Linux es vulnerable al bug de certificados de Apple
A Ășltima hora de la tarde, un viernes a mediados del mes de febrero, Apple publicĂł discretamente una soluciĂłn para un bug crĂtico de validaciĂłn de certificados en iOS que bĂĄsicamente podrĂa haber proporcionado a un cibercriminal la capacidad de espiar las comunicaciones supuestamente seguras.
Aunque el bug fue crĂtico, el anuncio tardĂo un viernes no podrĂa ser mĂĄs inadvertido, pero asĂ es el procedimiento habitual de Apple. El gigante de la informĂĄtica con sede en Cupertino, California, es conocido por operar bajo un velo de secreto legendario.
Sin embargo, las cabezas se volvieron y los intereses se despertaron al dĂa siguiente cuando se supo que el bug no sĂłlo afectaba el sistema operativo iOS de mĂłviles Apple, sino tambiĂ©n a su sistema operativo tradicional OSX. La trama se volviĂł aĂșn mĂĄs espesa la semana pasada cuando se hizo evidente que un bug inquietantemente similar afectĂł GnuTLS, un programa de software libre y de cĂłdigo abierto utilizado para implementar el cifrado en varias distribuciones de Linux y otras plataformas.
A medida de que mĂĄs personas empezaran a tomar nota de los errores (sobre todo los de Apple), mĂĄs y mĂĄs medios de comunicaciĂłn e investigadores publicaron sugerencias de subterfugio. Bruce Schneier, uno de los mejores criptĂłgrafos y expertos en seguridad del mundo, describiĂł la vulnerabilidad del siguiente modo:
“El error es sutil y difĂcil de detectar durante el escaneo del cĂłdigo. Es fĂĄcil imaginar cĂłmo esto podrĂa haber ocurrido por error. Y habrĂa sido trivialmente fĂĄcil para una persona aumentar la vulnerabilidad.
“El error es sutil y difĂcil de detectar durante el escaneo del cĂłdigo. Es fĂĄcil imaginar cĂłmo esto podrĂa haber ocurrido por error. Y habrĂa sido trivialmente fĂĄcil para una persona aumentar la vulnerabilidad.
“¿Se hizo esto a propĂłsito? No tengo ni idea. Pero si quisiera hacer algo como esto a propĂłsito, asĂ es exactamente como yo lo harĂa. ”
Otros investigadores fueron mĂĄs directos, exponiendo que los fallos de codificaciĂłn que llevaron al bug de Apple – apodado “goto fail” – serĂan casi imposibles de hacer y aĂșn mĂĄs difĂciles de no notarse en el proceso de revisiĂłn de la codificaciĂłn. Por supuesto, dado el clima actual y la utilidad de la vulnerabilidad de “goto fail”, muchos han especulado que tanto los errores de Apple como los de GnuTLS serĂan muy valiososs para cualquier persona en el negocio de espionaje.
Aunque, sin duda coincidentes y similares en efecto, los bugs llegaron a existir de maneras muy diferentes. Otro experto de criptografĂa, Matthew Green, de la Universidad Johns Hopkins, examinĂł el error GnuTLS y cree que fue un error “sincero” – aunque tonto – de codificaciĂłn.
Dejando aparte todas las conspiraciones, este bug de validaciĂłn de criptografĂa en GnuTLS significa que todos los productos de escritorio y de servidor de Red Hat, asĂ como todas las instalaciones de Debian y Ubuntu (Linux) contienen un error que podrĂa ser usado para rastrear las comunicaciones que tienen lugar en esas mĂĄquinas. Los efectos de este bug afectan a los sistemas de abajo hacia arriba. No solo las sesiones seguras de navegaciĂłn web (indicas por ‘HTTPS’) podrĂan verse afectadas, tambiĂ©n aplicaciones, descargas, y realmente cualquier otra comunicaciĂłn supuestamente encriptada que utiliza GnuTLS para su implementaciĂłn.
Para que quede claro, un cibercriminal tendrĂa que estar en una red local con su objetivo para poder aprovecharse de cualquiera de estos bugs. Sin embargo, bajo las circunstancias apropiadas, los bugs podrĂan permitir a un hacker realizar un ataque man-in-the-middle, donde la vĂctima cree que estĂĄ comunicando con un proveedor de servicios online de confianza, pero en verdad estĂĄ enviando paquetes de datos a un cibercriminal en la red. Ambos bugs proporcionan una manera genial para robar las claves de acceso y vigilar las comunicaciones de la red local.
“La verdad es que no podrĂa ser peor”, dijo Kenneth White, un experto en seguridad y cientĂfico principal en Social & Scientific Systems, en Carolina del Norte. “Un hacker puede falsificar trivialmente cualquier dominio arbitrario y hacer que parezca autorizado y de confianza para el solicitante. Por lo tanto, no sĂłlo interceptar los canales sensibles, sino [tambiĂ©n] potencialmente subvertir el proceso de firma confiable del paquete. ”
En otras palabras, es posible burlarse de los tipos de información de certificados de confianza que permite a un usuario saber quién desarrolló el software o aplicación que estå a punto de descargar.
Si tenĂ©is un aparato con Linux, entonces probablemente sois vulnerable. Recomendamos que instalĂ©is la actualizaciĂłn mĂĄs reciente de vuestra distribuciĂłn Linux lo mĂĄs rĂĄpido posible. Si no utilizĂĄis uno de los muchos sistemas operativos de Linux, esto no significa necesariamente que estĂ©is a salvo. GnuTLS es un paquete de software de cĂłdigo abierto usado extensivamente, que se ejecuta en un nĂșmero indeterminado de sistemas. La moraleja de esta historia, como siempre: instalar los parches a menudo y los mĂĄs pronto posible.
0 Comentarios