Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de «hackers de Internet» que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

Limpie su boquilla para evitar el encadenamiento

Limpie su boquilla para evitar el encadenamiento

[Prueba de Prototipo de Diseño] le gusta su impresora Ender 3. Sólo había un problema. Cuando se imprime PETG - ...
Leer Más
Restauración de un Commodore muerto 128DCR

Restauración de un Commodore muerto 128DCR

Otro día, otro ordenador retro restaurado con cariño a su estado como nuevo por [Drygol]. Esta vez, el objeto de ...
Leer Más
Comunicación óptica usando sólo LEDs

Comunicación óptica usando sólo LEDs

Todos estamos acostumbrados al humilde LED como fuente de luz omnipresente, pero ¿cuántos de nosotros somos conscientes de que estos ...
Leer Más
La antigua tarjeta WAN de Cisco se convirtió en un patio de recreo FPGA

La antigua tarjeta WAN de Cisco se convirtió en un patio de recreo FPGA

Muchos de nosotros pensamos que las FPGAs son una nueva tecnología de vanguardia, pero el hecho es que existen desde ...
Leer Más
Fast Fresnel Hack Embebe las cabezas más pequeñas

Fast Fresnel Hack Embebe las cabezas más pequeñas

Aparte de asustar a los niños pequeños, no tenemos ni idea de por qué alguien necesitaría un tocado para ampliar ...
Leer Más
Convirtiendo un mal suministro de banco en un mejor suministro de banco

Convirtiendo un mal suministro de banco en un mejor suministro de banco

Es la temporada de dejar caer pistas sobre qué nuevos doodads harían feliz a un hacker, y tenemos que admitir ...
Leer Más
Si no puede comprar el teclado que desea, constrúyalo en su lugar

Si no puede comprar el teclado que desea, constrúyalo en su lugar

Lo bueno de ser fabricante es que cuando el mercado no satisface sus necesidades, usted puede salir adelante por su ...
Leer Más
Eco y reverberación en una bonita caja

Eco y reverberación en una bonita caja

Hoy en día, si hay un chip que vale la pena usar, habrá un módulo pre-construido barato en eBay para ...
Leer Más
Chat del simulador de CubeSat de AMSAT

Chat del simulador de CubeSat de AMSAT

Acompáñenos el miércoles 4 de diciembre al mediodía en el Pacífico para el AMSAT CubeSat Simulator Hack Chat con Alan ...
Leer Más
The Barn Find IBM 360 vuelve a casa

The Barn Find IBM 360 vuelve a casa

Es una historia que puede ser familiar para muchos de nosotros, la de pujar por un artículo en una subasta ...
Leer Más
194 La bola LED es una soldadura de forma libre en otro nivel

194 La bola LED es una soldadura de forma libre en otro nivel

Todos hemos visto muchas soldaduras de forma libre impresionantes en estas páginas, tal vez algunos de nosotros incluso lo hemos ...
Leer Más
Hackaday Podcast 045: Raspberry Pi Bug, Vodka de rápido envejecimiento, Lluvia en la nube, y esto no fue un episodio de Supercon.

Hackaday Podcast 045: Raspberry Pi Bug, Vodka de rápido envejecimiento, Lluvia en la nube, y esto no fue un episodio de Supercon.

Los editores de Digital Lithium, Mike Szczys y Elliot Williams, hablan durante las últimas tres semanas llenas de hackeos. Nuestro ...
Leer Más
Alimentación de filamentos y electrones a través de un conector D-Sub personalizado

Alimentación de filamentos y electrones a través de un conector D-Sub personalizado

A veces olvidamos que las impresoras 3D son sólo plataformas CNC con un hotend acoplado, y que hay toda una ...
Leer Más
Tableros alargados eléctricos de construcción rápida utilizando componentes estándar.

Tableros alargados eléctricos de construcción rápida utilizando componentes estándar.

Construir cosas geniales completamente desde cero es indudablemente satisfactorio y constituye un excelente poste Digital Lithium, pero generalmente implica unos ...
Leer Más
Un eficiente horno de madera casero

Un eficiente horno de madera casero

Para los pobres [taller desde cero], el invierno trae la alegría de un taller frío. Como el edificio está construido ...
Leer Más
Una caja con una pluma de tamaño de bolsillo

Una caja con una pluma de tamaño de bolsillo

[El tipo de la electrónica discreta] envía su caja de micrófono de tamaño de bolsillo. Una cosa que nos encanta ...
Leer Más
El laboratorio de juegos: La otra insignia de la FPGA para la consola de juegos

El laboratorio de juegos: La otra insignia de la FPGA para la consola de juegos

Cualquiera que haya estado en la Supercon, sin duda recordará las insignias que colgaban en el cuello de todos. Algunas ...
Leer Más
Construyendo su propia estructura de Tensegridad

Construyendo su propia estructura de Tensegridad

Parece que las estructuras de tensegridad están de moda en Internet, posiblemente debido a la naturaleza aparentemente imposible de su ...
Leer Más
Eso es todo, no más direcciones IPV4 europeas

Eso es todo, no más direcciones IPV4 europeas

¿Cuándo fue la primera vez que escuchó la preocupación expresada sobre la perspectiva de un crecimiento explosivo de Internet que ...
Leer Más
La lámpara del globo sigue la ISS por ti

La lámpara del globo sigue la ISS por ti

Suponiendo que no trabaje en una agencia espacial importante, es probable que no necesite saber en todo momento la ubicación ...
Leer Más
Desmontaje de la pulsera PixMob LED (más emisores IR y cómo detectarlos)

Desmontaje de la pulsera PixMob LED (más emisores IR y cómo detectarlos)

Las unidades PixMob son dispositivos LED vestibles destinados a las multitudes de asistentes a eventos como conciertos. Estos dispositivos permiten ...
Leer Más
Uso de bacterias de intestino de pescado que brillan en la oscuridad para hacer arte

Uso de bacterias de intestino de pescado que brillan en la oscuridad para hacer arte

En Nueva Orleans, un profesor de la Universidad de Loyola ha estado creando un arte original a partir de las ...
Leer Más
El programa secreto del C64 se encuentra en el disco de vinilo de una banda de rock cristiano

El programa secreto del C64 se encuentra en el disco de vinilo de una banda de rock cristiano

¿Con qué frecuencia encuentras huevos de Pascua en los viejos discos de vinilo? Seguro que fue una sorpresa para [Robin ...
Leer Más
Slack, ahora en Windows 3.1

Slack, ahora en Windows 3.1

Slack es una herramienta de colaboración en línea o una religión, dependiendo de con quién hables. Naturalmente, es accesible a ...
Leer Más
El ArrBot es una forma rápida de salir adelante en un nuevo campo de la robótica

El ArrBot es una forma rápida de salir adelante en un nuevo campo de la robótica

[Junglist] señala correctamente que la robótica agrícola está en camino de ser la próxima gran cosa (TM) y presenta su ...
Leer Más
Entrevista: El equipo de FieldKit la mañana siguiente de ganar el Premio Hackaday 2019

Entrevista: El equipo de FieldKit la mañana siguiente de ganar el Premio Hackaday 2019

Nos pusimos al día con Shah Selbe y Jacob Lewallen la mañana después de que su proyecto, FieldKit, ganara el ...
Leer Más
Aviso de contenido copiado - Consejos para mi huerto

Aviso de contenido copiado – Consejos para mi huerto

Message for [email protected] in English: This image and this website belong to www.consejosparamihuerto.com. All the existing content at https://zovabassu.tk/ has ...
Leer Más
Desgasificación de resina epoxi en el (muy) barato

Desgasificación de resina epoxi en el (muy) barato

Cualquiera que haya intentado encapsular algo en resina epoxi sabe lo molestas que pueden ser las burbujas de aire. Si ...
Leer Más
Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Ya estamos acostumbrados al papel de la placa de circuito impreso en el arte, debido a la creciente creatividad en ...
Leer Más
Un caso impreso para sus sensores ambientales ESP

Un caso impreso para sus sensores ambientales ESP

Ya lo hemos dicho antes pero vale la pena repetirlo: enrollar tu propia solución de hardware es ridículamente fácil en ...
Leer Más

Deja un comentario