Esta semana en seguridad: VPNs, Patch Tuesday, y Saqueo

Recientemente se ha revelado un problema en las redes privadas virtuales de Unix, en las que un atacante podría secuestrar potencialmente un flujo TCP, aunque ese flujo esté dentro de la VPN. Este ataque afecta a las VPNs OpenVPN, Wireguard e incluso IPSec. ¿Cómo ha sido posible? Los sistemas Unix soportan todo tipo de escenarios de red diferentes, y a menudo una mala configuración puede dar lugar a problemas. En este caso, los paquetes enviados a la dirección IP de las VPNs son procesados y respondidos, aunque lleguen a través de una interfaz diferente.

El ataque suena inicialmente inverosímil, ya que un atacante tiene que conocer la dirección IP virtual del cliente de la VPN, la dirección IP remota de una conexión TCP activa, y la secuencia y los números ACK de esa conexión. Es mucha información, pero un atacante puede averiguarla pieza por pieza, lo que lo convierte en un ataque plausible.

El escenario sugerido en la revelación fue un punto de acceso no autorizado con múltiples clientes. Un atacante puede escanear el espacio de direcciones privadas, 10.*.*.* por ejemplo, y descubrir todos los clientes VPN de la red. A menos que el cortafuegos del cliente esté configurado para bloquearlo, la interfaz VPN responderá gustosamente a ese análisis cuando se pruebe la dirección IP correcta.

Una vez que se ha encontrado un objetivo, el siguiente paso es averiguar una conexión TCP activa. Un atacante no puede ver los datos dentro de la VPN, pero puede ver el tamaño del paquete y la frecuencia. El envío de un paquete TCP SYN con una dirección de origen falsa disparará una respuesta diferente basada en si coincide con las direcciones y puertos. Tenga en cuenta la dirección y el espacio de puerto aquí: Un atacante podría hacer una suposición educada sobre el puerto remoto, y ya tiene la dirección IP del objetivo. La dirección IP remota y el puerto de origen del objetivo aún deben ser adivinados.

Después de que las direcciones y puertos son descubiertos, el número de secuencia TCP y el número de ACK pueden ser descubiertos cada uno de manera similar, con el tamaño del paquete VPN y la sincronización. Una vez que un atacante tiene toda esta información, puede inyectar datos en una secuencia TCP, pero no puede leer datos desde dentro de la VPN. Una conexión HTTPS sigue protegiendo completamente contra este ataque, por lo que su valor en el mundo real es limitado. Aún así, es un ataque inteligente, y las correcciones resultantes harán que toda la pila de la red sea más segura.

Cuando me enteré de este ataque, me puse en contacto con [Jason Donefeld], creador de Wireguard, y le pregunté sobre el estado de esta vulnerabilidad.

Parche Martes

El martes de parches de Windows incluía un resumen de las vulnerabilidades, incluyendo una escalada de privilegios que se explotaba activamente en la naturaleza. Ese día cero, CVE-2019-1458, está siendo usado en conjunto con un día cero de Chrome. La vulnerabilidad de Chrome es una condición de carrera que resulta en un uso después de libre. Estos dos juntos han sido observados como parte del ataque WizardOpium, que se ha extendido principalmente a través de los sitios web coreanos.

Una segunda vulnerabilidad, CVE-2019-1468, fue parcheada este martes. No estaba siendo explotada activamente, pero era un gran error en el código de manejo de fuentes. Los documentos o sitios web podían incrustar una fuente maliciosa que ejecutaría código arbitrario simplemente al ser mostrada. Este exploit es un buen ejemplo de por qué correr Windows 7 después de enero de 2020 es una proposición peligrosa. Esta se arreglará, pero la siguiente no.


Bóveda de saqueo

Robando una jugada del mundo de los overclockers, los investigadores han descubierto que el subvoltaje de ciertos procesadores Intel puede causar errores en el enclave seguro de la CPU. Llamando al ataque Plundervolt, los investigadores usaron una instrucción no documentada para cambiar el voltaje de la CPU sobre la marcha y cambiar los bits protegidos.

Intel respondió rápidamente y ha publicado una actualización de microcódigos para solucionar el problema. Esta falla afecta a los procesadores hasta la novena generación de Intel. El documento completo está disponible, vaya a verlo para obtener más información.


Anillo

Recientemente, Ring ha sido noticia, en particular los espeluznantes videos de “hackers de Internet” que hablan con los niños a través de las cámaras de Ring en sus casas. Fue muy divertido ver las noticias de la noche, y escuchar a los anunciadores informar sobre esta actividad de hacking casi mística. Veamos si podemos atravesar el velo del misterio.

El punto de partida obvio es la reutilización de la contraseña. Es probable que todos hayamos tenido al menos una cuenta expuesta en una violación de datos. Muchas de esas brechas, desafortunadamente, incluyen contraseñas de texto plano. Una forma muy rápida de poner en peligro su cuenta es reutilizar un nombre de usuario y una contraseña que han sido expuestos en una violación. Ring afirma que cada violación de cuenta fue el resultado de contraseñas débiles o de la reutilización de contraseñas, combinado con la falta de autenticación de dos factores.

Parece que una herramienta ha estado circulando por los foros que carga una lista de nombres de usuario y contraseñas, e intenta iniciar sesión en el servicio del Anillo a través de una lista de proxies. Esos proxies permiten a un atacante hacer muchas conjeturas en paralelo sin activar las mitigaciones de fuerza bruta del Ring. Es casi seguro que estas cuentas no estaban dirigidas contra las cuentas que fueron craqueadas, sólo eran las que no tuvieron suerte.

La placa madre de Vicios ha dado información adicional sobre lo que hay detrás de estas bromas. Aparentemente un podcast llamado NulledCast se especializa en la captura de personas en el aire. Parece que estos incidentes fueron parte de ese podcast, y los bromistas no tenían la intención de atraer tanta atención.

Este tanque de FPV explora el césped

Este tanque de FPV explora el césped

El control por radio es bueno y todo eso, y siempre es divertido ver un pequeño vehículo corretear por el ...
Leer Más
La cocina de código abierto le ayuda a vigilar lo que come

La cocina de código abierto le ayuda a vigilar lo que come

Cada negocio de electrodomésticos quiere ser el que invente el estándar patentado, licenciable y rentable que todas las demás empresas ...
Leer Más
Dambusting, Estilo R/C

Dambusting, Estilo R/C

Descargo de responsabilidad: en la realización del siguiente vídeo no se rompió ninguna presa. Pero eso no significa que no ...
Leer Más
Un Arduino basado en STM32F4 en el factor de forma de la pluma

Un Arduino basado en STM32F4 en el factor de forma de la pluma

[minh7a6] ama la Pluma de Adafruta, pero ve un poco de espacio para mejorar. Primero es el asunto de la ...
Leer Más
1984 WeatherMan Pi muestra los cambios de Ch-Ch-Ch-Ch-Ch

1984 WeatherMan Pi muestra los cambios de Ch-Ch-Ch-Ch-Ch

Cuando la MIL de [MisterM] le regaló un reproductor de casetes portátil de los 80, saltó de alegría. Una vez ...
Leer Más
Una bicicleta de época que da poder a Briggs y a Stratton

Una bicicleta de época que da poder a Briggs y a Stratton

eBay hizo popular el proceso de motorización de una bicicleta, con motores baratos de China combinados con un puñado de ...
Leer Más
El laboratorio de juegos: La otra insignia de la FPGA para la consola de juegos

El laboratorio de juegos: La otra insignia de la FPGA para la consola de juegos

Cualquiera que haya estado en la Supercon, sin duda recordará las insignias que colgaban en el cuello de todos. Algunas ...
Leer Más
Desmontaje de la pulsera PixMob LED (más emisores IR y cómo detectarlos)

Desmontaje de la pulsera PixMob LED (más emisores IR y cómo detectarlos)

Las unidades PixMob son dispositivos LED vestibles destinados a las multitudes de asistentes a eventos como conciertos. Estos dispositivos permiten ...
Leer Más
Esta semana en seguridad: Más información sobre WhatsApp, Nextcry, Hover To Crash y Android Permissions Bypass

Esta semana en seguridad: Más información sobre WhatsApp, Nextcry, Hover To Crash y Android Permissions Bypass

Hay otro fallo de WhatsApp, pero en lugar de GIF maliciosos, esta vez se trata de archivos mp4 maliciosos. Facebook ...
Leer Más
El cargador de metro impreso en 3D está listo para el terreno baldío

El cargador de metro impreso en 3D está listo para el terreno baldío

En el videojuego Metro 2033 y sus secuelas posteriores, los jugadores se abren camino a través de una versión postapocalíptica ...
Leer Más
Esta máquina está lista para unirse a la lucha contra el cáncer

Esta máquina está lista para unirse a la lucha contra el cáncer

¿Puede imaginarse un futuro cercano en el que su médico de cabecera pueda pincharle el dedo de forma efectiva y ...
Leer Más
Un altavoz de madera de un solo dígito de espesor micrométrico

Un altavoz de madera de un solo dígito de espesor micrométrico

Los investigadores han creado un altavoz de audio utilizando una película de madera ultrafina. El nuevo material demuestra una alta ...
Leer Más
Uso de bacterias de intestino de pescado que brillan en la oscuridad para hacer arte

Uso de bacterias de intestino de pescado que brillan en la oscuridad para hacer arte

En Nueva Orleans, un profesor de la Universidad de Loyola ha estado creando un arte original a partir de las ...
Leer Más
¿Por qué su teléfono móvil no es un ordenador más útil?

¿Por qué su teléfono móvil no es un ordenador más útil?

A veces, cuando estás navegando al azar a través de las fuentes de tecnología, aparece un artículo que cristaliza un ...
Leer Más
La impresora 3D y el CNC hacen que esta calculadora rusa sea bilingüe

La impresora 3D y el CNC hacen que esta calculadora rusa sea bilingüe

Seamos claros desde el principio: probablemente hay soluciones más obvias al problema de usar una calculadora rusa cuando no se ...
Leer Más
Hackaday Links: 24 de noviembre de 2019

Hackaday Links: 24 de noviembre de 2019

Apenas lo parece, pero ya ha pasado una semana desde la Superconferencia de Digital Lithium de 2019 que se celebró ...
Leer Más
Hackaday Links: 8 de diciembre de 2019

Hackaday Links: 8 de diciembre de 2019

Ahora que ha pasado noviembre de 2019, es una pena que algunas de las predicciones hechas en Blade Runner para ...
Leer Más
¿Puede almacenar energía renovable en una gran pila de grava?

¿Puede almacenar energía renovable en una gran pila de grava?

Mientras el mundo se enfrenta a la transición de los combustibles fósiles, los ingenieros están trabajando duro para integrar nuevos ...
Leer Más
La tarjeta de interfaz universal viene al rescate de proyectos más grandes

La tarjeta de interfaz universal viene al rescate de proyectos más grandes

Tan pronto como un proyecto involucra otros ensamblajes, partes o módulos, las cosas se complican. Dispositivos como ventiladores, unidades de ...
Leer Más
Restaurando un radio de garganta dorada de 1949

Restaurando un radio de garganta dorada de 1949

El Sr. Carlson tiene una hermosa radio antigua de 1949 que debe restaurar y pueden verlo hacerlo en un video ...
Leer Más
Thea Flowers - Creación de un sintetizador hardware inspirado en Sega desde cero

Thea Flowers – Creación de un sintetizador hardware inspirado en Sega desde cero

Para aquellos que crecieron con videojuegos, los legendarios sonidos de las consolas del pasado son un golpe de nostalgia instantánea ...
Leer Más
Parche, o sus unidades de estado sólido se voltean y mueren

Parche, o sus unidades de estado sólido se voltean y mueren

¿Fechas de caducidad de los discos de ordenador? Eso es a lo que se enfrenta una línea de unidades de ...
Leer Más
¿Qué necesita un banco de trabajo electrónico?

¿Qué necesita un banco de trabajo electrónico?

¿Alguna vez ha estado en una situación en la que no está seguro de dónde empezar a construir su propio ...
Leer Más
Trae el Smithsonian a casa con la impresión en 3D

Trae el Smithsonian a casa con la impresión en 3D

Si alguna vez has estado en Washington DC, sabes que el Smithsonian no es sólo un edificio, sino una colección ...
Leer Más
¿Qué tan seguro es ese baño ultrasónico para la remoción del flujo?

¿Qué tan seguro es ese baño ultrasónico para la remoción del flujo?

¿Cómo se limpia el flujo residual de las tablas? Hay muchas maneras de hacer el trabajo, desde "para qué molestarse" ...
Leer Más
Hackaday Links: 15 de diciembre de 2019

Hackaday Links: 15 de diciembre de 2019

Cuando tienes razón, tienes razón. En enero, predijimos que los exoesqueletos estaban a punto de estallar como producto principal, y ...
Leer Más
Creación de válvulas similares con fundición de resina

Creación de válvulas similares con fundición de resina

Las válvulas (tubos) ciertamente tienen una base de ventiladores duros en la comunidad electrónica, elogiadas por su sonido cálido, características ...
Leer Más
IRENE va por ahí

IRENE va por ahí

Los equipos de lapso de tiempo son increíbles porque puedes darle sabor a tus vídeos con tomas de lapso de ...
Leer Más
Avanzar en el estado de la tecnología de las plataformas cibernéticas

Avanzar en el estado de la tecnología de las plataformas cibernéticas

Es algo raro poder ser testigo del nacimiento y posterior evolución de una tecnología, al menos en una escala de ...
Leer Más
Una CPU RISC-V construida a partir de un rasguño en una FPGA

Una CPU RISC-V construida a partir de un rasguño en una FPGA

"La arquitectura RISC va a cambiarlo todo", por lo que [SHAOS] está construyendo este genial ordenador de estilo retro RISC-V ...
Leer Más

Deja un comentario