierto le ayuda a vigilar lo que come

La cocina de código abierto le ayuda a vigilar lo que come

Cada negocio de electrodomésticos quiere ser el que invente el estándar patentado, licenciable y rentable que todas las demás empresas ...
Leer Más
Luces piloto moduladas Ancla AR al mundo real

Luces piloto moduladas Ancla AR al mundo real

Vamos a arriesgarnos y decir que donde quiera que estés ahora, un rápido vistazo alrededor probablemente revelará al menos un ...
Leer Más
Construya un fotomatón DSLR de la manera más fácil

Construya un fotomatón DSLR de la manera más fácil

Es un hecho bien conocido en las sociedades capitalistas que cualquier producto o servicio, si se usa en una boda, ...
Leer Más
Antenas RF increíblemente pequeñas para radios prácticas de Nanotecnología

Antenas RF increíblemente pequeñas para radios prácticas de Nanotecnología

Es posible que los investigadores hayan creado las antenas de radiofrecuencia más pequeñas que jamás hayan existido, lo que debería ...
Leer Más
El desafío SMD de Supercon obtiene sondas impresas en 3D: construya las suyas propias

El desafío SMD de Supercon obtiene sondas impresas en 3D: construya las suyas propias

Este año fue el segundo desafío de SMD en Supercon, así que es lógico que hayamos aprendido algunas cosas del ...
Leer Más
El control remoto de la puerta clonada lo hace (ligeramente) mejor

El control remoto de la puerta clonada lo hace (ligeramente) mejor

¿Alguna vez hiciste algo sólo para ver si podías? Sí, eso pensamos. [serverframework] quería ver si podía clonar el control ...
Leer Más
Elegante y sofisticado clasificador de bolos

Elegante y sofisticado clasificador de bolos

Clasificar los dulces por color es un problema clásico que tiene sus raíces en los contratantes de las estrellas de ...
Leer Más
La máquina de Lego utiliza la máquina de aprendizaje para clasificarse a sí misma

La máquina de Lego utiliza la máquina de aprendizaje para clasificarse a sí misma

En nuestra opinión, la principal evidencia de una infancia bien vivida es una enorme caja de cada pieza de Lego ...
Leer Más
La radio definida por software obtiene el control físico

La radio definida por software obtiene el control físico

La Radio Definida por Software (SDR) es una gran tecnología, pero hay algo muy satisfactorio en girar una perilla física ...
Leer Más
Transmisores de Hacking, estilo 1920s

Transmisores de Hacking, estilo 1920s

El origen del término "breadboard" viene de un divertido pasado cuando las tablas de madera para el pan fueron arrancadas ...
Leer Más
Tu grupo de Raspberrys no es como este

Tu grupo de Raspberrys no es como este

Muchos lectores habrán probado por primera vez la experimentación con la computación en clúster a través del Raspberry PI. Las ...
Leer Más
Eso es todo, no más direcciones IPV4 europeas

Eso es todo, no más direcciones IPV4 europeas

¿Cuándo fue la primera vez que escuchó la preocupación expresada sobre la perspectiva de un crecimiento explosivo de Internet que ...
Leer Más
Entrenando murciélagos en el bosque al azar con la matriz de confusión

Entrenando murciélagos en el bosque al azar con la matriz de confusión

Cuando se explora el ámbito del Aprendizaje Automático, siempre es bueno tener algunos datos reales e interesantes con los que ...
Leer Más
Utilice el proceso de planos para imprimir en la tela con los láseres

Utilice el proceso de planos para imprimir en la tela con los láseres

[Shih Wei Chieh] ha construido una impresora láser de cianotipo para telas. Ya sabes, ¡para el arte! ¿Cómo se pone ...
Leer Más
Conducir una bola de plasma con una bobina de encendido para ATV y un 555

Conducir una bola de plasma con una bobina de encendido para ATV y un 555

[El chico de la electrónica discreta] envía su corto tutorial sobre la construcción de una fuente de alimentación de alto ...
Leer Más
Rescate de un costoso servo con algo de ingeniería inversa

Rescate de un costoso servo con algo de ingeniería inversa

[Andrew] tenía un servo dañado por alguien que conectaba la fuente de alimentación a los pines equivocados (whoops), lo cual ...
Leer Más
Las gafas impresas en 3D permiten a R.O.B. ver dentro del mundo Bluetooth

Las gafas impresas en 3D permiten a R.O.B. ver dentro del mundo Bluetooth

Admitimos que un hack que permite que un periférico de videojuego de 34 años sea controlado por una aplicación móvil ...
Leer Más
Una caja con una pluma de tamaño de bolsillo

Una caja con una pluma de tamaño de bolsillo

[El tipo de la electrónica discreta] envía su caja de micrófono de tamaño de bolsillo. Una cosa que nos encanta ...
Leer Más
The Barn Find IBM 360 vuelve a casa

The Barn Find IBM 360 vuelve a casa

Es una historia que puede ser familiar para muchos de nosotros, la de pujar por un artículo en una subasta ...
Leer Más
Sus señales WiFi revelan su ubicación

Sus señales WiFi revelan su ubicación

La casa puede ser el hogar, pero no será un lugar seguro por mucho tiempo. Con la abundancia de dispositivos ...
Leer Más
El rediseño ordenado de la placa utiliza PCBs flexibles, sin cables

El rediseño ordenado de la placa utiliza PCBs flexibles, sin cables

El retrabajo del PCB con el propósito de arreglar problemas de diseño desafortunados tiende a involucrar ciertas cosas: alambres delgados ...
Leer Más
194 La bola LED es una soldadura de forma libre en otro nivel

194 La bola LED es una soldadura de forma libre en otro nivel

Todos hemos visto muchas soldaduras de forma libre impresionantes en estas páginas, tal vez algunos de nosotros incluso lo hemos ...
Leer Más
Con el PowerCore y FluxLamp, el reflujo es posible

Con el PowerCore y FluxLamp, el reflujo es posible

Envía este combo de proyectos que se combinan para hacer un horno de reflujo muy interesante. El primero es el ...
Leer Más
La cosechadora solar al aire libre mejorada ahora maneja todas las piezas

La cosechadora solar al aire libre mejorada ahora maneja todas las piezas

La cosechadora solar impresa en 3D de [Vadim Panov] es en efecto una batería recargable para exteriores, y el verdadero ...
Leer Más
Sistemas de archivos para dispositivos pequeños

Sistemas de archivos para dispositivos pequeños

A veces se construye un ordenador y se utiliza todos los días. A veces se construye un tipo diferente de ...
Leer Más
Nuevo día de la fiesta: El transistor Bizen

Nuevo día de la fiesta: El transistor Bizen

Si tuviéramos un dólar por cada nuevo y excitante aparato que promete cambiarlo todo pero del que nunca oímos hablar ...
Leer Más
La reserva de energía de Hornsdale y lo que significa para el almacenamiento de la batería de la red

La reserva de energía de Hornsdale y lo que significa para el almacenamiento de la batería de la red

La energía renovable ha sido considerada durante mucho tiempo como un requisito importante en la lucha para evitar la creciente ...
Leer Más

Deja un comentario