26 jun 2016

Badtunnel, un fallo que permite controlar el tráfico de todas las versiones de Windows


 

                Aunque Windows ha cambiado mucho desde sus primeras versiones, un gran número de protocolos y características siguen siendo utilizadas, algunas a modo de compatibilidad y otras porque, a pesar de sus años, siguen siendo necesarios para comunicarse con otros equipos de la red. Aunque Microsoft hace esfuerzos por evitar y solucionar todo tipo de vulnerabilidades, en ocasiones aparecen fallos que, como ha ocurrido en esta ocasión, llevan presentes en el sistema operativo más de 25 años exponiendo la seguridad y privacidad de sus usuarios.

Recientemente, un grupo de investigadores de seguridad del laboratorio Xuanwu Labs ha descubierto un fallo de implementación de varios protocolos de red, especialmente NetBIOS, en Windows que podía permitir a cualquier atacante monitorizar absolutamente todo el tráfico de red generado por cualquier usuario del sistema operativo sin ni siquiera estar dentro de la misma red local. Además, este fallo permite evadir cortafuegos y otras medidas de seguridad.

Este fallo de seguridad, llamado BadTunnel debido a cómo funciona, no se ha considerado como una vulnerabilidad propiamente dicha, sino que simplemente se trata de un fallo de implementación de funciones y protocolos que, utilizados de forma incorrecta, pueden hacerse pasar como servidores WPAD o ISATAP y controlar así todo el tráfico que genere la víctima. Los atacantes podrán tener acceso a absolutamente todo el tráfico, incluso las conexiones HTTPS, lo que aumenta exponencialmente su peligrosidad.

Esta vulnerabilidad podía ser explotada a través de MS Office, Internet Explorer o Edge, así como a través de ciertas aplicaciones de terceros para Windows. Además, no es necesario hacer uso de malware para poder controlar el tráfico, sino que con un simple ataque de ingeniería social en la que el atacante engañe al usuario para acceder a la URI específica ya bastaría.

Ver

La huella dactilar no es una forma de autenticación segura


 

                En los últimos tiempos hemos visto la proliferación de smartphones y otros dispositivos que incluyen autenticación a través de la huella dactilar. Sin duda el reconocimiento a través de este medio da la ventaja de no tener que recordar una contraseña, pero ahí se acaban las ventajas, ya que por lo demás es un método muchísimo menos seguro, algo que explicaremos en este artículo.

MuyComputer ha publicado diversos artículos en los cuales detallaban que utilizar la huella dactilar tiene más inconvenientes que ventajas. Para empezar, porque esta queda impresa en todo lugar que se toca, incluido la superficie del sensor utilizado para el reconocimiento. Esto quiere decir que cualquiera que coja el smartphone puede obtener la huella dactilar de su propietario.

Las contraseñas son algo que puede quedar entre la mente del usuario y el servicio o dispositivo, pero la huella dactilar no un dato secreto, sino público, perdiendo así muchos puntos como barrera de seguridad. Además de poder obtenerla a través de la supervisión de la zonas tocadas por el usuario (podemos destacar otros periféricos como el ratón y el teclado o por qué no la barra o mesa de un bar), también se podría utilizar una fotografía de alta calidad de la cual se pueda extraer, para luego reproducirla a través de diversas técnicas y materiales.

¿Qué otro inconveniente presenta además de ser un dato público? Esto se puede responder con otra pregunta: ¿Cómo se puede cambiar la huella dactilar? Las contraseñas, aunque para muchos ofrezcan lagunas a nivel de seguridad, al menos dan la posibilidad de ser cambiadas, pero no se puede decir lo mismo de la huella dactilar, la cual no se puede modificar al menos que se pase por algún proceso de cirugía.

Ver