Julio 7, 2020
Noticias de ciberseguridad desde el lado oscuro: vulnerabilidades inesperadas, los ataques como servicio y spaceOS
Primer mes de verano en encierro: superado. Y, aunque el mundo parece estar abriéndose, en K optamos por no arriesgarnos, y trabajamos prácticamente al completo desde casa. Pero eso no significa que trabajemos de una forma menos efectiva: lo hacemos igual de bien, ya que los ciberdelincuentes no suspendido su trabajo. De hecho, lo cierto es que no ha habido cambios importantes en la imagen global de las amenazas en los últimos tiempos. Ya que, esos ciberdelincuentes han seguido sacando cibertrucos sorprendentes de sus sombreros. Aquí os dejo con algunos de ellos que tuvieron lugar el mes pasado.
Una vulnerabilidad de día cero en “tan seguro” Tails de Linux
Facebook sabe cómo gastar el dinero. Y es que resulta que gastó una suma de seis cifras cuando patrocinó la creación de un exploit de día cero de una vulnerabilidad en el sistema operativo Tails (= Linux, especialmente adaptado para una mayor privacidad) para una investigación del FBI, que condujo a la captura de un pedófilo. Se sabía ya de antemano que este paranoico trastornado usaba este sistema operativo, particularmente seguro. El primer paso de FB fue usar su fuerza en el mapeo de cuentas para conectar todas las que usaba el criminal. Sin embargo, esa cibervictoria no dio lugar a una dirección postal física. Aparentemente, ordenaron el desarrollo de un exploit para una aplicación de reproductor de vídeos. La elección de este software tenía sentido, ya que seguramente este delincuente pediría los vídeos de sus víctimas y los vería en el mismo ordenador.
De acuerdo con las informaciones, los desarrolladores de Tails no fueron informados sobre la vulnerabilidad explotada, pero luego resultó que ya estaba parcheada. Los empleados de la compañía están al tanto de todo esto, pero lo que está claro es que la demanda de una vulnerabilidad no es la mejor publicidad. Aún hay esperanzas de que este exploit fuera único y que se dedicara exclusivamente para algo particularmente desagradable, y que esto no se repita con ningún usuario normal.
La conclusión: no importa lo seguro que sea un proyecto basado en Linux, no hay garantía de que no haya vulnerabilidades en él. Para poder garantizarlo, es necesario revisar todos los principios básicos de trabajo y la arquitectura de todo el sistema operativo. Sí, en realidad, esta es una atrevida buena oportunidad para dar la bienvenida a esto.
El ataque como servicio
Aquí os traigo otra historia de cibermaldad hecha a medida. El grupo de ciberdelincuentes Dark Basin (supuestamente indio) ha sido atrapado con las manos en la masa. Este grupo es responsable de más de mil ataques por encargo. Entre los objetivos se incluyen burócratas, periodistas, candidatos políticos, activistas, inversores y empresarios de varios países. Curiosamente, los ciberdelincuentes de Delhi usaron herramientas realmente simples y primitivas: primero creaban correos electrónicos de phishing que se hacían pasar por los de un colega o amigo, improvisaron noticias falsas en Google Noticias sobre temas interesantes para el usuario y enviaron mensajes directos similares en Twitter. Luego enviaban correos electrónicos y mensajes con enlaces abreviados a sitios web de phishing para introducir credenciales que parecían auténticos, y eso fue todo: robaron las credenciales y, con ellas, unas cuantas cosas más. ¡Y eso es! ¡Sin malware ni exploits complejos! Y, por cierto: parece que la información inicial sobre lo que los datos relevantes que interesaban a las víctimas siempre provenían de la parte que había ordenado el ciberataque.
La ciberdelincuencia bajo demanda es popular y existe desde hace siglos. En este caso, sin embargo, los ciberdelincuentes lo llevaron a un nivel completamente diferente, a nivel de transportador, externalizando miles de visitas.
SpaceX, Starlink, Linux …
¿Alguna vez te has preguntado qué sistema operativo y software se usa en SpaceX? Bueno, hace poco lo descubrimos: Linux basado en Intel. Y la lógica del software integrado se escribe en C/C ++.
Por otro lado, está el gran programa satelital Starlink. Allí usan un núcleo parcheado con PREEMPT_RT (preferencia en tiempo real) para que el sistema operativo funcione mejor en tiempo real.
El fundador de Linux, Linus Torvalds, dijo algo interesante sobre esto: “Controlar un láser usando Linux es una locura, pero todos en esta sala están un poco locos. Aun así, si queréis controlar un láser de soldadura con Linux, os recomiendo usar PREEMPT_RT”. Y resulta que los ingenieros de SpaceX escriben controladores para su hardware de viajes espaciales con él. Y en los términos de seguridad de Starlink, se promete el cifrado de extremo a extremo, para reducir el riesgo para los datos de usuario, el ataque a un satélite o las puertas de enlace. Además, solo se utiliza el software SpaceX firmado. Pero lo principal es que en Linux hay formas de lanzar un archivo no fiable con la ayuda de uno fiable…
En general, no hay nada sorprendente en esta historia. Antes, los sistemas operativos se diseñaban especialmente para un proyecto, mientras que ahora no existe tal necesidad. Linux es más simple y barato. Por cierto: la ISS se ha estado ejecutando durante mucho tiempo en un clon de Linux. Me pregunto qué otros programas espaciales usarán…