Esta semana en seguridad: Windows 10 Apocalypse, problemas de Paypal y código de cable

Magníficamente programado para caer en el último día de soporte de Windows 7, Windows 10 recibió un remedio para una falla extremadamente grave crypt32.dll. Este daño fue informado por los buenos de la NSA. (Sabemos que fueron los buenos porque lo informaron en lugar de usarlo para espiarnos). Es realmente malo. Si está utilizando Windows 10, obtenga la actualización ahora. De acuerdo, ¿estás actualizado? Bueno, hablemos de eso ahora.

CVE-2020-0601 pic.twitter.com/8tJsJqvnHj

- Saleem Rashid (@ saleemrash1d) 15 de enero de 2020

El defecto se aplica a las claves X.509 que utilizan criptografía curva elíptica. Hemos hablado de ECC en el pasado, pero repasemos. El cifrado de clave pública se basa en la idea de que algunos cálculos son muy fáciles de realizar y verificar, pero extremadamente difíciles de calcular la operación inversa.

El cálculo histórico multiplica los números primos grandes porque es irrazonablemente difícil factorizar ese resultado usando una computadora convencional. Una verdadera computadora cuántica con suficientes salidas en teoría podrá factorizar esos números mucho más rápido que una computadora clásica, por lo que la comunidad criptográfica está buscando un reemplazo durante años. La curva elíptica es la solución más popular. Una curva acordada y un vector inicial son todos necesarios para realizar el cálculo de ECC.

Hay posibles debilidades en ECC. Una de esas debilidades es que no todas las curvas son iguales. Una curva bien construida da como resultado una buena criptografía, pero hay curvas débiles que dan como resultado un cifrado frágil.

Con esa base puesta, la falla en sí es relativamente fácil de entender. El certificado X.509 puede definir su propia curva. La implementación de Windows 10 no controla adecuadamente la curva específica. Se especifica una curva maliciosa que se asemeja a la curva esperada, bastante similar a la grabación crypt32 no lo cojas.

Paypal Contraseña Arriba

Imagina este escenario. Recibe un correo electrónico, hace clic en un enlace e inmediatamente se da cuenta de que esta no es la página que pensaba que era. Cierra esa pestaña y todo estará bien, ¿verdad? En realidad, no caíste en el engaño del pescador. No [Alex Birsan] tiene malas noticias, en forma de un ataque inteligente basado en la vulnerabilidad de Cross-Site Script Inclusion (XSSI) en el flujo de inicio de sesión de Paypal.

XSSI es similar a sus otros hermanos de secuencias de comandos entre Internet, pero en lugar de lanzar código malicioso en una página web de destino, lanza una secuencia de comandos desde otro servicio web en una página web maliciosa. Es bastante común incluir un script JavaScript de otro dominio. La diferencia aquí es que no todos los scripts JS deben incluirse en otras páginas. Paypal tenía ese guión. Visitar una página web maliciosa podría cargar ese script en su navegador, y si alguna vez inició sesión en Paypal, contendría un conjunto de claves de sesión válidas. El atacante podría realizar una serie de pruebas de contraseña utilizando estos certificados, lo que desencadenó una solicitud CAPTCHA.

Esa solicitud de CAPTCHA es importante. Cuando se completa el formulario CAPTCHA, se inicia un formulario de autoenvío que contiene el nombre de usuario y la contraseña de texto simple. ¡Jikes! Una vez que un usuario ha iniciado sesión en Paypal nuevamente, esa página CAPTCHA podría iniciarse nuevamente, con la clave de inicio de sesión robada, y el atacante puede recuperar fácilmente el nombre de usuario y la contraseña. por suerte [Alex] reveló la vulnerabilidad a Paypal, que lo solucionó y le pagó una cantidad bastante decente por su trabajo.

Vulnerabilidad de la GPU Intel

Traído por Phoronix a nosotros, Intel ya está aliviando un problema en sus núcleos de GPU integrados. Incluso en la divulgación de Intel, no hay muchos detalles, pero parece haber otra filtración de información de la misma manera que Meltdown y Spectre.

La solución, al menos en el kernel de Linux, es restablecer la iGPU entre cambios de contexto. Especialmente en los procesadores de séptima generación, el rendimiento afectado por la GPU es bastante severo. Teniendo en cuenta el rendimiento de video menos que estelar de estos chips, la pérdida del 50% de eficiencia debido a esta atenuación es en realidad.

Cablehaunt

¿Utiliza un cable módem? Es muy probable que tenga un chip Broadcom y sea vulnerable a Cablehaunt. Un grupo de investigadores ha encontrado una forma de descargar la configuración actual del módem que ha comenzado a buscar vulnerabilidades. Encontraron una página de analizador de espectro que responde a las solicitudes JSON. Naturalmente, el analizador JSON no está escrito a la defensiva. Un valor de demanda bastante largo abruma el búfer, y el procesador y el microkernel en el que se ejecuta el sistema no tienen atenuación moderna. Pasar del acceso al puerto abierto a la modificación maliciosa es una tarea casi trivial. Consulte la página para obtener más detalles, así como instrucciones sobre cómo probar su módem.

Cisco de nuevo

En este punto, si tiene equipo Cisco, puede poner sus manos sobre él, apagarlo antes del fin de semana largo de parcheo que tiene frente a usted. [Steven Seeley] realizado por el webmaster del centro de datos de Cisco. Si bien ha encontrado muchos problemas de seguridad, el problema evidente es una clave de autenticación codificada. Sí, otro producto de Cisco permaneció como una puerta trasera en una unidad de producto. Hay errores de desclasificación, vulnerabilidades de inyección SQL y mucho más por lo que pasar, así que échale un vistazo si quieres más detalles.

  • CRJEEA dice:

    Lo denunciaron porque saben que no tienen el monopolio de la explotación.
    Ponerlo en el dominio público no solo lo impulsa a repararlo, sino que también explica a otras organizaciones que también tienen esa capacidad. De hecho, es la versión de la guerra cibernética de la destrucción mutua asegurada. Es el hardware transparente que hay detrás de lo que debes cuidar.

    • Aves acuáticas dice:

      Hu. Probablemente tienes razón, por eso lanzaron esa explotación.

    • Elliot Williams dice:

      La NSA es una bestia de dos cabezas: una parte es responsable de proteger a los cibernéticos y la otra mitad tiene como objetivo cibernéticamente al resto del mundo ya los estadounidenses cuando sea "necesario".

      El problema, por supuesto, es que no se les puede confiar lo primero debido a lo segundo, lo cual es muy malo para las personas de la NSA que trabajan en el lado "bueno", en mi opinión. Pero es su trabajo informar sobre tales vulnerabilidades.

      Debería haberse dividido en dos en la década de 1990 cuando este conflicto se hizo evidente. Sin embargo, ningún presidente ha tenido la voluntad de hacer tal cosa.

  • Joel B dice:

    Siento a esa velocidad que Cisco se está convirtiendo en el Adobe Flash del mundo del hardware en línea.

  • L. Longa dice:

    Es por eso que NUNCA hago clic en un enlace en mi correo electrónico. Si tengo que ir a PayPal o en otro lugar, elimino el correo electrónico, cierro la aplicación de correo electrónico y llego allí de la manera habitual.

    • TerryMatthews dice:

      No creo una palabra de lo que acaba de escribir. Necesitarías horas para hacer cualquier cosa hoy. Incluso entonces, no estarías protegido si rtfa. Hoy en día, incluso las máquinas virtuales en un entorno de arena se pueden tunelizar para albergar una máquina. Utilizo esto para proporcionar las parodias de Windows Error Support en Asia.

  • Markus Kuhn dice:

    El artículo confunde la criptografía de curva elíptica con la criptografía poscuántica. La criptografía de curva elíptica sería vulnerable si alguna vez existiera una computadora cuántica funcional, debido al algoritmo de Shor, que dio lugar a muchos esquemas criptográficos "post-cuánticos" actuales que no dependen del problema logarítmico discreto (por ejemplo, para curvas elípticas).

    • Jonathan Bennett dice:

      El algoritmo de Shor permite que una computadora cuántica factorice un gran número en factores primos muy rápidamente. La criptografía de curva elíptica no depende de la multiplicación de números primos grandes. La criptografía de curva elíptica * es * el esquema de criptografía cuántica postal.

      La historia aquí es que la implementación de Microsoft incluyó un error de silencio que permite a un atacante falsificar un certificado en cualquier sitio web, y Windows 10 lo considera legítimo.

      • dru dice:

        > La criptografía de curva elíptica * es * el esquema de criptografía cuántica postal.

        Una lectura rápida de la entrada de Wikipedia sugiere lo contrario:
        https://en.wikipedia.org/wiki/Elliptic-curve_cryptography#Quantum_computing_attacks

        IIUC, una cripta curva elíptica puede ser resistente a los cuánticos, pero no necesariamente.

        • dru dice:

          Lea con más detalle, la resistencia cuántica se aplica solo a una forma particular de una curva elíptica Diffie-Hellman (https://en.wikipedia.org/wiki/Supersingular_isogeny_key_exchange).

          La criptografía EC normal parece _más_ vulnerable a los ataques cuánticos que RSA, requiriendo menos abandonos para descifrar.

  • ejonesss dice:

    ¿Alguien sabe si cablehaunt funciona y los módems de cable que alquila a la compañía de cable?

    ¿kripto32.dll está dañando solo el ssl utilizado por https en los navegadores, por lo que los enlaces hechos por los otros programas son seguros?

    • Adán dice:

      La falla de crypto 32 de lo que vi también permitiría que alguien que controle el enrutamiento de su conexión a Internet a servidores de Windows Update falsos y entregue actualizaciones falsas si su computadora las solicita mientras se redirige su conexión. Realmente cualquier cosa que utilicen las bibliotecas de Windows (muchas cosas) será vulnerable.

      En cuanto a los módems de cable, los que alquila generalmente no son diferentes de los que se alquilan, y broadcom parece ser uno de los conjuntos de chips más populares, por lo que diría que hay buenas oportunidades.

      • Ostraco dice:

        ¡Guau! Bueno, Windows 7 ya no está actualizado. Gracias Microsoft.

        • Jonathan Bennett dice:

          Windows 7 no es compatible con ECC, por lo que este error en particular no lo ha roto.

  • Tim L. dice:

    "... los buenos de la NSA informaron de una deficiencia".
    ¿Qué, ambos? ¿Está seguro?

    • RW versión 0.0.1 dice:

      Probablemente fue como: Criptoanalista: "Hah, parece que China finalmente se ha topado con ese viejo truco de Crypto32". CO: "Edita un informe en inglés de quinto grado para que incluso los chicos de Bills sepan cómo arreglarlo".

      • Jonathan Bennett dice:

        Jejeje, eso es probablemente exactamente lo que pasó.

  • Ren dice:

    Durante el último mes, he estado usando una computadora portátil vieja para reproducir radio por Internet.
    Ayer descubrí que se ejecuta Vistta.

Pedro Molina
Pedro Molina

Deja una respuesta

Tu dirección de correo electrónico no será publicada.