D-Link Keys Blunder pone a todos en riesgo

  • Owen Little
  • 0
  • 3814
  • 791
Anuncio

Como consumidores, todos estamos obligados a depositar cierta confianza en las empresas de tecnología que utilizamos. Después de todo, la mayoría de nosotros no tenemos la habilidad suficiente para descubrir vacíos de seguridad y vulnerabilidades por nuestra cuenta..

El debate sobre la privacidad y el reciente furor causado por Windows 10 ¿La función WiFi Sense de Windows 10 representa un riesgo de seguridad? ¿La característica de detección de WiFi de Windows 10 representa un riesgo de seguridad? es solo una parte del rompecabezas. Otra, una parte completamente más siniestra, es cuando el hardware en sí tiene fallas.

Un usuario de computadora inteligente puede administrar su presencia en línea y ajustar la configuración suficiente para limitar sus preocupaciones de privacidad Todo lo que necesita saber sobre los problemas de privacidad de Windows 10 Todo lo que necesita saber sobre los problemas de privacidad de Windows 10 Mientras que Windows 10 tiene algunos problemas que los usuarios deben tener en cuenta de, muchos reclamos han sido desproporcionados. Aquí está nuestra guía de todo lo que necesita saber sobre los problemas de privacidad de Windows 10. , pero un problema con el código subyacente de un producto es más grave; es mucho más difícil de detectar y más difícil de abordar para un usuario final.

Qué ha pasado?

La última compañía en meterse en una pesadilla de seguridad es el popular fabricante taiwanés de equipos de redes, D-Link. Muchos de nuestros lectores usarán sus productos en casa o en la oficina; En marzo de 2008, se convirtieron en el proveedor número uno de productos de Wi-Fi en el mundo, y actualmente controlan alrededor del 35 por ciento del mercado..

Hoy se dieron a conocer las noticias sobre el error que vio a la empresa lanzar sus claves de firma de código privado dentro del código fuente de una actualización de firmware reciente. Las claves privadas se utilizan como una forma para que una computadora verifique que un producto es genuino y que el código del producto no ha sido alterado o dañado desde que se creó originalmente.

En términos simples, por lo tanto, este vacío significa que un pirata informático podría usar las claves publicadas en sus propios programas para engañar a una computadora para que piense que su código malicioso en realidad era un producto D-Link legítimo.

Como paso?

D-Link se ha enorgullecido de su apertura durante mucho tiempo. Parte de esa apertura es un compromiso de código abierto de todo su firmware bajo una licencia de Licencia Pública General (GPL). En la práctica, eso significa que cualquiera puede acceder al código de cualquier producto D-Link, lo que le permite modificarlo y modificarlo para satisfacer sus propios requisitos precisos..

En teoría, es una posición encomiable. Aquellos de ustedes que se mantengan al tanto del debate entre Apple iOS y Android sin duda sabrán que una de las mayores críticas a la compañía con sede en Cupertino es su compromiso inquebrantable de permanecer cerrado a las personas que deseen modificar la fuente. código. Es la razón por la cual no hay ROM personalizadas como Cyanogen Mod de Android. Cómo instalar CyanogenMod en su dispositivo Android. Cómo instalar CyanogenMod en su dispositivo Android. Mucha gente puede estar de acuerdo en que el sistema operativo Android es bastante impresionante. No solo es excelente de usar, sino que también es gratuito como en código abierto, por lo que puede modificarse ... para dispositivos móviles de Apple.

El lado opuesto de la moneda es que cuando se cometen errores de código abierto a gran escala, pueden tener un gran efecto de imitación. Si su firmware fuera de código cerrado, el mismo error habría sido mucho menos problemático y mucho menos probable que se hubiera descubierto.

¿Cómo se descubrió??

La falla fue descubierta por un desarrollador noruego conocido como “bartvbl” quien había comprado recientemente la cámara de vigilancia DCS-5020L de D-Link.

Siendo un desarrollador competente y curioso, decidió hurgar “bajo el capó” en el código fuente del firmware del dispositivo. Dentro de él, encontró las claves privadas y las frases de contraseña necesarias para firmar el software..

Comenzó a realizar sus propios experimentos, descubriendo rápidamente que podía crear una aplicación de Windows que estaba firmada por una de las cuatro teclas, lo que le daba la apariencia de que provenía de D-Link. Las otras tres llaves no funcionaron.

Compartió sus hallazgos con el sitio holandés de noticias tecnológicas Tweakers, a quien a su vez pasó el descubrimiento a la firma de seguridad holandesa Fox IT.

Confirmaron la vulnerabilidad, emitiendo la siguiente declaración:

“El certificado de firma de código es de hecho para un paquete de firmware, versión de firmware 1.00b03. Su fecha de origen es el 27 de febrero de este año, lo que significa que las claves de este certificado se liberaron mucho antes de que expirara el certificado. Es un gran error”.

¿Por qué es tan grave??

Es grave en varios niveles..

En primer lugar, Fox IT informó que había cuatro certificados en la misma carpeta. Esos certificados provienen de Starfield Technologies, KEEBOX Inc. y Alpha Networks. Todos ellos podrían haberse utilizado para crear código malicioso que tiene la capacidad de eludir el software antivirus Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales Qué software antivirus ¿debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el rendimiento del antivirus, para ayudarlo a tomar una decisión informada. y otras comprobaciones de seguridad tradicionales; de hecho, la mayoría de las tecnologías de seguridad confiarán en los archivos firmados y los dejarán pasar sin dudas.

En segundo lugar, los ataques avanzados de amenazas persistentes (APT) se están convirtiendo en un modus operandi cada vez más favorecido para los hackers. Casi siempre hacen uso de certificados y claves perdidos o robados para subyugar a sus víctimas. Los ejemplos recientes incluyen el Destover wiper malware La controversia final de 2014: Sony Hack, The Interview y Corea del Norte La controversia final de 2014: Sony Hack, The Interview y Corea del Norte ¿Corea del Norte realmente hackeó Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo se convirtió el incidente en una promoción para una película? utilizado contra Sony en 2014 y el ataque Duqu 2.0 contra los fabricantes chinos de Apple.

Agregar más poder al arsenal del criminal es claro, no sensato, y vuelve al elemento de confianza mencionado al principio. Como consumidores, necesitamos que estas compañías estén vigilantes en la protección de sus activos basados ​​en la seguridad para ayudar a combatir la amenaza de los ciberdelincuentes..

Quien es afectado?

La respuesta honesta aquí es que no sabemos.

Aunque D-Link ya ha lanzado nuevas versiones del firmware, no hay forma de saber si los piratas informáticos lograron extraer y usar las claves antes del descubrimiento público de bartvbl.

Se espera que el análisis de muestras de malware en servicios como VirusTotal pueda finalmente dar una respuesta a la pregunta, primero tenemos que esperar a que se descubra un virus potencial.

¿Este incidente sacude su confianza en la tecnología??

¿Cuál es tu opinión sobre esta situación? ¿Son inevitables fallas como esta en el mundo de la tecnología, o son las compañías las culpables de su mala actitud hacia la seguridad??

¿Un incidente como este lo desanima con el uso de productos D-Link en el futuro, o aceptaría el problema y continuaría independientemente?

Como siempre, nos encantaría saber de usted. Puede hacernos saber sus pensamientos en la sección de comentarios a continuación..

Crédito de imagen: Matthias Ripp a través de Flickr.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.