Esta semana en seguridad: Previsiones maliciosas, vulnerabilidades de VNC, Powerwall y la 5ª Enmienda

El malware incrustado en los documentos de oficina ha sido un ataque popular durante años. Muchos de estos ataques han sido corregidos, y esencialmente todos los ataques actuales son inviables cuando se abre un documento a la vista protegida. Hay formas de evitarlo, como poner un aviso en la parte superior del documento, solicitando que el usuario desactive la vista protegida. Curtis Brazzell] ha estado investigando el phishing, y cómo los ataques pueden funcionar en torno a mitigaciones como la vista protegida. Se dio cuenta de que uno de sus documentos con trampa llamó a casa antes de que se abriera. ¿Cómo exactamente? El panel de vista previa.

La interfaz del Explorador de Windows tiene un panel de vista previa incorporado y es compatible con los formatos de Microsoft Office. El problema es que la vista previa no se genera utilizando la vista protegida, al menos cuando se obtiene una vista previa de los documentos de Word. La generación de la vista previa es suficiente para desencadenar la carga de contenido remoto, y es factible que se utilice para desencadenar otras vulnerabilidades. Curtis] notificó a Microsoft sobre el problema, y la respuesta fue ligeramente decepcionante. Su descubrimiento se considera oficialmente un error, pero no una vulnerabilidad.


Vulnerabilidades de VNC

Los investigadores de Kaspersky examinaron detenidamente varias implementaciones de VNC y descubrieron un total de 37 CVEs hasta el momento. Parece que varios proyectos de VNC comparten una base de código bastante antigua, y contiene una plétora de potenciales errores. La VNC debería ser tratada de forma similar a RDP – no la exponga a Internet, y no se conecte a servidores desconocidos. El protocolo no fue escrito con la seguridad en mente, y ninguna de las implementaciones ha sido lo suficientemente reforzada en cuanto a seguridad.

Los ejemplos de defectos incluyen: Comprobar que un mensaje no desborda el búfer después de que lo haya copiado en dicho búfer. Otro fragmento de código lee un mensaje de longitud variable en un búfer de longitud fija sin ninguna comprobación de longitud. Esta función en particular fue escrita originalmente en los laboratorios AT&T a finales de los 90, y ha sido copiada en múltiples proyectos desde entonces.

Hay una potencial desventaja del código abierto que se destaca aquí. El código abierto permite que el código mal escrito se extienda. Esto no es un golpe contra el código abierto, sino más bien una advertencia para el lector. El hecho de que el código o un proyecto utilice una licencia de OSS no significa que sea un código seguro o de alta calidad. Hay más vulnerabilidades aún en proceso de ser arregladas, así que ten cuidado con el resto de esta historia.


Powerwall

Y ya que hablamos de fallos de seguridad, el Powerwall de Tesla contenía algunos de ellos. No está claro cuántos de ellos se han corregido con actualizaciones de firmware, pero los investigadores de Hacker$0027s Choice acaban de publicar los resultados de sus pruebas.

El punto culminante del trabajo es la contraseña wifi de código duro, establecida en el número de serie de la unidad. El problema es que el número de serie es un formato conocido: ST<YY;L;0001<XYZ;. “YY” es el año de fabricación. Hasta ahora, eso es sólo desde 2015, lo que significa que sólo hay 5 opciones posibles. “L” es la revisión, con sólo 6 vistas en la naturaleza hasta ahora. Los últimos 7 dígitos parecen ser un número que se incrementa linealmente, y sólo se ven los números entre 1000 y 2000. El verdadero problema es que el nombre de la red wifi parece contener los últimos 3 dígitos del número de serie, dando esa información de forma gratuita. Para los que llevan la cuenta en casa, esto significa que un atacante que intenta conectarse a la red wifi de un Powerwall sólo tiene 30 contraseñas posibles para probar, dado este escenario del mejor caso.

¿Qué tan malo puede ser para un atacante obtener acceso a la red de un Powerwall? Existe una interfaz de gestión basada en la web que utiliza la misma contraseña que la wifi. Esta interfaz tiene todo tipo de funciones útiles, como la inversión de la lógica del sensor de potencia. Esta opción probablemente existe para trabajar alrededor de un electricista desafortunado que instaló la abrazadera del sensor al revés, pero diferentes combinaciones de inversión conducen a varios resultados interesantes, como cargar la red cuando la batería debería estar cargando, o tirar de la energía en su lugar. Otra opción divertida es cambiar la salida de energía a la casa al estándar de otro país. Duplicar el voltaje o cambiar la frecuencia de la energía podría ser desastroso.

Aunque esta investigación acaba de ser publicada, el firmware probado parece ser de finales de 2017, con múltiples actualizaciones publicadas desde entonces. Tesla no ha publicado detalles sobre las correcciones de seguridad en sus versiones de firmware, por lo que es difícil saber cuántos de los problemas que se presentan aquí han sido corregidos.


Contraseñas, libertad y autoincriminación

En los últimos años se ha ido gestando lentamente una lucha legal en los Estados Unidos. La pregunta central es esta: ¿Se aplica a las contraseñas el derecho garantizado constitucionalmente contra la autoincriminación? Los tribunales han estado probando este tema durante años, pero hasta ahora no se ha presentado ningún caso ante la Corte Suprema de los Estados Unidos. En casos anteriores se ha aplicado lo que se conoce como “Foregone Conclusion Exception”. Esto significa esencialmente que con una orden judicial, la policía puede obligar a un individuo a entregar documentación que se sabe que existe. La Corte Suprema de Pensilvania se pronunció sobre el tema recientemente, y encontró que el acto de dar una contraseña es inherentemente testimonial, y por lo tanto está protegido bajo la 5ª enmienda.

Ninguna persona… será obligada en ningún caso penal a ser testigo contra sí misma…

Este es otro caso más de la dificultad de aplicar las leyes y reglas de antes de la revolución informática. Si la contraseña fuera en cambio una combinación de una caja fuerte, sería bastante fácil abrir esa caja fuerte a través de varios medios, incluso sin la cooperación del individuo. La encriptación moderna es un reino completamente diferente, donde el descifrado es imposible sin la contraseña. Esta última sentencia rechaza la noción de que la excepción de conclusión olvidada pueda aplicarse a una contraseña. Es probable que este tema se decida en la Corte Suprema de los Estados Unidos eventualmente.

Estamos corriendo este fin de semana por el Día de Acción de Gracias, pero mantén los ojos bien abiertos los viernes por la mañana para esta semana de seguridad, y te mantendremos al día con estas historias y más.

Una simple "computadora" de los años 60 ahora impresa en 3D

Una simple “computadora” de los años 60 ahora impresa en 3D

Ahora es un momento increíble para involucrarse en la escena de la electrónica de hobby. Hay robots para construir, microcontroladores ...
Leer Más
Una impresora 3D Scratch construida para su placer de ver

Una impresora 3D Scratch construida para su placer de ver

Hoy en día, casi siempre es más barato comprar un kit de impresora 3D importado que comprar sus propias piezas ...
Leer Más
Ted La Tostadora Parlanchina

Ted La Tostadora Parlanchina

El equipo detrás de [8 Bits and a Byte] ha construido una tostadora parlante. Más exactamente, han actualizado su tostadora ...
Leer Más
Dambusting, Estilo R/C

Dambusting, Estilo R/C

Descargo de responsabilidad: en la realización del siguiente vídeo no se rompió ninguna presa. Pero eso no significa que no ...
Leer Más
La Mujer Maravilla y el verdadero lazo de la verdad

La Mujer Maravilla y el verdadero lazo de la verdad

Puede que te parezca extraño que una historia sobre tecnología empiece hablando de la Mujer Maravilla. Cuando te das cuenta ...
Leer Más
Ingeniería inversa de una pantalla de bus antiguo

Ingeniería inversa de una pantalla de bus antiguo

Cuando se le regaló a su makerspace un par de letreros LED Luminator del tipo que se puede ver en ...
Leer Más
Construcción de un oscilador mecánico, estilo Tesla

Construcción de un oscilador mecánico, estilo Tesla

Antes de que Tesla concibiera una maquinaria rotativa bellamente sencilla, exploró otros métodos de generación de corriente alterna. Uno de ...
Leer Más
Superconferencia Hackaday: Un ingeniero analógico se sumerge en la radiofrecuencia

Superconferencia Hackaday: Un ingeniero analógico se sumerge en la radiofrecuencia

Aquellos de nosotros que trabajamos con la electrónica normalmente llegamos al arte a través de una vía particular que dominamos ...
Leer Más
Si no puede comprar el teclado que desea, constrúyalo en su lugar

Si no puede comprar el teclado que desea, constrúyalo en su lugar

Lo bueno de ser fabricante es que cuando el mercado no satisface sus necesidades, usted puede salir adelante por su ...
Leer Más
Robot Vs. Superbug

Robot Vs. Superbug

El trabajo en una universidad o en un laboratorio de investigación sobre problemas interesantes y complicados de las ciencias tiene ...
Leer Más
Un caso impreso para sus sensores ambientales ESP

Un caso impreso para sus sensores ambientales ESP

Ya lo hemos dicho antes pero vale la pena repetirlo: enrollar tu propia solución de hardware es ridículamente fácil en ...
Leer Más
Actualizaciones del proyecto Antique Pocket Watch Antique Pocket Watch

Actualizaciones del proyecto Antique Pocket Watch Antique Pocket Watch

Aquí en Digital Lithium nos preocupamos un poco por los relojes. Tal vez sea la profunda conexión personal con un ...
Leer Más
1984 WeatherMan Pi muestra los cambios de Ch-Ch-Ch-Ch-Ch

1984 WeatherMan Pi muestra los cambios de Ch-Ch-Ch-Ch-Ch

Cuando la MIL de [MisterM] le regaló un reproductor de casetes portátil de los 80, saltó de alegría. Una vez ...
Leer Más
El control remoto de la puerta clonada lo hace (ligeramente) mejor

El control remoto de la puerta clonada lo hace (ligeramente) mejor

¿Alguna vez hiciste algo sólo para ver si podías? Sí, eso pensamos. [serverframework] quería ver si podía clonar el control ...
Leer Más
The Boxy All-In-One Nintendo 64 Tu yo de los años 90 siempre se ha buscado

The Boxy All-In-One Nintendo 64 Tu yo de los años 90 siempre se ha buscado

En 1997, lo más probable es que si no tenías una Nintendo 64, la querías. (No importa que los juegos ...
Leer Más
El flash se carga en 40 segundos gracias a los supercondensadores

El flash se carga en 40 segundos gracias a los supercondensadores

Todos hemos cometido el pecado de hacer un pequeño robot arduino y hacerlo funcionar con pilas AA. Little Flash es ...
Leer Más
El laboratorio de juegos: La otra insignia de la FPGA para la consola de juegos

El laboratorio de juegos: La otra insignia de la FPGA para la consola de juegos

Cualquiera que haya estado en la Supercon, sin duda recordará las insignias que colgaban en el cuello de todos. Algunas ...
Leer Más
Esta CPU sólo tiene una instrucción

Esta CPU sólo tiene una instrucción

La mayoría de nosotros estaremos familiarizados en algún nivel con el funcionamiento de un CPU básico, normalmente a través de ...
Leer Más
Linux Fu: Los trucos de WSL desdibujan la línea de Windows/Linux

Linux Fu: Los trucos de WSL desdibujan la línea de Windows/Linux

Tenemos que admitir que tenemos una extraña fascinación por WSL - el subsistema de Windows para Linux. Por un lado, ...
Leer Más
Desmontaje: Juego retro portátil 168 en 1

Desmontaje: Juego retro portátil 168 en 1

Las fiestas están a la vuelta de la esquina, y eso puede significar que muchos ceños fruncidos intenten averiguar qué ...
Leer Más
La prensa de perforación casera de tus sueños

La prensa de perforación casera de tus sueños

Tenemos la suerte de vivir en una época en la que las herramientas casi nunca han sido tan asequibles, cuando ...
Leer Más
Barcaderator es un arcade de monedas arriba y Kegerator abajo

Barcaderator es un arcade de monedas arriba y Kegerator abajo

Es común en nuestra comunidad que un gabinete de arcada que ha expirado su vida sea reutilizado como un gabinete ...
Leer Más
Codificar los clásicos está llegando

Codificar los clásicos está llegando

Sentimos lástima por la juventud de hoy en día. Si pasas unas horas jugando a un videojuego moderno y decides ...
Leer Más
DeepPCB enruta sus PCBs de KiCAD

DeepPCB enruta sus PCBs de KiCAD

Los ordenadores pueden escribir poesía, aunque no necesariamente pueden escribir buena poesía. Lo mismo puede decirse del enrutamiento de las ...
Leer Más
Los sueños eléctricos ayudan a las vacas a sobrevivir en el desierto de lo real

Los sueños eléctricos ayudan a las vacas a sobrevivir en el desierto de lo real

Las fotos de una vaca con un par de gafas de realidad virtual cómicamente sobredimensionadas se difundieron recientemente como un ...
Leer Más
Construyendo un falso ordenador portátil retro

Construyendo un falso ordenador portátil retro

El portátil moderno tiene sus orígenes a mediados y finales de la década de 1980, cuando la reducción del hardware ...
Leer Más
El Plotter Vintage recibe una actualización de Bluetooth

El Plotter Vintage recibe una actualización de Bluetooth

Recientemente [iot4c] tropezó con este magnífico plotter Robotron Reiss de 1989, completamente nuevo y todavía en su caja original. Construido ...
Leer Más
Esta semana en seguridad: Tegra Bootjacking, Leaking SSH, And StrandHogg

Esta semana en seguridad: Tegra Bootjacking, Leaking SSH, And StrandHogg

CVE-2019-5700 es una vulnerabilidad en el cargador de arranque Nvidia Tegra, descubierto por [Ryan Grachek], y que se rompió primero ...
Leer Más
Hackaday Links: 24 de noviembre de 2019

Hackaday Links: 24 de noviembre de 2019

Apenas lo parece, pero ya ha pasado una semana desde la Superconferencia de Digital Lithium de 2019 que se celebró ...
Leer Más
Un Arduino y un Enigma todo enrollado en uno

Un Arduino y un Enigma todo enrollado en uno

Este hacker ha querido diseñar un simulador de máquina Enigma durante un tiempo, pero no dio el salto hasta que ...
Leer Más

Deja un comentario