Logotipo de Zephyrnet

T3 Ep149: ¿Cuántos criptógrafos se necesitan para cambiar una bombilla?

Fecha:

¿CUÁNTOS CRIPTÓGRAFOS?

¿No hay reproductor de audio debajo? Escuchar directamente en Soundcloud.

Con Doug Aamoth y Paul Ducklin. Música de introducción y salida de Edith Mudge.

Puedes escucharnos en SoundCloud, Podcasts de Apple, Podcasts de Google, Spotify y en cualquier lugar donde se encuentren buenos podcasts. O simplemente suelta el URL de nuestro feed RSS en tu cazador de vainas favorito.


LEER LA TRANSCRIPCIÓN

DOUG.  ¿Bombillas con fugas, errores de WinRAR y “Modo avión, signo de interrogación [TONO ASCENDENTE]?”

Todo eso y más en el podcast Naked Security.

[MÓDEM MUSICAL]

Bienvenidos al podcast, todos.

Soy Doug Aamoth; él es Paul Ducklin.

Pablo, ¿tu opinión?


PATO.  Lo que pienso, Doug, es que...

…esa fue una muy buena representación de un signo de interrogación.


DOUG.  Sí, giré la cabeza casi al modo horizontal.


PATO.  [RISAS] Y luego un pequeño golpe de pájaro carpintero justo en la parte inferior, PLOCK, solo para lograr el efecto completo.


DOUG.  Bueno, hablando de preguntas, tenemos una genial... Estoy muy emocionado por Esta semana en la historia de la tecnología.


PATO.  ¡Muy bueno ahí!

¡El Seguemeister ha vuelto!


DOUG.  Si alguien ha oído hablar alguna vez de Miss Manners, esa es la columnista de consejos Judith Martin.

Tiene 84 años y todavía da consejos.

Así, en su columna del 26 de agosto de 1984, responde a una pregunta muy importante.

Ahora, necesito leer esto palabra por palabra porque el artículo es demasiado bueno: esto es de computerhistory.org, que es un gran sitio si te gusta la historia de la tecnología.

Miss Manners se enfrenta a un nuevo ámbito de etiqueta en su columna del 26 de agosto...

Recuerde, ¡esto es 1984!

…mientras respondía a la preocupación de un lector acerca de escribir correspondencia personal en una computadora personal.

La persona preocupada dijo que usar la computadora era más conveniente, pero que le preocupaba la mala calidad de su impresora matricial y la posibilidad de copiar partes de una letra en otra.

Miss Manners respondió que las computadoras, al igual que las máquinas de escribir, generalmente no son apropiadas para la correspondencia personal.

El destinatario puede confundir la carta con una participación en un sorteo.


PATO.  [RISAS FUERTES] ¿Tienes cuatro ases?

Aquí hay tres... rasca tu carta de la suerte y verás. [MÁS RISA]


DOUG.  Y ella anotó:

Si alguno de tus amigos alguna vez ve que la carta que envías a otro contiene ingredientes idénticos, no tendrás más problemas de correspondencia.

Es decir, has terminado de mantener correspondencia con este amigo porque la amistad ha terminado.


PATO.  Sí, la pregunta se responderá sola. [RISA]


DOUG.  Exactamente.

Muy bien, entremos en ello.

Aquí tenemos un par de errores de WinRAR… ¿recuerdas WinRAR?

Una es: "Un problema de seguridad relacionado con una escritura fuera de límites".

Y número dos, "WinRAR podría iniciar un archivo incorrecto después de que un usuario hiciera doble clic en un elemento en un archivo especialmente diseñado".

Paul, ¿qué está pasando aquí con WinRAR?

¿Usando WinRAR? Asegúrese de corregir estos errores de ejecución de código...


PATO.  Bueno, WinRAR... mucha gente recordará eso de los viejos tiempos, cuando los archivos normalmente venían en varios disquetes, o venían como montones de pequeñas publicaciones separadas con texto codificado en un foro de Internet.

WinRAR, si lo desea, establece el estándar para facilitar la recopilación de muchas fuentes separadas, volver a unirlas y tener lo que creo que se llama un "volumen de recuperación".

Se trataba de una o más piezas adicionales, de modo que si una o más de las piezas originales se dañan, corrompen o incluso (como se imagina en el caso de los disquetes o los fragmentos cargados en un foro en línea) faltan por completo, el programa podría reconstruir automáticamente la pieza. parte faltante según los datos de corrección de errores en este volumen de recuperación.

Y, desafortunadamente, en (creo) el código anterior del producto que trataba con el antiguo sistema de recuperación de errores...

…hasta donde puedo entender (obviamente no están revelando los detalles exactos de esto), le envías a alguien un archivo que tiene una parte corrupta que obliga a WinRAR a usar su volumen de recuperación para tratar de lidiar con el bit. eso ha sido dañado.

Y al manejar los datos de recuperación, hay un desbordamiento del búfer que escribe más allá del final del búfer, lo que podría provocar la ejecución remota de código.

Este es CVE-2023-40477, donde intentar recuperarse de una falla provoca una falla que puede explotarse para la ejecución remota de código.

Entonces, si es usuario de WinRAR, asegúrese de haber parcheado.

Porque hubo una divulgación coordinada de esto por parte de Zero Day Initiative y WinRAR recientemente; Todo el mundo sabe que este error ya existe.


DOUG.  El segundo error es menos grave, pero sigue siendo un error...


PATO.  Aparentemente, este fue utilizado por delincuentes para engañar a las personas para que instalaran malware de robo de datos o travesuras con criptomonedas, ¿quién lo hubiera pensado?

Dado que no soy un usuario de WinRAR, no pude probar esto, pero tengo entendido que puedes abrir un archivo y cuando vas a acceder a algo en el archivo, *obtienes el archivo equivocado* por error.


DOUG.  Bien, entonces la versión 6.23 si todavía estás usando WinRAR.

Nuestra siguiente historia es de "¿Cómo diablos encontraron este error?" archivo.

Los investigadores han descubierto cómo engañarte haciéndote creer que tu iPhone está en modo Avión mientras en realidad dejas los datos móviles activados.

"Serpientes en modo avión": ¿qué sucede si su teléfono dice que está desconectado pero no lo está?


PATO.  Tenía la intención de escribir esto porque es un recordatorio fascinante de que cuando confías en los indicadores visuales proporcionados por el sistema operativo o por una aplicación, digamos en una barra de estado o, en el iPhone, en el llamado Centro de control, que Son los botones que obtienes cuando deslizas el dedo hacia arriba desde la parte inferior de la pantalla...

Hay un pequeño ícono de un avión y, si lo tocas, ingresas al modo Avión.

Y así los investigadores de Jamf pensaron, dado que ese es el flujo de trabajo que la mayoría de las personas hacen si quieren asegurarse temporalmente de que su teléfono esté desconectado, "¿Hasta qué punto puedes confiar en indicadores como el Centro de control que deslizas hacia arriba en tu iPhone?"

¡Y descubrieron que en realidad puedes engañar a la mayoría de las personas la mayor parte del tiempo!

Encontraron una manera de que, cuando tocas el ícono del avión, se supone que se vuelve naranja y todos los demás íconos que muestran la conexión de radio se atenúan... bueno, descubrieron que podían hacer que ese avión se volviera naranja, pero podría suprimir el bit de datos móviles que se está apagando.

Parece que estás en modo Avión, pero en realidad tu conexión de datos móviles sigue siendo válida en segundo plano.

Y luego razonaron que si alguien realmente se tomaba en serio la seguridad, pensaría: "Bueno, quiero asegurarme de estar desconectado".

Y habría seguido exactamente el flujo de trabajo que sugieren en su artículo de investigación, es decir: abriría mi navegador y buscaría un sitio (nakedsecurity.sophos.com, por ejemplo), y comprobaría que el sistema Me dio un error que decía: “Estás en modo avión. No puedes conectarte a Internet”.

En ese momento me habría inclinado a creer que realmente había desconectado mi teléfono de la red.

Pero los investigadores encontraron una manera de engañar a las aplicaciones individuales para que te convenzan de que estabas en modo Avión cuando en realidad lo único que habían hecho era negar el acceso a datos móviles a esa aplicación específica.

Normalmente, cuando ingresas a Safari y dices que Safari no puede usar mis datos móviles, lo que se supone que aparece es un mensaje de error como "Los datos móviles están desactivados para Safari".

Si vieras ese mensaje cuando estabas probando la conectividad, te darías cuenta: “Oye, eso significa que los datos móviles todavía están activados en general; solo está desactivado para esta aplicación específica. Eso no es lo que quiero: lo quiero para todos”.

Entonces encontraron una manera de falsificar ese mensaje.

Muestra el que dice: “Estás en modo avión. No puedes conectarte a Internet”.

Es un gran recordatorio de que a veces no puedes creer lo que ves en la pantalla.

Es útil tener dos formas de verificar que su computadora se encuentre en el estado de seguridad o en el nivel de seguridad en el que desea que esté.

Por si acaso alguien te está engañando.


DOUG.  Muy bien, es un gran placer para mí anunciar que estaremos atentos a eso.

Y por último, pero no menos importante, cualquiera que configure un dispositivo inteligente ya conoce el proceso.

El dispositivo se transmite como punto de acceso.

Te conectas a ese punto de acceso con tu teléfono, le dices cuál es *tu* punto de acceso y completa con la contraseña de Wi-Fi.

¿Y qué podría salir mal?

Bueno, resulta que varias cosas, Paul, ¡podrían salir mal!

Las bombillas inteligentes podrían revelar los secretos de sus contraseñas


PATO.  Sí.

En este artículo en particular, los investigadores se centraron en un producto llamado TP-Link Tapo L530E.

Ahora, no quiero señalar con el dedo particularmente a TP-Link aquí... en el documento, dijeron que eligieron ese porque, por lo que pudieron ver (y creo que todos los investigadores son italianos), eso era la llamada bombilla inteligente más vendida a través de Amazon en Italia.


DOUG.  Bueno, eso también es interesante... hablamos de estos dispositivos IoT y todos los problemas de seguridad que tienen, porque no se piensa mucho en protegerlos.

Pero una empresa como TP-Link es grande y está razonablemente bien considerada.

Y se podría suponer que, de las empresas de dispositivos de IoT, esta sería la que estaría poniendo un poco más de madera detrás de la seguridad.


PATO.  Sí, definitivamente hubo algunos errores de codificación que no deberían haberse cometido en estas vulnerabilidades, y llegaremos a eso.

Y hay algunos problemas relacionados con la autenticación que son algo difíciles de resolver para un dispositivo pequeño y simple como una bombilla.

La buena noticia es que, como escribieron los investigadores en su artículo, "nos pusimos en contacto con TP-Link a través de su programa de investigación de vulnerabilidades y ahora están trabajando en algún tipo de parche".

Ahora, no sé por qué decidieron revelarlo y publicar el artículo ahora mismo.

No dijeron si habían acordado una fecha de divulgación, y no dijeron cuándo le dijeron a TP-Link y cuánto tiempo les habían dado hasta ahora, lo cual pensé que era un poco lamentable.

Si iban a revelarlo porque pensaban que TP-Link había tardado demasiado, podrían haberlo dicho.

Si no ha pasado mucho tiempo podrían haber esperado un poquito.

Pero no proporcionaron ningún código para copiar y pegar que pueda usarse para explotar estas vulnerabilidades, por lo que aún así hay algunas buenas lecciones que aprender de ello.

El principal parece ser que cuando configuras la bombilla por primera vez, se hace un esfuerzo para garantizar que la aplicación y la bombilla se comuniquen con el tipo correcto de código en el momento. Otro final.

Pero a pesar de que hay algún esfuerzo para hacerlo, se basa en lo que podríamos llamar en broma un "hash criptográfico con clave"... pero la clave está cableada y, como descubrieron los investigadores, ni siquiera necesitaron ir a desmontar el código para encontrar la clave, porque solo tenía 32 bits de largo.

Así pudieron recuperarlo por la fuerza bruta en 140 minutos.


DOUG.  Para ser claros, un atacante tendría que estar dentro de su alcance, configurar un punto de acceso no autorizado que se parezca a su bombilla y hacer que se conecte a él.

Y luego podrán pedirle que escriba su contraseña de Wi-Fi y su contraseña de su cuenta TP-Link, y obtendrán todo eso.

Pero tendrían que estar físicamente dentro de su alcance.


PATO.  El ataque no se puede montar de forma remota.

No es como si alguien pudiera simplemente enviarte un enlace dudoso desde el otro lado del mundo y obtener todos esos datos.

Pero también hubo otros errores, Doug.


DOUG.  Sí, varias cosas salieron mal, como se mencionó.

Parece que esta falta de autenticación también se extendió al proceso de configuración.


PATO.  Sí.

Obviamente, lo realmente importante cuando se inicia la configuración es que el tráfico entre la aplicación y el dispositivo se cifre.

La forma en que funciona en este caso es que la aplicación envía una clave pública RSA a la bombilla, y la bombilla la usa para cifrar y devolver una clave AES de 128 bits única para la sesión.

El problema es que, una vez más, al igual que en ese intercambio inicial, la bombilla no hace ningún esfuerzo por comunicarle a la aplicación: "Sí, realmente soy una bombilla".

Al crear ese punto de acceso falso en primer lugar y conocer la clave mágica para el intercambio "¿estás ahí?/Sí, estoy aquí"... al explotar ese agujero, un impostor podría atraerte al punto de acceso equivocado.

Y luego no hay más autenticación.

Una bombilla impostora puede regresar y decir: "Aquí está la clave súper secreta que sólo tú y yo conocemos".

Entonces te estás comunicando de forma segura...

…¡con el impostor!


DOUG.  Seguramente a estas alturas ya hemos terminado con los problemas, ¿verdad?


PATO.  Bueno, encontraron dos vulnerabilidades más y, en cierto modo, la tercera de ellas es la que más me preocupó.

Una vez que haya establecido esta clave de sesión para la comunicación segura, asumirá que realizará el proceso de cifrado correctamente.

Y tengo entendido que los codificadores de TP-Link cometieron un error fundamental en la implementación criptográfica.

Usaron AES en lo que se llama CBC, o modo "encadenamiento de bloques de cifrado".

Ese es un modo que está destinado a garantizar que si envía un paquete con exactamente los mismos datos dos, tres, cuatro o más veces, no pueda reconocer que son los mismos datos.

Con datos repetidos, incluso si un atacante no sabe cuáles son los datos, puede ver que sucede lo mismo una y otra vez.

Cuando utiliza AES en modo CBC, la forma de hacerlo es preparar el proceso de cifrado con lo que se llama un IV o "vector de inicialización" antes de comenzar a cifrar cada paquete.

Ahora bien, la clave tiene que ser un secreto.

Pero el vector de inicialización no es así: en realidad lo colocas en los datos al principio.

Lo importante es que cada vez sea diferente.

De lo contrario, si repite el IV, cuando cifre los mismos datos con la misma clave, obtendrá el mismo texto cifrado cada vez.

Eso produce patrones en sus datos cifrados.

Y los datos cifrados nunca deberían mostrar ningún patrón; debería ser indistinguible de un flujo aleatorio de cosas.

Parece que lo que hicieron estos programadores fue generar la clave y el vector de inicialización desde el principio, y luego, cada vez que tenían datos para enviar, reutilizaban la misma clave y el mismo vector de inicialización.

[MUY SERIO] ¡No hagas eso!

Y una buena memoria de ayuda es recordar otra palabra en la jerga criptográfica: “nonce”, que es la abreviatura de “número usado una vez”.

Y la pista está ahí en el nombre, Doug.


DOUG.  Bien, ¿hemos cubierto todo ahora o todavía hay un problema más?


PATO.  El último problema que encontraron los investigadores, que es un problema si los vectores de inicialización se usan correctamente o no (aunque es un problema más grave si no lo son), es que ninguna de las solicitudes y respuestas que se envían de un lado a otro tenían una marca de tiempo confiable. lo que significaba que era posible reenviar un paquete de datos antiguo sin saber de qué se trataba.

Recuerde, está encriptado; no puedes leer dentro de él; no puedes construir uno propio... pero puedes tomar un paquete antiguo, digamos de ayer, y reproducirlo hoy, y podrás ver (incluso cuando un atacante no sabe qué es probable que haga ese paquete de datos) por qué que probablemente cause estragos.


DOUG.  Muy bien, parece que el equipo de ingeniería de TP-Link tiene un desafío divertido entre manos durante las próximas semanas o meses.

Y hablando de diversión, Richard interviene en esta historia y hace una nueva versión de una vieja pregunta:

¿Cuántos criptógrafos se necesitan para actualizar una bombilla?

Esa pregunta me hizo mucha gracia.


PATO.  Yo también. [RISAS]

Pensé: "Oh, debería haberlo previsto".


DOUG.  Y tu respuesta:

Al menos 280 para accesorios heredados y hasta 2256 para iluminación contemporánea.

¡Bellamente respondida! [RISA]


PATO.  Esa es una alusión a los estándares criptográficos actuales, donde se supone que debes tener lo que se conoce ampliamente como 128 bits de seguridad al menos para las implementaciones actuales.

Pero, aparentemente, en los sistemas heredados, 80 bits de seguridad, al menos por el momento, son suficientes.

Así que ese fue el trasfondo de esa broma.


DOUG.  Excelente.

Muy bien, muchas gracias, Richard, por enviar eso.

Si tiene una historia interesante, un comentario o una pregunta que le gustaría enviar, nos encantaría leer en el podcast.

Puede enviar un correo electrónico a tips@sophos.com, puede comentar cualquiera de nuestros artículos o puede contactarnos en las redes sociales: @nakedsecurity.

Ese es nuestro programa de hoy; muchas gracias por escuchar

Para Paul Ducklin, soy Doug Aamoth, les recuerdo hasta la próxima para...


AMBAS COSAS.  ¡Mantente seguro!

[MÓDEM MUSICAL]


punto_img

Información más reciente

punto_img