Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de «hackers de Internet» que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

El fracaso de la semana: La cinta Z no es un sustituto de la soldadura

El fracaso de la semana: La cinta Z no es un sustituto de la soldadura

Aquí en Digital Lithium, vemos todo tipo de métodos de construcción mecánica. Algunos son impresionantemente sólidos y permanentes, mientras que ...
Leer Más
Superconferencia Hackaday: Un ingeniero analógico se sumerge en la radiofrecuencia

Superconferencia Hackaday: Un ingeniero analógico se sumerge en la radiofrecuencia

Aquellos de nosotros que trabajamos con la electrónica normalmente llegamos al arte a través de una vía particular que dominamos ...
Leer Más
Chandrayaan-2 encontrado por Citizen Scientist; nos recuerda el descubrimiento de Plutón

Chandrayaan-2 encontrado por Citizen Scientist; nos recuerda el descubrimiento de Plutón

¿Qué tiene en común Plutón - no el perro, sino el no-Planeta - con el alunizaje Vikram lanzado por la ...
Leer Más
IA simplificada en los microcontroladores

IA simplificada en los microcontroladores

La inteligencia artificial está tomando el mundo por asalto. Sin embargo, más que un apocalipsis al estilo de Terminator, parece ...
Leer Más
Hay más en el diseño de una tarjeta de presentación del PCB de lo que se ve a simple vista

Hay más en el diseño de una tarjeta de presentación del PCB de lo que se ve a simple vista

Una curiosa costumbre que sobrevive de la era pre-computadora es la de la tarjeta de presentación. Si camina por los ...
Leer Más
El reloj de la fecha no requiere (casi) ninguna interacción

El reloj de la fecha no requiere (casi) ninguna interacción

Muchas ofertas comerciales de tecnología dirigida a ayudar a los ancianos parecen hacer un buen trabajo en la superficie, pero ...
Leer Más
Las gafas impresas en 3D permiten a R.O.B. ver dentro del mundo Bluetooth

Las gafas impresas en 3D permiten a R.O.B. ver dentro del mundo Bluetooth

Admitimos que un hack que permite que un periférico de videojuego de 34 años sea controlado por una aplicación móvil ...
Leer Más
Convirtiendo OLEDs y acrílico en tubos falsos Nixie

Convirtiendo OLEDs y acrílico en tubos falsos Nixie

Los ames o los odies, los Nixies y los relojes retro que adornan están aquí para quedarse. Al menos hasta ...
Leer Más
Sleeper PlayStation esconde un Pi 4 de Raspberry

Sleeper PlayStation esconde un Pi 4 de Raspberry

[Andreas Wilcox] quería darle a su hermano un regalo de cumpleaños que reflejara el amor que compartían por los primeros ...
Leer Más
Una pequeña terminal para sus necesidades de acceso en serie

Una pequeña terminal para sus necesidades de acceso en serie

Algunos equipos informáticos se han desvanecido sin dejar rastro, por ejemplo un módem no es un dispositivo que detenga a ...
Leer Más
Deje que un robot de RCP salve el día

Deje que un robot de RCP salve el día

Cuatro estudiantes de secundaria en Lyon, Francia, están construyendo un robot de RCP, con el objetivo de eliminar el problema ...
Leer Más
Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar ...
Leer Más
Este árbol RGB tiene sus raíces en un PCB

Este árbol RGB tiene sus raíces en un PCB

El árbol RGB de [Paczkaexpress] es una mezcla de ingeniosas técnicas de construcción y formas artísticas que se unen en ...
Leer Más
¿Puede almacenar energía renovable en una gran pila de grava?

¿Puede almacenar energía renovable en una gran pila de grava?

Mientras el mundo se enfrenta a la transición de los combustibles fósiles, los ingenieros están trabajando duro para integrar nuevos ...
Leer Más
Una máquina de escribir térmica para pensamientos ardientes

Una máquina de escribir térmica para pensamientos ardientes

Hay un cierto encanto en las viejas tecnologías que han sido suplantadas por nuevas versiones. Y no estamos hablando sólo ...
Leer Más
Ingeniería inversa de una pantalla de bus antiguo

Ingeniería inversa de una pantalla de bus antiguo

Cuando se le regaló a su makerspace un par de letreros LED Luminator del tipo que se puede ver en ...
Leer Más
La fresadora CNC DIY utiliza las cadenas de la manera correcta

La fresadora CNC DIY utiliza las cadenas de la manera correcta

Hay un millón de formas de construir su propia ruteadora CNC, dependiendo de sus gustos, presupuesto y aplicación, sus opciones ...
Leer Más
Puede que confíes en los coches sin conductor, pero ¿confías en los barberos sin conductor?

Puede que confíes en los coches sin conductor, pero ¿confías en los barberos sin conductor?

Aunque cada vez es más común tener coches que se conducen solos en la carretera, tenemos que admitir que todavía ...
Leer Más
El Interruptor de Nintendo funciona también como interruptor de red

El Interruptor de Nintendo funciona también como interruptor de red

Viniendo directamente a ti desde el "Departamento de Redundancias" viene este ingenioso hack que convierte un Switch en un switch ...
Leer Más
Podcast Hackaday 047: Controversia de Prusa, Rotura de órganos de la botella, PCBs doblándose hacia atrás, y escucha tu LED

Podcast Hackaday 047: Controversia de Prusa, Rotura de órganos de la botella, PCBs doblándose hacia atrás, y escucha tu LED

Los editores de Digital Lithium Mike Szczys y Elliot WIlliams se reúnen para el 47º y último Digital Lithium Podcast ...
Leer Más
Un árbol pequeño es un termómetro para la fiebre de Navidad

Un árbol pequeño es un termómetro para la fiebre de Navidad

¿Cansado de los métodos habituales para animar todos esos LEDs RGB para su pantalla de vacaciones? ¿Qué tal si utiliza ...
Leer Más
Un desgarro de magnetrón

Un desgarro de magnetrón

Los hornos de microondas están en todas partes, y en el corazón de ellos hay un magnetrón - un dispositivo ...
Leer Más
El cargador de metro impreso en 3D está listo para el terreno baldío

El cargador de metro impreso en 3D está listo para el terreno baldío

En el videojuego Metro 2033 y sus secuelas posteriores, los jugadores se abren camino a través de una versión postapocalíptica ...
Leer Más
La impresora de línea hace su mejor impresión de teletipo

La impresora de línea hace su mejor impresión de teletipo

En los primeros días de la computación, las terminales de usuario utilizaban impresoras de línea para la salida. Naturalmente, esto ...
Leer Más
Fast Fresnel Hack Embebe las cabezas más pequeñas

Fast Fresnel Hack Embebe las cabezas más pequeñas

Aparte de asustar a los niños pequeños, no tenemos ni idea de por qué alguien necesitaría un tocado para ampliar ...
Leer Más
Hackaday Podcast 046: Tráenos tus tonterías, hackeando clones de NES, agarrando FPGAs, muchos un Hack de música, y peceras llenas de azar

Hackaday Podcast 046: Tráenos tus tonterías, hackeando clones de NES, agarrando FPGAs, muchos un Hack de música, y peceras llenas de azar

Diferencia de dos imágenes de la luna de Vikram, contraste ajustado. Los editores de Digital Lithium, Elliot Williams y Mike ...
Leer Más
Hackaday Links: 24 de noviembre de 2019

Hackaday Links: 24 de noviembre de 2019

Apenas lo parece, pero ya ha pasado una semana desde la Superconferencia de Digital Lithium de 2019 que se celebró ...
Leer Más
Intercambio de las ROMs en armarios de mini arcadas

Intercambio de las ROMs en armarios de mini arcadas

Probablemente haya visto algunos de estos juegos de arcade en miniatura en línea o en grandes tiendas: por unos 20 ...
Leer Más
Creación de un escritorio de RV sin límites

Creación de un escritorio de RV sin límites

[Gabor Horvath] cree que incluso dos monitores son poco espacio para colocar sus ventanas correctamente. Por eso está construyendo un ...
Leer Más
Angela Sheehan está desarrollando una tecnología que se puede llevar puesta con capricho

Angela Sheehan está desarrollando una tecnología que se puede llevar puesta con capricho

Como concepto, la tecnología de vestir nos entusiasma a muchos de nosotros, pero en la práctica, ha sido difícil de ...
Leer Más

Deja un comentario