Vulnerabilidad de seguridad en comunicaciones de dispositivos con Linux o Android
Unos investigadores han identificado una vulnerabilidad en el protocolo TCP (Transmission Control Protocol) de todos los sistemas operativos Linux desde finales de 2012, que permite a los atacantes hacerse de manera remota con las comunicaciones por internet de los usuarios. Tal vulnerabilidad podría ser utilizada para lanzar ataques dirigidos que rastreen la actividad en línea de los usuarios, acabar de forma forzada una comunicación, interceptar una conversación entre equipos o degradar la garantía de privacidad de redes anónimas como Tor. El hallazgo lo ha hecho el equipo de Yue Cao y Zhiyun Qian, de la Universidad de California en la ciudad de Riverside, así como Lisa M. Marvel, del Laboratorio de Investigación del Ejército, todas estas instituciones de Estados Unidos. Si bien la mayoría de los usuarios no interaccionan directamente con el sistema operativo Linux, el software opera entre bastidores en los servidores de internet, en los teléfonos Android y en otros dispositivos. Para transferir información entre el emisor y el receptor, Linux y otros sistemas operativos utilizan el protocolo TCP para empaquetar y enviar datos, y el protocolo IP (Internet Protocol) para asegurar que la información llegue al destino correcto. Por ejemplo, cuando dos personas se comunican por correo electrónico, el TCP descompone su mensaje en una serie de paquetes de datos, identificados por una secuencia de números únicos, que son transmitidos, recibidos y reensamblados para dar lugar al mensaje original. Estas secuencias de números son útiles para los atacantes, pero con casi 4.000 millones de posibles secuencias, es básicamente imposible identificar por casualidad el número de secuencia asociado con una comunicación en particular. Los autores del nuevo estudio no se basaron en la casualidad. Al contrario, identificaron un fallo sutil (en la forma de "canales laterales") en el software Linux que permite a los atacantes inferir los números de la secuencia TCP asociados con una conexión en particular sin más información que la dirección IP de quienes participan en la comunicación. Esto significa que dadas dos máquinas cualesquiera en internet, un atacante remoto, a ciegas y sin poder espiar la comunicación, puede seguir la actividad en línea de los usuarios, acabar conexiones con otros e inyectar material falso en sus comunicaciones. Las conexiones encriptadas (como por ejemplo HTTPS) son inmunes a la inyección de datos, pero aún están sujetas a poder ser interrumpidas por el atacante. La vulnerabilidad permitiría a los atacantes degradar la privacidad de las redes anónimas, como Tor. El ataque es rápido y fiable, llevando a menudo menos de un minuto y presentando una tasa de éxito de aproximadamente un 90 por ciento. Los autores del estudio ya alertaron al personal pertinente al frente de Linux sobe la vulnerabilidad, lo que ha permitido instalar parches correctores en la nueva versión del sistema operativo. Más información http://www.cs.ucr.edu/~zhiyunq/pub/sec16_TCP_pure_offpath.pdf -- Arian Molina Aguilera Administrador de Redes y Servicios Telemáticos Linux Usuario Registrado #392892 Telfs: +53(7)696-7510 ext 236 jabber: linuxc...@openmailbox.org Brascuba Cigarrillos S.A. La Habana. Cuba. “Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber. Albert Einstein” ______________________________________________________________________ Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba. Gutl-l@jovenclub.cu https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l