Linux es vulnerable al bug de certificados de Apple



Linux es vulnerable al bug de certificados de Apple


A Ășltima hora de la tarde, un viernes a mediados del mes de febrero, Apple publicĂł discretamente una soluciĂłn para un bug crĂ­tico de validaciĂłn de certificados en iOS que bĂĄsicamente podrĂ­a haber proporcionado a un cibercriminal la capacidad de espiar las comunicaciones supuestamente seguras.
linux
Aunque el bug fue crĂ­tico, el anuncio tardĂ­o un viernes no podrĂ­a ser mĂĄs inadvertido, pero asĂ­ es el procedimiento habitual de Apple. El gigante de la informĂĄtica con sede en Cupertino, California, es conocido por operar bajo un velo de secreto legendario.
Sin embargo, las cabezas se volvieron y los intereses se despertaron al dĂ­a siguiente cuando se supo que el bug no sĂłlo afectaba el sistema operativo iOS de mĂłviles Apple, sino tambiĂ©n a su sistema operativo tradicional OSX. La trama se volviĂł aĂșn mĂĄs espesa la semana pasada cuando se hizo evidente que un bug inquietantemente similar afectĂł GnuTLS, un programa de software libre y de cĂłdigo abierto utilizado para implementar el cifrado en varias distribuciones de Linux y otras plataformas.
A medida de que mĂĄs personas empezaran a tomar nota de los errores (sobre todo los de Apple), mĂĄs y mĂĄs medios de comunicaciĂłn e investigadores publicaron sugerencias de subterfugio. Bruce Schneier, uno de los mejores criptĂłgrafos y expertos en seguridad del mundo, describiĂł la vulnerabilidad del siguiente modo:
“El error es sutil y difĂ­cil de detectar durante el escaneo del cĂłdigo. Es fĂĄcil imaginar cĂłmo esto podrĂ­a haber ocurrido por error. Y habrĂ­a sido trivialmente fĂĄcil para una persona aumentar la vulnerabilidad.
“El error es sutil y difĂ­cil de detectar durante el escaneo del cĂłdigo. Es fĂĄcil imaginar cĂłmo esto podrĂ­a haber ocurrido por error. Y habrĂ­a sido trivialmente fĂĄcil para una persona aumentar la vulnerabilidad.
“¿Se hizo esto a propĂłsito? No tengo ni idea. Pero si quisiera hacer algo como esto a propĂłsito, asĂ­ es exactamente como yo lo harĂ­a. ”
Otros investigadores fueron mĂĄs directos, exponiendo que los fallos de codificaciĂłn que llevaron al bug de Apple – apodado “goto fail” – serĂ­an casi imposibles de hacer y aĂșn mĂĄs difĂ­ciles de no notarse en el proceso de revisiĂłn de la codificaciĂłn. Por supuesto, dado el clima actual y la utilidad de la vulnerabilidad de “goto fail”, muchos han especulado que tanto los errores de Apple como los de GnuTLS serĂ­an muy valiososs para cualquier persona en el negocio de espionaje.
Aunque, sin duda coincidentes y similares en efecto, los bugs llegaron a existir de maneras muy diferentes. Otro experto de criptografĂ­a, Matthew Green, de la Universidad Johns Hopkins, examinĂł el error GnuTLS y cree que fue un error “sincero” – aunque tonto – de codificaciĂłn.
Dejando aparte todas las conspiraciones, este bug de validaciĂłn de criptografĂ­a en GnuTLS significa que todos los productos de escritorio y de servidor de Red Hat, asĂ­ como todas las instalaciones de Debian y Ubuntu (Linux) contienen un error que podrĂ­a ser usado para rastrear las comunicaciones que tienen lugar en esas mĂĄquinas. Los efectos de este bug afectan a los sistemas de abajo hacia arriba. No solo las sesiones seguras de navegaciĂłn web (indicas por ‘HTTPS’) podrĂ­an verse afectadas, tambiĂ©n aplicaciones, descargas, y realmente cualquier otra comunicaciĂłn supuestamente encriptada que utiliza GnuTLS para su implementaciĂłn.
Para que quede claro, un cibercriminal tendrĂ­a que estar en una red local con su objetivo para poder aprovecharse de cualquiera de estos bugs. Sin embargo, bajo las circunstancias apropiadas, los bugs podrĂ­an permitir a un hacker realizar un ataque man-in-the-middle, donde la vĂ­ctima cree que estĂĄ comunicando con un proveedor de servicios online de confianza, pero en verdad estĂĄ enviando paquetes de datos a un cibercriminal en la red. Ambos bugs proporcionan una manera genial para robar las claves de acceso y vigilar las comunicaciones de la red local.
“La verdad es que no podrĂ­a ser peor”, dijo Kenneth White, un experto en seguridad y cientĂ­fico principal en Social & Scientific Systems, en Carolina del Norte. “Un hacker puede falsificar trivialmente cualquier dominio arbitrario y hacer que parezca autorizado y de confianza para el solicitante. Por lo tanto, no sĂłlo interceptar los canales sensibles, sino [tambiĂ©n] potencialmente subvertir el proceso de firma confiable del paquete. ”
En otras palabras, es posible burlarse de los tipos de información de certificados de confianza que permite a un usuario saber quién desarrolló el software o aplicación que estå a punto de descargar.
Si tenĂ©is un aparato con Linux, entonces probablemente sois vulnerable. Recomendamos que instalĂ©is la actualizaciĂłn mĂĄs reciente de vuestra distribuciĂłn Linux lo mĂĄs rĂĄpido posible. Si no utilizĂĄis uno de los muchos sistemas operativos de Linux, esto no significa necesariamente que estĂ©is a salvo. GnuTLS es un paquete de software de cĂłdigo abierto usado extensivamente, que se ejecuta en un nĂșmero indeterminado de sistemas. La moraleja de esta historia, como siempre: instalar los parches a menudo y los mĂĄs pronto posible.

Publicar un comentario

0 Comentarios