Anuncio
Como consumidores, todos estamos obligados a depositar cierta confianza en las empresas de tecnología que utilizamos. Después de todo, la mayoría de nosotros no tenemos la habilidad suficiente para descubrir vacíos de seguridad y vulnerabilidades por nuestra cuenta.
El debate sobre la privacidad y lo reciente furor causado por Windows 10 ¿La característica de detección de WiFi de Windows 10 representa un riesgo de seguridad? Lee mas es solo una parte del rompecabezas. Otra, una parte completamente más siniestra, es cuando el hardware en sí tiene fallas.
Un usuario de computadora inteligente puede administrar su presencia en línea y ajustar la configuración suficiente para limitar sus preocupaciones de privacidad Todo lo que necesita saber sobre los problemas de privacidad de Windows 10Si bien Windows 10 tiene algunos problemas que los usuarios deben tener en cuenta, muchas afirmaciones se han desproporcionado. Aquí está nuestra guía de todo lo que necesita saber sobre los problemas de privacidad de Windows 10. Lee mas
, pero un problema con el código subyacente de un producto es más grave; es mucho más difícil de detectar y más difícil de abordar para un usuario final.¿Qué ha pasado?
La última compañía en meterse en una pesadilla de seguridad es el popular fabricante taiwanés de equipos de redes, D-Link. Muchos de nuestros lectores usarán sus productos en casa o en la oficina; En marzo de 2008, se convirtieron en el proveedor número uno de productos de Wi-Fi en el mundo, y actualmente controlan alrededor del 35 por ciento del mercado.
Hoy se dieron a conocer las noticias sobre el error que vio a la empresa lanzar sus claves de firma de código privado dentro del código fuente de una actualización de firmware reciente. Las claves privadas se utilizan como una forma para que una computadora verifique que un producto es genuino y que el código del producto no ha sido alterado o dañado desde su creación original.
En términos simples, por lo tanto, este vacío significa que un hacker podría usar las claves publicadas por su cuenta. programas para engañar a una computadora para que piense que su código malicioso era realmente legítimo un D-Link producto.
¿Como paso?
D-Link se ha enorgullecido de su apertura durante mucho tiempo. Parte de esa apertura es el compromiso de abrir todo su firmware bajo una licencia de Licencia Pública General (GPL). En la práctica, eso significa que cualquiera puede acceder al código de cualquier producto D-Link, lo que le permite modificarlo y modificarlo para satisfacer sus propios requisitos precisos.
En teoría, es una posición encomiable. Aquellos de ustedes que se mantengan al tanto del debate entre Apple iOS y Android sin duda sabrán que una de las mayores críticas en la compañía con sede en Cupertino es su compromiso inquebrantable de permanecer cerrado a las personas que desean modificar la fuente código. Es la razón por la cual no hay ninguna ROM personalizada como Mod Cyanogen de Android Cómo instalar CyanogenMod en su dispositivo AndroidMucha gente puede estar de acuerdo en que el sistema operativo Android es bastante impresionante. No solo es genial de usar, sino que también es gratuito como en código abierto, por lo que puede modificarse ... Lee mas para dispositivos móviles de Apple.
El lado opuesto de la moneda es que cuando se cometen errores de código abierto a gran escala, pueden tener un gran efecto en cadena. Si su firmware fuera de código cerrado, el mismo error hubiera sido un problema mucho menor y mucho menos probable que se hubiera descubierto.
¿Cómo se descubrió?
La falla fue descubierta por un desarrollador noruego conocido como "bartvbl" que había comprado recientemente la cámara de vigilancia DCS-5020L de D-Link.
Al ser un desarrollador competente y curioso, decidió hurgar "debajo del capó" en el código fuente del firmware del dispositivo. Dentro de él, encontró las claves privadas y las frases de contraseña necesarias para firmar el software.
Comenzó a realizar sus propios experimentos, descubriendo rápidamente que podía crear un Windows aplicación que fue firmada por una de las cuatro teclas, lo que le da la apariencia de que se acerca de D-Link. Las otras tres llaves no funcionaron.
Compartió sus hallazgos con el sitio holandés de noticias tecnológicas Tweakers, quien a su vez transmitió el descubrimiento a la firma de seguridad holandesa Fox IT.
Confirmaron la vulnerabilidad, emitiendo la siguiente declaración:
“El certificado de firma de código es para un paquete de firmware, versión de firmware 1.00b03. Su fecha de origen es el 27 de febrero de este año, lo que significa que las claves de este certificado se liberaron mucho antes de que expirara el certificado. Es un gran error ".
¿Por qué es tan grave?
Es grave en varios niveles.
En primer lugar, Fox IT informó que había cuatro certificados en la misma carpeta. Esos certificados provienen de Starfield Technologies, KEEBOX Inc. y Alpha Networks. Todos ellos podrían haber sido utilizados para crear código malicioso que tiene la capacidad de evitar software antivirus Compare el rendimiento de su antivirus con estos 5 sitios principales¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. Lee mas y otras comprobaciones de seguridad tradicionales; de hecho, la mayoría de las tecnologías de seguridad confiarán en los archivos firmados y los dejarán pasar sin dudas.
En segundo lugar, los ataques avanzados de amenazas persistentes (APT) se están convirtiendo en un modus operandi cada vez más favorecido para los hackers. Casi siempre hacen uso de certificados y claves perdidos o robados para subyugar a sus víctimas. Ejemplos recientes incluyen el Destover malware limpiador Controversia final de 2014: Sony Hack, The Interview y Corea del Norte¿Corea del Norte realmente hackeó Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo el incidente se convirtió en promoción para una película? Lee mas usado contra Sony en 2014 y el ataque Duqu 2.0 contra los fabricantes chinos de Apple.
Agregar más poder al arsenal del criminal es evidente, no es sensato, y vuelve al elemento de confianza mencionado al principio. Como consumidores, necesitamos que estas compañías estén atentas para proteger sus activos basados en la seguridad para ayudar a combatir la amenaza de los ciberdelincuentes.
¿A quién afecta?
La respuesta honesta aquí es que no lo sabemos.
Aunque D-Link ya ha lanzado nuevas versiones del firmware, no hay forma de saber si los hackers lograron extraer y usar las claves antes del descubrimiento público de bartvbl.
Se espera que el análisis de muestras de malware en servicios como VirusTotal pueda finalmente dar una respuesta a la pregunta, primero tenemos que esperar a que se descubra un posible virus.
¿Este incidente sacude su confianza en la tecnología?
¿Cuál es tu opinión sobre esta situación? ¿Son inevitables fallas como esta en el mundo de la tecnología, o las empresas tienen la culpa de su mala actitud hacia la seguridad?
¿Un incidente como este lo desanimaría con el uso de productos D-Link en el futuro, o aceptaría el problema y continuaría independientemente?
Como siempre, nos encantaría saber de usted. Puede hacernos saber sus pensamientos en la sección de comentarios a continuación.
Credito de imagen: Matthias Ripp a través de Flickr.com
Dan es un expatriado británico que vive en México. Es el editor gerente del sitio hermano de MUO, Blocks Decoded. En varias ocasiones, ha sido editor social, editor creativo y editor financiero de MUO. Puede encontrarlo deambulando por el piso de exhibición en el CES en Las Vegas todos los años (¡gente de relaciones públicas, comuníquese!), Y hace muchos sitios detrás de escena...