eBay: La víctima más reciente de una brecha masiva de datos.

Cuando anunciamos, como parte de nuestras Predicciones de 2014 que íbamos a presenciar una importante brecha de seguridad de datos cada mes, esperábamos estar equivocados. Desafortunadamente, en lo que va del año hemos comprobado que nuestra predicción era correcta: y la víctima más reciente de este tipo de brechas fue el muy conocido sitio de subastas eBay.

A manera de resumen, esta semana eBay anunció en su blog  que sufrieron una brecha de seguridad que comprometió una de sus Bases de Datos que contenía según ellos “contraseñas cifradas y otra información no financiera”.

Tal cual comenta el blog no hay evidencia de accesos no autorizados a información financiera, pero como mejor práctica solicitaron a todos sus usuarios cambiar de inmediato sus contraseñas.

El impacto de este ataque es muy difícil de dimensionar, sin embargo, según datos del propio eBay, los 145 millones de usuarios de eBay se verían afectados.

Trend Micro ha creado un reporte especial que habla sobre este tipo de Brechas de Seguridad en el cual se analizaron todos los aspectos e impactos de este tipo de incidentes.

Recordemos que el ataque de eBay comenzó con el robo de los usuarios y contraseñas de algunos empleados, por lo que es bastante probable que éste tipo de extracción de datos haya llegado como spear-phishing – el cual discutimos en profundidad en el siguiente reporte que aborda los puntos de entrada sobre ataques dirigidos.

 

Los invitamos a leer más detalles en el blog de Trend Micro:

¿Qué necesita saber sobre la brecha de datos en eBay?

Ey, eBay! Tengo cinco preguntas para ti…

 

 

Saludos cordiales,

Trend Micro

Aside

Las tarjetas bancarias de chip también pueden clonarse mediante ataques “pre-play”.

El sistema CHIP & PIN (EMV) de las tarjetas de pago empleado por la mayoría de bancos Europeos, Asiáticos y de America Latina es definitivamente más seguro que la banda magnética, pero esto no significa que no tenga fallos.

Como sabemos, es posible comprometer la seguridad de una tarjeta en cajeros automáticos o puntos de venta mediante lectores y cámaras ocultas que graban la información y registran los números a medida que son introducidos por el usuario, pero también hay otras maneras de hacerlo…

Recientemente, el equipo de investigadores de la Universidad de Cambridge ha descubierto un fallo en la forma en la que los algoritmos generan un número único para cada transacción que se implementa, que posibilita que un atacante pueda autorizar transacciones ilegales sin tener que clonar las tarjetas de los clientes.

El numero único (UN) parece consistir en un valor fijo de 17 bits y los primeros 15 bits son simplemente un contador que se incrementa cada pocos milisegundos repitiendo el ciclo cada 3 minutos“, descubrieron.

Nos preguntamos si el “número impredecible” generado por un cajero automático (ATM) es de hecho predecible, lo que puede crear la oportunidad de un ataque en el que un criminal con acceso temporal a una tarjeta (por ejemplo en una tienda bajo control de la mafia) se pueden calcular los códigos de autorización necesarios para sacar dinero del cajero automático en algún momento en un futuro gracias a que el valor del UN se ha predecido“.

Su investigación los llevó a concluir que el número en cuestión es predecible y que ese ataque “pre-play”, aunque no es tan fácil de ejecutar y posee ciertas limitaciones, es posible y viable en la práctica a través de una serie de implementaciones que incluyen infectar con malware a los cajeros automáticos (ATM), suministrar ataques en cadena, corte del terminal, modificación del UN en red y la cooperación de un comerciante de una tienda.

Ciertos bancos, dispositivos de pago y los principales proveedores de tarjetas de crédito han sido informados de la vulnerabilidad, pero la mayoría se negó a comentar oficialmente nada sobre los resultados.

Hemos recibido algunas respuestas informales: el alcance y la magnitud del problema fue una sorpresa para algunos, mientras que otros indicaron que ya estaban sospechando de la seguridad de los números impredecibles o incluso dijeron que otros ya habían sido explícitamente conscientes del problema durante años. Si estas afirmaciones son ciertas, son una prueba más de que los bancos suprimen sistemáticamente la información acerca de las vulnerabilidades conocidas, mientras que a las víctimas de fraude se les continúa negando reembolsos“, señalan los investigadores en el paper (PDF)de 2012 que detalla el fallo y los ataques.

Encontramos fallos que son utilizados ampliamente en cajeros automáticos de los principales fabricantes. Ahora podemos explicar al menos parte del creciente número de fraudes en los que se les negó a las víctimas reembolsos por parte de los bancos que afirman que las tarjetas EMV no se pueden clonar y que un cliente involucrado en un robo puede ser causa de un error o de complicidad“.

Fuente: Chip and PIN payment card system vulnerable to “pre-play” attacks
Ver también: Pre-Play Vulnerability Allows Chip-and-PIN Payment Card Cloning
Paper actualizado en 2014, Symposium de IEEE 2014 sobre seguridad y privacidad en San José, California: http://www.cl.cam.ac.uk/~sjm217/papers/oakland14chipandskim.pdf

Bug crítico en Linux, presente desde hace 5 años.

Se ha dado a conocer un importante fallo de seguridad en el núcleo Linux que afecta a todas las versiones desde la 2.6.31(¡una versión del 2009!) hasta la actual 3.14.3. Se trata de un fallo que es capaz de corromper la memoria asignada al núcleo y hasta puede permitir que un usuario no-root pueda obtener privilegios de autorización.

Red Hat afirma que RHEL 6 no es vulnerable y las distribuciones Fedora y Ubuntu, que tenían acceso por adelantado al CVE-2014-0196 desde hace dos semanas, ya han publicado las actualizaciones de seguridad correspondientes con parches propios. Debian ha lanzado ya una actualización, pero solo para la rama estable. Sin embargo, el proyecto Linux tan solo ha agregado el parche a la rama de desarrollo y las demás distribuciones no han movido ficha aún. Este fallo podría afectar a un equipo escuchando y se debería ejecutar un binario que explote el fallo en el núcleo.

El vector más probable de ataque sería engañar al usuario para que instale un programa malicioso. El fallo fue descubierto por un usuario de SuSE, la distribución comercial de Novell. El fallo consiste en que si se da simultáneamente más de una orden de escritura a la misma pseudoterminal (una TTY), se puede producir lo que se conoce como un “desbordamiento de búfer” (buffer overflow); es decir, un intento de escribir más allá de la memoria asignada a una variable del procedimiento que se está ejecutando en ese momento. Como el procedimiento que lleva a cabo una orden de escritura en una pseudoterminal, llamado n_tty_write(), es una función del núcleo Linux, al producirse el desbordamiento, habremos sobreescrito memoria del mismísimo núcleo hasta donde queramos. ¿Por qué es peligroso que se desborde un búfer? Simplemente porque en ejecutables binarios escritos en C o C++ al final de la memoria de cada procedimiento se encuentra la dirección de memoria del procedimiento “padre”. Si sobreescribimos esa información con una dirección que nosotros controlamos, podemos entonces ejecutar código arbitrario. Si esto se produce, como en este caso, sobreescribiendo la memoria de un proceso “privilegiado” (el núcleo, un demonio, etc.), el proceso arbitrario que ejecute el atacante también tendrá privilegios de administrador, por lo que podrá modificar el sistema a su antojo sin necesidad de entrar al sistema como “root”. Por otro lado, si no se sobreescribe la memoria con nada significativo y solo se produce el desbordamiento, entonces el núcleo se caerá y tendremos un “kernel panic”.

Si os fijáis, estoy repitiendo constantemente que se tiene que dar la condición de que se produzca el desbordamiento. Esto se debe porque el fallo sucede en un fenómeno técnicamente conocido como “condición de carrera” (Race Condition). Desde hace tiempo existe la posibilidad de ejecutar código en paralelo, en “hilos” o “procesos” diferentes (no son sinónimos, pero ambos se refieren a formas de ejecutar órdenes en paralelo). El problema consiste en que no hay forma de predecir el momento ni el orden en que se ejecutan los hilos o procesos (de hecho, cuando se programa en paralelo hay que tener esto muy en cuenta y nunca escribir código paralelizado que asuma uno u otro orden de ejecución). Por lo tanto, puede suceder que dos o más hilos o procesos intenten acceder o modificar una misma región de la memoria, con la consecuencia de obtener un resultado totalmente impredecible en la ejecución del programa (hay formas de protegerse de esto que, básicamente, consiste en marcar temporalmente una variable como “propiedad” de un hilo u otro). En el caso que nos toca hoy, resulta que dependiendo de la sincronización y del orden en que acaban ejecutándose las órdenes paralelas de escritura a la TTY, podemos sufrir el desbordamiento o no. De hecho, podéis probar esto por vosotros mismos ejecutando esta prueba de concepto de explotación de la vulnerabilidad.

A mí me produjo una caída del núcleo tan solo a la tercera vez de ejecutarlo (Arch Linux con 3.14.3 “stock”), pero a la primera y segunda el azar quiso que no tuviera efecto alguno. Compiladla y probadla bajo vuestro riesgo (hará caer el sistema si tiene éxito). A diferencia de la opinión vertida por los redactores de Ars Technica, que consideran que son los servidores los que más peligro de ser atacados por esta vía, creo que el peligro real está en Android. El código vulnerable está presente (líneas 1997 y ss.) en la última versión del núcleo utilizada por Android 4.4 (basado en Linux 3.4) y la imposibilidad de actualizar la mayoría de los dispositivos hace que esto sea un vector de ataque bastante plausible contra aquellos dispositivos que no se verán actualizados jamás. La única recomendación posible aquí es que mientras Google no publique un parche tengáis mucho cuidado en no instalar aplicaciones sospechosas.

Es verdad que las distribuciones Linux de escritorio que no hayan actualizado su núcleo aún también son vulnerables, pero si uno se ciñe a los repositorios oficiales, uno debería quedarse tranquilo (lo único que podría pasar es que, por mala suerte, el núcleo se cayera por darse las condiciones para el desbordamiento, pero si no ha pasado aún después de tantos años, es poco probable que pase). Fuente: EtcCrond – See more at: http://blog.segu-info.com.ar/2014/05/bug-critico-en-linux-presente-desde.html