Cupid el nuevo bug de Heartbleed

snoopsmaus

Heartbleed, la gran vulnerabilidad de OpenSSL descubierta este mismo año aún está causando estragos. La mayoría de las organizaciones han parcheado el conocido bug en sus instalaciones que usan una versión susceptible del protocolo afectado, pero recientemente un nuevo método de ataque fue presentado por el investigador de seguridad de la compañía SysValue, Luis Grangeia. Cupid el nuevo bug de Heartbleed.

Las pruebas de Grangeia lo llevaron a crear una librería de concepto que llamo Cupid o cupido, que básicamente se compone de dos parches para librerías de código Linux existentes. Uno que desata Heartbleed en los clientes vulnerables Linux y Android y el otro que ataca a servidores Linux. Este código fuente está disponible en su repositorio GitHub con la esperanza de que otras personas se unan para investigar acerca de todos los posibles tipos de ataques.

Heartbleed

¿Quiénes son susceptibles a Cupid?

Cupid es un ataque que sucede en las conexiones TLS a través de EAP o protocolo de autenticación extensible, a diferencia del Heartbleed inicial que tuvo lugar en las conexiones TLS pero a través de TCP. Si no lo conocían, EAP es un framework de autenticación utilizado comúnmente en las redes inalámbricas y en conexiones punto a punto.

Todo lo que utiliza OpenSSL para EAP TLS es susceptible a los ataques de _Cupid_. En consecuencia este podría tener impacto en redes empresariales inalámbricas, dispositivos Android y otros que utilicen EAP. En el caso de las redes inalambricas de nuestros hogares podemos estar tranquilos, ya que por lo general los router inalámbricos utilizados para este fin no usan este protocolo. Quienes deben prestar especial atención a este nuevo fallo son algunas compañías, ya que la mayoría de las soluciones de conectividad que se ofrecen a nivel empresarial si lo emplean. Según Grangeia, incluso algunas redes cableadas utilizan EAP y por lo tanto son vulnerables.

Otros afectados serian instalaciones que implementen wpa_supplicant, hostapd y freeradius_ (una implementación del servidor RADIUS) que pueden ser atacados si se utiliza una versión vulnerable de OpenSSL. De esta manera, los dispositivos Android afectados son aquellos que utilizan _wpa_supplicant** para conectarse a redes inalámbricas; tal es el caso de las versiones 4.1.0 y 4.1.1.

Heartbleed-bug

¿Qué medidas puedo tomar?

Si eres un usuario Android y estas preocupado acerca de lo que Cupid podría hacerle a tu dispositivo, debes saber que no todas las versiones están afectadas. Son la 4.1.0 y 4.1.1 las que utilizan una versión vulnerable de OpenSSL. Lo que debes hacer es tratar de actualizar a una ROM de una versión posterior. De no poder hacerlo debes evitar a toda costa conectarte a redes inalámbricas desconocidas.

Las versiones posteriores a la 4.1.1 son técnicamente vulnerables pero como el sistema de mensajería heartbeat esta desactivado, a Heartbleed no le queda nada que atacar.

En cuanto a los sistemas Linux que se conectan a través de redes inalámbricas, solo son susceptibles aquellos cuya versión de OpenSSL no haya sido parcheada. Si tu compañía utiliza estos sistemas es recomendable que el responsable compruebe que el parche esté en su lugar, todo para asegurarse. Por razones obvias, Grangeia recomienda que las redes corporativas que utilizan el protocolo EAP sean auditadas por SysValue o cualquier otra agencia.

Aunque no esta confirmado, el experto cree que iPhones, iPads, OS X, otros servidores RADIUS aparte de freeradius, teléfonos VoIP, impresoras y varias soluciones inalámbricas comerciales podrían verse afectados, pero son de momento los sistemas Linux que están en posible riesgo. Para más información los invitamos a revisar el articulo completo de Grangeia. Si eres un experto en seguridad y te gustaría investigar al respecto, puedes contribuir experimentando un poco con el código de Cupid, quizá termines ayudándonos a todos.

Más guías y consejos

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito