
Fuente: http://barrapunto.com/articles/09/01/29/1117240.shtml
Hace unos meses, con la excusa del libro, Sergio me invitó a hacer de reportero dicharachero, e hice las preguntas para varias de las entrevistas que aparecen. Entre ellas una a Bruce Schneier que viene al pelo para estos días:
Hispasec: Aunque el algoritmo MD5 se considera "muerto" en términos criptográficos, vemos que aun sigue vigente en muchos sistemas y soluciones de seguridad. ¿Por qué parece que cuesta tanto migrar a algoritmos más seguros? ¿Falta de conciencia?
Bruce Schneier: MD5 hace tiempo que fue reemplazado por SHA. SHA ha sido oficialmente reemplazado por SHA-1. Y SHA-1 ha sido oficialmente reemplazado por la familia de algoritmos SHA-2. Éstos serán reemplazados sobre 2012 por SHA-3, un algoritmo todavía por determinar. La National Institute of Standards and Technology mantiene un concurso para elegirlo. Estoy orgulloso de mi propia propuesta para este proceso, llamada Skein (madeja).
Así que todo el que todavía esté usando MD5, o bien no está prestando atención o no le preocupa actualizarse. Y ese es el problema con sistemas heredados: están estancados con seguridad que estaba bien cuando se crearon pero que ya no son adecuadas.
Es normal que a pie de calle ocurra lo que dice Schneier, que la gente no preste atención a este tipo de cosas. Lo preocupante es que en la propia industria aun lo sigamos utilizando, y ésto es así porque no se han visto explotaciones en el mundo real más allá de las pruebas de concepto. Un caso típico de uso de MD5 lo podemos encontrar a la hora de identificar ficheros de malware. Por ejemplo, cualquier empresa de seguridad que nos pide una muestra de VirusTotal nos suele dar como referencia el MD5, tampoco son pocos los antispyware y otras herramientas de seguridad de renombre que lo utilizan. Pese a que conocemos sus debilidades, lo seguimos arrastrando como estándar de facto.
En VirusTotal, hará cosa de un año, migramos internamente todo a SHA-256, aunque en el interfaz público sigue apareciendo MD5 como primer hash seguido de SHA-1, SHA-256 y, el para mí overkill, SHA-512. Recuerdo que me entraron prisas con la migración tras ver otra prueba de concepto de colisiones MD5, en esa ocasión aplicada a binarios.
Esa prueba de concepto fue motivo de discusión entre gente del mundillo antivirus, ya que el MD5 seguía siendo el estándar aunque sólo fuera para la gestión interna de las muestras de malware. Por las conversaciones que puede mantener, parece que no causó tanta preocupación como a mí. En parte tenía cierta lógica porque la prueba de concepto requiere que el "atacante" genere y/o modifique los dos ficheros que quiera hacer coincidir su MD5. Así que no era posible, por ejemplo, que alguien generara un malware cuyo MD5 coincidiera con un kernel32.dll original de Microsoft.
Mi preocupación no venía tanto por el uso de MD5 para identificar malware (sigue siendo efectivo a día de hoy), sino el ataque a un esquema donde se utilice la generación de listas de goodware y malware, que es un poco por donde van ahora los tiros en la industria AV. Ahí si es mortal que alguien genere 2 ficheros con el mismo MD5, uno goodware y otro malware, y que distribuya primero el goodware a los laboratorios antivirus. El análisis saldría limpio y el fichero entraría a formar parte de su lista de goodware. A partir de ahí el atacante podría usar el malware asociado que sería identificado como confiable por los laboratorios y/o herramientas que utilizaran identificación de goodware por MD5.
Aun no se han identificado o publicitado ataques reales de malware utilizando esta técnica, pero estoy convencido de que el día que se haga será la puntilla que destierre definitivamente al MD5 (y sin necesidad de utilizar la PlayStation).
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha detectado en los últimos días una infección masiva de ordenadores por el gusano Downadup, también conocido como Conficker, según han informado este lunes fuentes de esta organización. La empresa de seguridad informática F-Secure calcula que hay nueve millones de equipos infectados.
Entre las acciones de este virus figura la de acceder a determinadas direcciones de Internet de las que dispone en su código.
El gusano aprovecha el acceso a estas páginas para descargarse otros programas maliciosos, aunque no se descarta que, de este modo, el servidor remoto cree un listado de las direcciones infectadas y que en un futuro se utilicen estos ordenadores comprometidos para crear una red zombie (botnet) (ordenadores infectados usados por una persona ajena a su propietario).
La infección se produce, de momento, de tres modos distintos: a través de una brecha en seguridad en el sistema operativo Windows, mediante la decodifiacción de contraseñas débiles, y a través de memorias USB.
Consejos
El INTECO recomienda a los usuarios que sigan estos consejos para evitar la infección: actualizar el Sistema Operativo, asegurándose especialmente de tener instalado el parche MS08-067, que soluciona la vulnerabilidad explotada por el gusano.
Tener instalado un antivirus actualizado en el ordenador y proteger con contraseñas fuertes las carpetas compartidas, son otras de las opciones. Además recuerde que es conveniente analizar con un antivirus actualizado todos los dispositivos extraíbles antes de conectarlos al equipo.
Desde HotHardware han hecho una breve revisión del software que junto con un procesador Core 2 Quad Q6600 puede conseguir una tasa de contraseñas por segundo de 1.100, a comparación con un procesador menos potente, Core 2 Duo E4500, que consigue 480. Antes de nada aclaramos que el software hace uso de la fuerza bruta, lo que se suele considerar como ataque mediante diccionario, probando consecutivamente una clave tras otra permutando caracteres.
A modo de ejemplo, si se necesitaran 12 millones de intentos para conseguir la clave, el modelo Tesla lo conseguiría en 3,8 minutos mientras que el procesador de cuatro núcleos de Intel necesitaría 3 horas 1 minuto y 8 segundos, mientras que en Core 2 Duo estaría en torno a 7 horas.
Fuente: http://www.theinquirer.es/2009/01/15/elcomsoft-lanza-utilidad-para-crackear-wifi-mediante-gpgpu.html
Este último caso es el que nos ocupa, ya que las nuevas variantes de Conficker han comenzado a utilizar al técnica de Autorun para maximizar las probabilidades de infección. A continuación vemos un archivo autorun.inf que aparentemente se encuentra dañado o que ha sido “cifrado” de alguna manera para que el mismo no sea válido:
Si se mira con atención, al final puede apreciarse que existen comandos válidos. En realidad, el archivo incluye código basura (una forma común de ofuscamiento). El sistema operativo, al no “comprender” su contenido, simplemente lo ignora y toma en consideración las líneas que es capaz de interpretar. Entonces, en realidad se trata de la ejecución automática del gusano (en este caso el archivo jwgkvsq.vmx, siendo este nombre aleatorio).
La explicación de porqué utilizar la conocida técnica de infección en dispositivos removibles es sencilla: supongamos que una organización protege adecuadamente sus recursos informáticos para evitar las infecciones originales de este gusano (actualización, firewall y antivirus), a través de la explotación de la vulnerabilidad en el protocolo RPC. Si fuera así, el gusano tendría un ciclo de vida corto.
Al incorporar nuevas técnica de infección, sus creadores se aseguran que de alguna manera, el gusano ingrese a las organizaciones protegidas, por métodos alternativos a los explotados originalmente.
Esto es lo que le ha valido a Conficker para ser una de la amenazas de mayor reproducción y que más dolores de cabeza esté trayendo a los usuarios y administradores de red. Como siempre ESET NOD32 detecta Conficker y sus últimas variantes que utilizan Autorun, como puede verse a continuación:
Por favor no deje pasar más tiempo y tome las medidas preventivas necesarias porque parece que Conficker llego para quedarse un tiempo.
Fuente: http://blogs.eset-la.com/laboratorio/2009/01/16/conficker-atraves-autorun/
La vulnerabilidad del sistema reside a la hora de recibir un SMS con un email de más de 32 caracteres en total seguido de un espacio y ajustando el protocolo de envío como TP-Protocol-Identifier como “Internet Electronic Mail”.
Si se manda una vez a cualquier versión de symbian S60 desde las versiones 2.6, 2.8 hasta la reciente 3.1 (en esta ocasión 11 veces) el móvil deja automáticamente de recibir cualquier mensaje corto o multimedia y sólo puede arreglarse haciendo un hard-reset o lo que viene a ser un formateo y reinstalación del sistema operativo para dejarlo como si viniera de fábrica.
-Video Demostrativo-
Si en diciembre fueron ocho boletines de seguridad los que salieron a la luz, en su último ciclo de actualizaciones del año Microsoft prevé publicar una sola actualización el martes 13 de enero. En realidad, y antes de acabar el año, Microsoft se vio obligada a publicar un parche fuera de su ciclo habitual, que corregía una grave vulnerabilidad en su navegador que estaba siendo aprovechada por atacantes.
El boletín está catalogado como "crítico" para Windows 2000, XP y 2003 y "moderado" para Windows Vista y 2008.
Adicionalmente Microsoft publicará una actualización para Microsoft Windows Malicious Software Removal Tool. Además, se publicarán actualizaciones de alta prioridad no relacionadas con la seguridad. Como es habitual, cada boletín podrá contener un número indeterminado de correcciones de seguridad.
Hispasec Sistemas publicará puntualmente a través de este boletín información detallada sobre los nuevos parches.