Vulnerabilidad de seguridad en comunicaciones de dispositivos con
  Linux o Android

Unos investigadores han identificado una vulnerabilidad en el protocolo
TCP (Transmission Control Protocol) de todos los sistemas operativos
Linux desde finales de 2012, que permite a los atacantes hacerse de
manera remota con las comunicaciones por internet de los usuarios.
 
Tal vulnerabilidad podría ser utilizada para lanzar ataques dirigidos
que rastreen la actividad en línea de los usuarios, acabar de forma
forzada una comunicación, interceptar una conversación entre equipos o
degradar la garantía de privacidad de redes anónimas como Tor.
 
El hallazgo lo ha hecho el equipo de Yue Cao y Zhiyun Qian, de la
Universidad de California en la ciudad de Riverside, así como Lisa M.
Marvel, del Laboratorio de Investigación del Ejército, todas estas
instituciones de Estados Unidos.
 
Si bien la mayoría de los usuarios no interaccionan directamente con el
sistema operativo Linux, el software opera entre bastidores en los
servidores de internet, en los teléfonos Android y en otros
dispositivos. Para transferir información entre el emisor y el receptor,
Linux y otros sistemas operativos utilizan el protocolo TCP para
empaquetar y enviar datos, y el protocolo IP (Internet Protocol) para
asegurar que la información llegue al destino correcto.
 
Por ejemplo, cuando dos personas se comunican por correo electrónico, el
TCP descompone su mensaje en una serie de paquetes de datos,
identificados por una secuencia de números únicos, que son transmitidos,
recibidos y reensamblados para dar lugar al mensaje original. Estas
secuencias de números son útiles para los atacantes, pero con casi 4.000
millones de posibles secuencias, es básicamente imposible identificar
por casualidad el número de secuencia asociado con una comunicación en
particular.

Los autores del nuevo estudio no se basaron en la casualidad. Al
contrario, identificaron un fallo sutil (en la forma de "canales
laterales") en el software Linux que permite a los atacantes inferir los
números de la secuencia TCP asociados con una conexión en particular sin
más información que la dirección IP de quienes participan en la
comunicación.
 
Esto significa que dadas dos máquinas cualesquiera en internet, un
atacante remoto, a ciegas y sin poder espiar la comunicación, puede
seguir la actividad en línea de los usuarios, acabar conexiones con
otros e inyectar material falso en sus comunicaciones. Las conexiones
encriptadas (como por ejemplo HTTPS) son inmunes a la inyección de
datos, pero aún están sujetas a poder ser interrumpidas por el atacante.
La vulnerabilidad permitiría a los atacantes degradar la privacidad de
las redes anónimas, como Tor. El ataque es rápido y fiable, llevando a
menudo menos de un minuto y presentando una tasa de éxito de
aproximadamente un 90 por ciento.
 
Los autores del estudio ya alertaron al personal pertinente al frente de
Linux sobe la vulnerabilidad, lo que ha permitido instalar parches
correctores en la nueva versión del sistema operativo.

Más información
http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf


-- 
Arian Molina Aguilera 
Administrador de Redes y Servicios Telemáticos 
Linux Usuario Registrado #392892 
Telfs: +53(7)696-7510 ext 236
jabber: linuxc...@openmailbox.org  
Brascuba Cigarrillos S.A. La Habana. Cuba.
“Nunca consideres el estudio como una obligación, 
sino como una oportunidad para penetrar en el bello 
y maravilloso mundo del saber. Albert Einstein”

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a