Vídeo: "The Girl from Ipanema" Astrud Gilberto, João Gilberto and Stan Getz (De novembre 2024)
A l’abril, vam saber que un error de la popular biblioteca de codis OpenSSL podia permetre als atacants obtenir una memòria dels servidors suposadament segurs, capturant potencialment les credencials d’inici de sessió, claus privades i molt més. Anomenat "Heartbleed", aquest error existia durant anys abans de ser descobert. La majoria de les discussions d'aquest error suposa que els pirates informàtics l'utilitzarien contra servidors segurs. Tot i això, un nou informe demostra que es pot explotar fàcilment tant en servidors com en endpoints amb Linux i Android.
Luis Grangeia, investigador de SysValue, va crear una biblioteca de codis de proves de concepte que ell anomena "Cupido". Cupid consta de dos pedaços a les biblioteques de codi Linux existents. Un permet a un "servidor malvat" explotar Heartbleed en clients Linux i Android vulnerables, mentre que l'altre permet a un "client dolent" atacar servidors Linux. Grangeia ha posat el codi font a la seva disposició lliure, amb l'esperança que altres investigadors s'uneixin per obtenir més informació sobre quin tipus d'atacs són possibles.
No tots són vulnerables
Cupid funciona específicament contra xarxes sense fils que utilitzen el protocol EAP (Extensible Authentication Protocol). El vostre enrutador sense fils domèstic gairebé segur que no utilitza EAP, però la majoria de solucions a nivell d’Empresa sí. Segons Grangeia, fins i tot algunes xarxes de cable utilitzen EAP i, per tant, serien vulnerables.
Un sistema adjunt al codi Cupid té tres oportunitats per agafar dades de la memòria de la víctima. Es pot atacar abans que es realitzi la connexió segura, cosa que és una mica alarmant. Es pot atacar després del cop de mà que estableix la seguretat. O pot atacar després de compartir dades de l'aplicació.
Pel que fa al que pot capturar un dispositiu equipat amb Cupido, Grangeia no ha determinat que, tot i que "la inspecció cursiva trobés coses interessants tant en clients com en servidors vulnerables". Encara no se sap si aquest "tema interessant" pot incloure claus privades o credencials d'usuari. Una part de la raó per alliberar el codi font és obtenir més cervells treballant per descobrir aquests detalls.
Què pots fer?
Android 4.1.0 i 4.1.1 utilitzen una versió vulnerable d'OpenSSL. Segons un informe de Bluebox, les versions posteriors són pràcticament vulnerables, però el sistema de missatgeria dels batecs del cor està desactivat, i això no proporciona a Heartbleed res a explotar.
Si el dispositiu Android funciona amb 4.1.0 o 4.1.1, actualitzeu-lo si és possible. Si no és així, Grangeia aconsella que "heu d'evitar connectar-vos a xarxes sense fils desconegudes tret que actualitzeu la vostra ROM."
Els sistemes Linux que es connecten via wireless són vulnerables tret que OpenSSL hagi estat pegat. Els usuaris que utilitzin aquests sistemes han de comprovar dues vegades per assegurar-se que el pegat està al seu lloc.
Pel que fa a les xarxes corporatives que utilitzen EAP, Grangeia suggereix que obtinguin el sistema provat per SysValue o una altra agència.
Els Mac, les caixes Windows i els dispositius iOS no es veuen afectats. Una vegada, Linux és un problema. Podeu llegir la publicació completa de Grangeia aquí o veure una presentació de diapositives aquí. Si ets investigador tu mateix, potser voldràs agafar el codi i fer una mica d’experimentació.