Esta semana en seguridad: Previsiones maliciosas, vulnerabilidades de VNC, Powerwall y la 5ª Enmienda

El malware incrustado en los documentos de oficina ha sido un ataque popular durante años. Muchos de estos ataques han sido corregidos, y esencialmente todos los ataques actuales son inviables cuando se abre un documento a la vista protegida. Hay formas de evitarlo, como poner un aviso en la parte superior del documento, solicitando que el usuario desactive la vista protegida. Curtis Brazzell] ha estado investigando el phishing, y cómo los ataques pueden funcionar en torno a mitigaciones como la vista protegida. Se dio cuenta de que uno de sus documentos con trampa llamó a casa antes de que se abriera. ¿Cómo exactamente? El panel de vista previa.

La interfaz del Explorador de Windows tiene un panel de vista previa incorporado y es compatible con los formatos de Microsoft Office. El problema es que la vista previa no se genera utilizando la vista protegida, al menos cuando se obtiene una vista previa de los documentos de Word. La generación de la vista previa es suficiente para desencadenar la carga de contenido remoto, y es factible que se utilice para desencadenar otras vulnerabilidades. Curtis] notificó a Microsoft sobre el problema, y la respuesta fue ligeramente decepcionante. Su descubrimiento se considera oficialmente un error, pero no una vulnerabilidad.


Vulnerabilidades de VNC

Los investigadores de Kaspersky examinaron detenidamente varias implementaciones de VNC y descubrieron un total de 37 CVEs hasta el momento. Parece que varios proyectos de VNC comparten una base de código bastante antigua, y contiene una plétora de potenciales errores. La VNC debería ser tratada de forma similar a RDP – no la exponga a Internet, y no se conecte a servidores desconocidos. El protocolo no fue escrito con la seguridad en mente, y ninguna de las implementaciones ha sido lo suficientemente reforzada en cuanto a seguridad.

Los ejemplos de defectos incluyen: Comprobar que un mensaje no desborda el búfer después de que lo haya copiado en dicho búfer. Otro fragmento de código lee un mensaje de longitud variable en un búfer de longitud fija sin ninguna comprobación de longitud. Esta función en particular fue escrita originalmente en los laboratorios AT&T a finales de los 90, y ha sido copiada en múltiples proyectos desde entonces.

Hay una potencial desventaja del código abierto que se destaca aquí. El código abierto permite que el código mal escrito se extienda. Esto no es un golpe contra el código abierto, sino más bien una advertencia para el lector. El hecho de que el código o un proyecto utilice una licencia de OSS no significa que sea un código seguro o de alta calidad. Hay más vulnerabilidades aún en proceso de ser arregladas, así que ten cuidado con el resto de esta historia.


Powerwall

Y ya que hablamos de fallos de seguridad, el Powerwall de Tesla contenía algunos de ellos. No está claro cuántos de ellos se han corregido con actualizaciones de firmware, pero los investigadores de Hacker$0027s Choice acaban de publicar los resultados de sus pruebas.

El punto culminante del trabajo es la contraseña wifi de código duro, establecida en el número de serie de la unidad. El problema es que el número de serie es un formato conocido: ST<YY;L;0001<XYZ;. “YY” es el año de fabricación. Hasta ahora, eso es sólo desde 2015, lo que significa que sólo hay 5 opciones posibles. “L” es la revisión, con sólo 6 vistas en la naturaleza hasta ahora. Los últimos 7 dígitos parecen ser un número que se incrementa linealmente, y sólo se ven los números entre 1000 y 2000. El verdadero problema es que el nombre de la red wifi parece contener los últimos 3 dígitos del número de serie, dando esa información de forma gratuita. Para los que llevan la cuenta en casa, esto significa que un atacante que intenta conectarse a la red wifi de un Powerwall sólo tiene 30 contraseñas posibles para probar, dado este escenario del mejor caso.

¿Qué tan malo puede ser para un atacante obtener acceso a la red de un Powerwall? Existe una interfaz de gestión basada en la web que utiliza la misma contraseña que la wifi. Esta interfaz tiene todo tipo de funciones útiles, como la inversión de la lógica del sensor de potencia. Esta opción probablemente existe para trabajar alrededor de un electricista desafortunado que instaló la abrazadera del sensor al revés, pero diferentes combinaciones de inversión conducen a varios resultados interesantes, como cargar la red cuando la batería debería estar cargando, o tirar de la energía en su lugar. Otra opción divertida es cambiar la salida de energía a la casa al estándar de otro país. Duplicar el voltaje o cambiar la frecuencia de la energía podría ser desastroso.

Aunque esta investigación acaba de ser publicada, el firmware probado parece ser de finales de 2017, con múltiples actualizaciones publicadas desde entonces. Tesla no ha publicado detalles sobre las correcciones de seguridad en sus versiones de firmware, por lo que es difícil saber cuántos de los problemas que se presentan aquí han sido corregidos.


Contraseñas, libertad y autoincriminación

En los últimos años se ha ido gestando lentamente una lucha legal en los Estados Unidos. La pregunta central es esta: ¿Se aplica a las contraseñas el derecho garantizado constitucionalmente contra la autoincriminación? Los tribunales han estado probando este tema durante años, pero hasta ahora no se ha presentado ningún caso ante la Corte Suprema de los Estados Unidos. En casos anteriores se ha aplicado lo que se conoce como “Foregone Conclusion Exception”. Esto significa esencialmente que con una orden judicial, la policía puede obligar a un individuo a entregar documentación que se sabe que existe. La Corte Suprema de Pensilvania se pronunció sobre el tema recientemente, y encontró que el acto de dar una contraseña es inherentemente testimonial, y por lo tanto está protegido bajo la 5ª enmienda.

Ninguna persona… será obligada en ningún caso penal a ser testigo contra sí misma…

Este es otro caso más de la dificultad de aplicar las leyes y reglas de antes de la revolución informática. Si la contraseña fuera en cambio una combinación de una caja fuerte, sería bastante fácil abrir esa caja fuerte a través de varios medios, incluso sin la cooperación del individuo. La encriptación moderna es un reino completamente diferente, donde el descifrado es imposible sin la contraseña. Esta última sentencia rechaza la noción de que la excepción de conclusión olvidada pueda aplicarse a una contraseña. Es probable que este tema se decida en la Corte Suprema de los Estados Unidos eventualmente.

Estamos corriendo este fin de semana por el Día de Acción de Gracias, pero mantén los ojos bien abiertos los viernes por la mañana para esta semana de seguridad, y te mantendremos al día con estas historias y más.

Un eficiente horno de madera casero

Un eficiente horno de madera casero

Para los pobres [taller desde cero], el invierno trae la alegría de un taller frío. Como el edificio está construido ...
Leer Más
¿Qué tan seguro es ese baño ultrasónico para la remoción del flujo?

¿Qué tan seguro es ese baño ultrasónico para la remoción del flujo?

¿Cómo se limpia el flujo residual de las tablas? Hay muchas maneras de hacer el trabajo, desde "para qué molestarse" ...
Leer Más
Desglose de los órganos de la botella

Desglose de los órganos de la botella

Un comentarista de mirada aguda nos señaló un órgano de botella casero que toca como un piano. La complejidad aparece ...
Leer Más
Construyendo un falso ordenador portátil retro

Construyendo un falso ordenador portátil retro

El portátil moderno tiene sus orígenes a mediados y finales de la década de 1980, cuando la reducción del hardware ...
Leer Más
El control remoto de la puerta clonada lo hace (ligeramente) mejor

El control remoto de la puerta clonada lo hace (ligeramente) mejor

¿Alguna vez hiciste algo sólo para ver si podías? Sí, eso pensamos. [serverframework] quería ver si podía clonar el control ...
Leer Más
Hackaday Links: 15 de diciembre de 2019

Hackaday Links: 15 de diciembre de 2019

Cuando tienes razón, tienes razón. En enero, predijimos que los exoesqueletos estaban a punto de estallar como producto principal, y ...
Leer Más
Los satélites Starlink plantean problemas a los astrónomos

Los satélites Starlink plantean problemas a los astrónomos

La observación de satélites desde la tierra es un pasatiempo popular entre los astrónomos aficionados. Típicamente, los satélites ISS e ...
Leer Más
El Plotter Vintage recibe una actualización de Bluetooth

El Plotter Vintage recibe una actualización de Bluetooth

Recientemente [iot4c] tropezó con este magnífico plotter Robotron Reiss de 1989, completamente nuevo y todavía en su caja original. Construido ...
Leer Más
La universidad hace impresiones en 3D a prueba de balas

La universidad hace impresiones en 3D a prueba de balas

Los investigadores de la Universidad de Rice están estudiando las estructuras plásticas de impresión en 3D que imitan a los ...
Leer Más
La paleta de ping pong iluminada por el borde ilumina la lucha

La paleta de ping pong iluminada por el borde ilumina la lucha

y a sus compañeros les gusta soplar un poco de vapor de la hora del almuerzo en la mesa de ...
Leer Más
Programación de Arduinos con comandos de voz

Programación de Arduinos con comandos de voz

La programación es una habilidad valiosa, aunque puede ser difícil de aprender. Añade hardware a la mezcla, y las cosas ...
Leer Más
Copia de seguridad de fotos DIY en el campo

Copia de seguridad de fotos DIY en el campo

Dicen que un archivo no está respaldado si no se respalda dos veces. Esto es bastante fácil de hacer si ...
Leer Más
Impresora Gigante 3D Para Proyectos Gigantes

Impresora Gigante 3D Para Proyectos Gigantes

Los diseños de las impresoras 3D FDM establecidas generalmente se llevan bien a la escala, siempre y cuando se tenga ...
Leer Más
John McMaster explica las teclas del teléfono con ignición por criptografía y cómo reproducirlas

John McMaster explica las teclas del teléfono con ignición por criptografía y cómo reproducirlas

Cuando eres una nación estado, las comunicaciones seguras son clave para proteger tu soberanía y mantener tus mejores planes en ...
Leer Más
Creación de Easy Glass Circuit Boards en casa

Creación de Easy Glass Circuit Boards en casa

Este consejo para crear placas de circuito de sustrato de vidrio en casa podría estar un poco más cerca de ...
Leer Más
Mantener el tiempo con las luces intermitentes

Mantener el tiempo con las luces intermitentes

Si hemos aprendido algo a lo largo de los años, es que a los hackers les gustan los relojes extraños, ...
Leer Más
La réplica de ordenador en cartón es barata y fácil de hacer

La réplica de ordenador en cartón es barata y fácil de hacer

Replicar el hardware de las computadoras de la era de los años 60 puede ser una tarea desalentadora. Los componentes ...
Leer Más
Jonas Salk, virólogo y vanguardia de la vacunación

Jonas Salk, virólogo y vanguardia de la vacunación

A principios de la década de 1950, lo único que daba más miedo que la amenaza de una guerra nuclear ...
Leer Más
La cocina de código abierto le ayuda a vigilar lo que come

La cocina de código abierto le ayuda a vigilar lo que come

Cada negocio de electrodomésticos quiere ser el que invente el estándar patentado, licenciable y rentable que todas las demás empresas ...
Leer Más
Landbeest, un robot caminante de un solo servo

Landbeest, un robot caminante de un solo servo

Los robots caminantes tienen una rica historia dentro y fuera de las páginas de Digital Lithium, pero si perdonamos la ...
Leer Más
El desafío SMD de Supercon obtiene sondas impresas en 3D: construya las suyas propias

El desafío SMD de Supercon obtiene sondas impresas en 3D: construya las suyas propias

Este año fue el segundo desafío de SMD en Supercon, así que es lógico que hayamos aprendido algunas cosas del ...
Leer Más
Seguimiento del tiempo perdido con un reloj de ferrofluido

Seguimiento del tiempo perdido con un reloj de ferrofluido

Sabemos que este proyecto se supone que se trata de desarrollar un reloj de ferrofluido de aspecto fino, y no ...
Leer Más
IRENE va por ahí

IRENE va por ahí

Los equipos de lapso de tiempo son increíbles porque puedes darle sabor a tus vídeos con tomas de lapso de ...
Leer Más
IA simplificada en los microcontroladores

IA simplificada en los microcontroladores

La inteligencia artificial está tomando el mundo por asalto. Sin embargo, más que un apocalipsis al estilo de Terminator, parece ...
Leer Más
Insecto robot sobrevive al aplastamiento

Insecto robot sobrevive al aplastamiento

Hay un viejo refrán que dice que "la mano es más rápida que el ojo, pero algo más lenta que ...
Leer Más
El Starliner de Boeing no llega a la Estación Espacial

El Starliner de Boeing no llega a la Estación Espacial

Después de una década de desarrollo, el Boeing CST-100 "Starliner" despegó de la plataforma SLC-41 en la Estación de la ...
Leer Más
Creación de válvulas similares con fundición de resina

Creación de válvulas similares con fundición de resina

Las válvulas (tubos) ciertamente tienen una base de ventiladores duros en la comunidad electrónica, elogiadas por su sonido cálido, características ...
Leer Más
Agora, un reloj de papel electrónico que se puede piratear

Agora, un reloj de papel electrónico que se puede piratear

[Daniel Zilinec] aprecia la estética del e-paper y pensó que sería un gran reloj. La apariencia natural del e-paper ciertamente ...
Leer Más
Un órgano de rueda de tonelada STM32 sin una sola rueda de tonelada

Un órgano de rueda de tonelada STM32 sin una sola rueda de tonelada

La única cosa que podría sorprenderte no encontrar en la hermosa estructura del órgano de rueda de tono [Laurent] es ...
Leer Más
Técnicas Avanzadas para Animaciones Realistas de Horneado

Técnicas Avanzadas para Animaciones Realistas de Horneado

Los gráficos por ordenador han recorrido un largo camino desde los días de Dire Straits y su primer vídeo musical ...
Leer Más

Deja un comentario