Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de “hackers de Internet” que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

Motorizar un cortador de plasma en el barato

Motorizar un cortador de plasma en el barato

Un cortador de plasma manual es una excelente herramienta para tener si usted está trabajando con láminas de metal, pero ...
Leer Más
Restauración de un Commodore muerto 128DCR

Restauración de un Commodore muerto 128DCR

Otro día, otro ordenador retro restaurado con cariño a su estado como nuevo por [Drygol]. Esta vez, el objeto de ...
Leer Más
Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Superconferencia Hackaday: Nick Poole sobre el Boggling de la Casa de Juntas

Ya estamos acostumbrados al papel de la placa de circuito impreso en el arte, debido a la creciente creatividad en ...
Leer Más
Almendras: Asistente Personal Abierto de Stanford

Almendras: Asistente Personal Abierto de Stanford

El estado actual de los asistentes personales virtuales -Alexa, Cortana, Google y Siri- deja mucho que desear. El reconocimiento de ...
Leer Más
El sintetizador de muñeca programable empuja el sobre

El sintetizador de muñeca programable empuja el sobre

Los sintetizadores son muy divertidos, no importa lo bien o mal que suenen. En realidad, no hay ninguno que suene ...
Leer Más
Viaje a través del funcionamiento interno de un PCB

Viaje a través del funcionamiento interno de un PCB

La mayoría de los aparatos electrónicos con los que trabajamos día a día están compuestos por placas de circuito. No ...
Leer Más
Engranajes de fundición en casa

Engranajes de fundición en casa

Las puertas y portones automáticos son excelentes, excepto cuando fallan, lo cual parece ser cada tres días en nuestra experiencia ...
Leer Más
Aprenda técnicas de purificación de agua con este kit de aprendizaje STEM

Aprenda técnicas de purificación de agua con este kit de aprendizaje STEM

Vemos muchos grandes proyectos de educación STEM. Estos proyectos tienen una forma de convertirse en algo mucho más grande. ¿Cuántos ...
Leer Más
Con el PowerCore y FluxLamp, el reflujo es posible

Con el PowerCore y FluxLamp, el reflujo es posible

Envía este combo de proyectos que se combinan para hacer un horno de reflujo muy interesante. El primero es el ...
Leer Más
La radio definida por software obtiene el control físico

La radio definida por software obtiene el control físico

La Radio Definida por Software (SDR) es una gran tecnología, pero hay algo muy satisfactorio en girar una perilla física ...
Leer Más
Agregue LEDs a sus vidrios de colores

Agregue LEDs a sus vidrios de colores

El vitral es un arte que se remonta a muchos siglos atrás, con las iglesias y catedrales de Europa que ...
Leer Más
Comparación de la capacidad de corriente de la cinta conductora

Comparación de la capacidad de corriente de la cinta conductora

El mundo de los circuitos de bricolaje para STEM y desgastables tiene algunas opciones para los conductores. El cable con ...
Leer Más
La logística de la vacuna contra la gripe

La logística de la vacuna contra la gripe

¿Te has vacunado contra la gripe este año? ¿Y el año pasado? En un mundo de entrega al día siguiente ...
Leer Más
Una CPU RISC-V construida a partir de un rasguño en una FPGA

Una CPU RISC-V construida a partir de un rasguño en una FPGA

"La arquitectura RISC va a cambiarlo todo", por lo que [SHAOS] está construyendo este genial ordenador de estilo retro RISC-V ...
Leer Más
Convirtiendo OLEDs y acrílico en tubos falsos Nixie

Convirtiendo OLEDs y acrílico en tubos falsos Nixie

Los ames o los odies, los Nixies y los relojes retro que adornan están aquí para quedarse. Al menos hasta ...
Leer Más
Escher: Etch-a-Sketch como servicio

Escher: Etch-a-Sketch como servicio

Para bien o para mal, el mundo de la tecnología se ha comprometido plenamente a empujar tantos de sus productos ...
Leer Más
La antigua tarjeta WAN de Cisco se convirtió en un patio de recreo FPGA

La antigua tarjeta WAN de Cisco se convirtió en un patio de recreo FPGA

Muchos de nosotros pensamos que las FPGAs son una nueva tecnología de vanguardia, pero el hecho es que existen desde ...
Leer Más
Hacer sus propios piñones de cadena, de forma ordenada

Hacer sus propios piñones de cadena, de forma ordenada

Los piñones de la cadena son un componente clave de la transmisión en muchas construcciones. Desafortunadamente pueden ser difíciles de ...
Leer Más
Escucha tus pies, tienen mucho que decirte

Escucha tus pies, tienen mucho que decirte

[Umar Qattan] está en sintonía con su suela y se esfuerza por escuchar lo que tiene que decir. En un ...
Leer Más
El Plotter Vintage recibe una actualización de Bluetooth

El Plotter Vintage recibe una actualización de Bluetooth

Recientemente [iot4c] tropezó con este magnífico plotter Robotron Reiss de 1989, completamente nuevo y todavía en su caja original. Construido ...
Leer Más
La impresora 3D y el CNC hacen que esta calculadora rusa sea bilingüe

La impresora 3D y el CNC hacen que esta calculadora rusa sea bilingüe

Seamos claros desde el principio: probablemente hay soluciones más obvias al problema de usar una calculadora rusa cuando no se ...
Leer Más
Desgasificación de resina epoxi en el (muy) barato

Desgasificación de resina epoxi en el (muy) barato

Cualquiera que haya intentado encapsular algo en resina epoxi sabe lo molestas que pueden ser las burbujas de aire. Si ...
Leer Más
Colorear las imágenes con la ayuda de la IA

Colorear las imágenes con la ayuda de la IA

El mundo nunca fue en blanco y negro, simplemente carecíamos de la tecnología para capturarlo a todo color. Muchos han ...
Leer Más
La obra de arte de Kelly Heaton difumina la línea entre lo tradicional y lo electrónico

La obra de arte de Kelly Heaton difumina la línea entre lo tradicional y lo electrónico

La electrónica digital está muy bien, pero es difícil ignorar las cualidades orgánicas y vivas del reino analógico. Son estos ...
Leer Más
El programa secreto del C64 se encuentra en el disco de vinilo de una banda de rock cristiano

El programa secreto del C64 se encuentra en el disco de vinilo de una banda de rock cristiano

¿Con qué frecuencia encuentras huevos de Pascua en los viejos discos de vinilo? Seguro que fue una sorpresa para [Robin ...
Leer Más
radio ww2

La radio de los aviones de la Segunda Guerra Mundial

Toda mi vida me han hablado de las antiguas tiendas de excedentes del Ejército y la Marina donde se podían ...
Leer Más
Construye un espectrómetro de masas

Construye un espectrómetro de masas

Una de las características que hizo grande a la revista Scientific American fue una columna llamada "The Amateur Scientist". Cada ...
Leer Más
Un grabador láser súper fácil

Un grabador láser súper fácil

El CNC viene en todas las formas y tamaños, desde tornos industriales enormes hasta dobladoras de alambre de construcción casera ...
Leer Más
Frentes Yosys para Xilinx ISE

Frentes Yosys para Xilinx ISE

Siempre nos maravillamos de cómo las herramientas de código abierto pueden superar a menudo a sus homólogos comerciales. Yosys, la ...
Leer Más
Los Nixies a medida funcionan cuando se encienden hasta 100,000 Hertz

Los Nixies a medida funcionan cuando se encienden hasta 100,000 Hertz

Con la popularidad de los relojes Nixie, se nos perdonaría el pensar que los tubos luminosos sólo sirven para aplicaciones ...
Leer Más

Deja un comentario