Un complemento de Firefox con más de 220.000 instalaciones recopila el historial de navegación de los usuarios

Un complemento de Firefox, Web Security, que cuenta con más de 220.000 instalaciones, ha sido cazado enviando el historial de navegación de los usuarios a un servidor alemán. El envío de las URL a un servidor es algo normal en un complemento de seguridad, ya que se encarga de comprobar si cada URL se encuentra en una lista negra o no. Pero en un foro alemán han descubierto que este plugin recogía más información de la necesaria, no anonimizando la información, pudiendo perfilar al usuario con su historial de Internet.

El complemento, que había sido recomendado por Mozilla en su blog, ya ha sido retirado del portal de extensiones.

Un ataque permite falsificar las constantes vitales de pacientes hospitalizados

Un ataque presentado en la última DEF CON permite alterar y falsificar las constantes vitales tomadas por un equipo individual de monitorización que son enviadas a una estación central de monitorización.

El ataque se aprovecha de un fallo en el protocolo de comunicación Rwhat, que usa paquetes UDP sin cifrar y que ha permitido, mediante ingeniería inversa, conocer y reproducir la información enviada entre los dos dispositivos.

El ataque posee dos variantes. En la primera, que necesita acceso físico al monitor del paciente, este se sustituye por un aparato que se encarga de falsificar la información.

En la segunda variante, que necesita acceso a la red local del hospital, el dispositivo falso logra, mediante ARP spoofing, suplantar a la estación central, de tal forma que el monitor le envía la información al dispositivo falso, este la altera y se la envía a la estación central.

Los usos dañinos que puede tener este tipo de ataques son múltiples, desde diagnósticos y prescripciones incorrectas hasta prolongar la estancia del paciente en el hospital, con el incremento de las posibles facturas o la saturación de los hospitales.

Una vulnerabilidad en el protocolo de fax permite acceder a una red interna a través de una máquina de fax

En muchas empresas aún siguen existiendo máquinas de fax, aunque cada vez se usan más las máquinas multifunción, con las funcionalidades de escáner, fotocopiadora, impresora y fax. Estes dispositivos disponen de conexión telefónica y de conexión Ethernet.

Un grupo de investigadores ha encontrado un método para acceder a una red interna a través del envío de un fax malicioso que usa una vulnerabilidad en el protocolo de fax y que permite la descarga y ejecución de código arbitrario. Lo más curioso es que el ataque se realiza solo con una conexión telefónica, sin necesidad de acceso mediante Internet desde el atacante al atacado.

La demostración de esta vulnerabilidad se llevó a cabo en una máquina de HP, fabricante que ya ha sacado parches para sus máquinas. Se espera que el resto de fabricantes hagan lo mismo, ya que es un ataque a una vulnerabilidad del protocolo, no a un fabricante o a un modelo concreto. Mientras tanto, este ataque se puede mitigar segmentando las redes internas o no conectando la máquina dedicada a fax a la red interna.

Vulnerabilidad crítica en las bases de datos Oracle

Oracle acaba de publicar la alerta de seguridad CVE-2018-3110, que afecta a las versiones 11.2.0.4 y 12.2.0.1 de la base de datos Oracle en Windows y a la versión 12.1.0.2 de la base de datos Oracle para Windows, Linux y Unix.

Oracle insta a los usuarios a parchear sus instalaciones  para solucionar un problema de seguridad crítico que puede resultar en un compromiso total de la base de datos y en acceso shell al servidor subyacente. Los detalles del problema se puede encontrar en este enlace.

Un error en AWS expuso la configuración y los precios de servidores de GoDaddy

Un error en una configuración de un bucket S3 de Amazon por parte de un comercial de AWS ha expuesto información confidencial de GoDaddy, el mayor registrador de dominios a nivel mundial. La información expuesta, encontrada y desvelada por los investigadores del equipo de UpGuard Cyber ​​Risk, incluía documentos que detallaban las configuraciones de decenas de miles de sistemas de GoDaddy en la nube de AWS e información de precios y descuentos de GoDaddy en Amazon AWS, información que solo debería de estar accesible a ambas partes, ya que facilita la negociación a la competencia de GoDaddy.

Un investigador encuentra un ‘modo Dios’ oculto en algunas CPUs x86 antiguas

Un investigador en seguridad acaba de anunciar en la conferencia Black Hat Briefings en Las Vegas que algunas CPU x86 tienen una puerta trasera oculta que permite una escalada de privilegios.

El comando «.byte 0x0f, 0x3f» (en Linux) se supone que no existe, no tiene un nombre y da acceso root», lo que viene siendo un «Modo Dios».

Esta puerta trasera rompe por completo el modelo de anillo de protección de seguridad del sistema operativo, en el que el kernel del sistema operativo se ejecuta en el anillo 0, los controladores de dispositivo se ejecutan en los anillos 1 y 2 y las aplicaciones e interfaces de usuario en el anillo 3. Esta puerta trasera permite saltar del anillo 3 al 0 con un simple comando. Los sistemas de seguridad tradicionales no son efectivos para proteger esta puerta trasera.

Por ahora esta puerta trasera solo se ha encontrado en los chips VIA C3 Nehemiah fabricados en 2003 y utilizados en sistemas embebidos y clientes ligeros, aunque es muy posible que existan puertas traseras ocultas en muchos otros chips.

Lo más curioso es que el investigador, Christopher Domas, descubrió la puerta trasera revisando patentes.

Cómo una botnet de sistemas de riego inteligentes puede acabar con el suministro de agua de una ciudad

Siendo parte de la infraestructura crítica de una nación, los sistemas de producción y distribución de agua deben de protegerse adecuadamente de amenazas. En el último tramo de distribución parece que esta seguridad no es demasiado elevada, ya que una investigación sobre sistemas de riegos inteligentes acaba de demostrar cómo se puede realizar un ataque distribuido de tal forma que se podría acabar con el suministro de agua de una ciudad.

En la investigación se encontraron vulnerabilidades en los principales sistemas de irrigación inteligentes de los principales fabricantes del mercado (GreenIQ, BlueSpray y RainMachine), de tal forma que si se aplica un ataque distribuido que explota esas vulnerabilidades, activando simultáneamente los sistemas de riego, se puede acabar con el agua de los depósitos de una ciudad en pocas horas.

Continúa leyendo «Cómo una botnet de sistemas de riego inteligentes puede acabar con el suministro de agua de una ciudad»

La inclusión en el kernel de Linux de un algoritmo de cifrado está creando controversia en la comunidad

En la versión 4.17 del kernel de Linux se ha incluido Speck, un algoritmo de cifrado creado por la NSA y que está creando controversia en la comunidad. Speck es un algoritmo de cifrado ligero creado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) y que ahora está disponible como un módulo en kernel de Linux.

El algoritmo Speck es de cifrado débil (cifrado de bloques débil) y está diseñado para dispositivos con poca potencia de cálculo y para dispositivos IoT. La NSA quería que Speck y otro algoritmo similar, Simon, se convirtieran en un estándar global, pero ambos algoritmos fueron rechazados por la Organización Internacional de Estándares (ISO).

¿Cómo fue posible que este algoritmo acabara en el kernel de Linux? Pues porque un ingeniero de Google lo solicitó, ya que Google lo va a usar como una opción en Android. El objetivo es proporcionar cifrado en Android Go, una versión de Android diseñada para funcionar en smartphones básicos. Actualmente estos dispositivos no están cifrados porque AES no es lo suficientemente rápido.

Descubierto un método sencillo para obtener las contraseñas WPA2

El desarrollador de la herramienta de recuperación de contraseñas Hashcat Jens «Atom» Steube estaba buscando métodos de ataque al nuevo estándar WPA3 cuando encontró una forma sencilla de capturar y descifrar las credenciales de acceso que protegen las redes inalámbricas WPA y WPA2. En el foro de Hashcat Jens explica cómo se puede llevar a cabo el ataque.

El código fuente de Snapchat filtrado en GitHub

El código fuente de Snapchat se ha filtrado de forma ilegal en GitHub, pero ya ha sido retirado del repositorio de código mediante una reclamación DMCA. No se sabe ni cómo se obtuvo el código fuente ni qué partes de los distintos elementos que hacen funcionar el sistema fueron filtrados.

Lo más curioso es que la filtración parece ser parte de una investigación de seguridad en la que en investigador no pudo ponerse en contacto con la empresa que gestiona Snapchat, tal y como se indica en una cuenta de Twitter se supone que a pertenece i5xx, la persona o grupo que publicó el código fuente y que promete volver a hacerlo hasta que obtenga contestación por parte de la empresa.