Tabla de contenidos
En tecnología de la información, la vulnerabilidad es una debilidad del hardware o software. Siguen apareciendo informes sobre nuevas vulnerabilidades. Incluso en arquitecturas que se consideran invulnerables, como el iPhone de Apple, un hacker descubrió una poderosa vulnerabilidad con el exploit Checkm8. ¿Se puede asumir, por lo tanto, que los errores desconocidos están latentes en cada programa y en cada arquitectura de hardware?
Leer: Laptop de 14 vs 15 pulgadas
El exploit, la herramienta del hacker
Una vulnerabilidad se vuelve peligrosa cuando alguien descubre cómo explotarla. El programa que se puede utilizar para «explotar» la vulnerabilidad para un propósito específico es el exploit. En el mejor de los casos, el hacker es un investigador de seguridad que solo quiere probar la vulnerabilidad con una prueba de concepto (PoC). Luego informará a la empresa en cuestión antes de la publicación. Los piratas informáticos criminales, por otro lado, utilizan la vulnerabilidad para obtener el mayor beneficio posible o causar un gran daño.
Vulnerabilidades de hardware conocidas
Rowhammer (2015)
Utiliza una vulnerabilidad en la arquitectura de la memoria. Esto aprovecha el hecho de que la memoria se escribe usando voltaje eléctrico. Si se realizan muchas operaciones de escritura y lectura en un área, esto también puede cambiar los bits no afectados. Una función de caché, que está destinada a evitar precisamente esta circunstancia, puede ser aprovechada por el atacante de manera dirigida.
Meltdown/Spectre (2017)
Son exploits que aprovechan vulnerabilidades en procesadores de los tres principales proveedores Intel, AMD y ARM. Permiten el acceso a áreas de memoria privilegiadas. En un escenario, los mecanismos de seguridad provistos para esto no surten efecto lo suficientemente rápido, ya que los comandos no controlados pueden ejecutarse por adelantado en registros internos por razones de rendimiento.
Vulnerabilidades de software conocidas
Heartbleed (2014)
Aprovecha la debilidad en una versión anterior de SSL. En este SSL se comprueba periódicamente la existencia de la conexión mediante el envío de bits de control. La misma cantidad será devuelta como confirmación. Sin embargo, es posible exceder el tamaño previsto. Los bits devueltos luego se llenan con contenido aleatorio en la memoria. Esto también puede ser información confidencial.
KRACK (2016)
Nombra un ataque al cifrado WPA2 en WLAN, que antes se consideraba seguro. Con esto se interceptan los paquetes enviados en el proceso de autenticación (handshake) y se fuerzan repeticiones de las transmisiones. Un valor aleatorio temporal (nonce) destinado a la protección se vuelve vulnerable porque luego se reutiliza.
DirtyCow (2016)
Utiliza una vulnerabilidad que afecta al kernel de Linux. Por lo tanto, los dispositivos Android también se ven afectados. La causa, el llamado mecanismo copy-on-write, es del mismo nombre. Al abrir hábilmente un archivo virtual varias veces en subprocesos paralelos, el exploit logra obtener derechos no deseados.
Leer: ¿Qué es MDM?
BlueBorne (2017)
Basado en una vulnerabilidad en la implementación de Bluetooth en casi todos los sistemas operativos. El atacante debe estar en el rango de radio de la interfaz activada. Luego puede actuar como intermediario y leer el tráfico de la red. En Linux, es capaz de ejecutar código malicioso con los privilegios del proceso Bluetooth.
El exploit de día cero y CVE
Si el hacker utiliza un exploit antes de que se comunique al desarrollador afectado, se denomina exploit de día cero. En algunos casos, esto se usa durante un período de tiempo más largo antes de que el fabricante se entere.
La contraparte de esto son las Vulnerabilidades y Exposiciones Comunes (CVE). Esta es una colección de vulnerabilidades publicadas. Los desarrolladores tendrán tiempo para corregir el error antes del anuncio. La publicación se hace para que investigadores y fabricantes puedan tratarla. Los CVE reciben números únicos que permiten a los fabricantes de software de protección nombrar específicamente la vulnerabilidad.
¿Por qué hay tantas vulnerabilidades?
Aquí también se aplica la sabiduría: donde la gente trabaja, se cometen errores. Sin embargo, los sistemas operativos y muchos programas ahora son tan complejos que los errores nunca se pueden descartar por completo. Además, no siempre está dentro del poder de un desarrollador evitar tales problemas. Más bien, a menudo tiene que depender de módulos de otros proveedores.
TLS/SSL se usa en programas de correo y también en el protocolo HTTPS. Está firmemente implementado como una biblioteca en muchos sistemas operativos. Por lo tanto, debido a una vulnerabilidad en SSL, que fue aprovechada por el exploit Heartbleed, hay una gran cantidad de dispositivos finales y productos de software afectado. En el ataque KRACK, por otro lado, se implementó incorrectamente una nota en el estándar WPA2 en un controlador de uso común bajo Linux y Android, por lo que luego de realizado el ataque, la clave utilizada consistía únicamente en ceros.
Leer: ¿Qué es Bitrix24?
Protección y contramedidas
Para protegerse de las vulnerabilidades, tú como usuario o persona responsable debe confiar en varias medidas. Muchos exploits son detectados por escáneres de virus. Los requisitos previos son firmas actualizadas y un potente software de protección. Un cortafuegos puede evitar que se acceda a los datos o se filtren.
Las actualizaciones de seguridad para el hardware y el software son esenciales. Los fabricantes han publicado actualizaciones de seguridad para la mayoría de los exploits enumerados.
No se debe olvidar una estrategia de copia de seguridad sensata, ya que los exploits también pueden corromper los datos. Finalmente, como responsable, debes estar atento a la situación de amenaza actual. Puedes hacerlo utilizando bases de datos CVE disponibles públicamente. En caso de duda, puede tener sentido prescindir de cierto hardware o software hasta que se cierre la vulnerabilidad.