David y Goliat

Estándar

Malcolm Gladwell nos lleva a reformularnos la idea de quién era realmente la persona débil en aquella bíblica confrontación y analiza cómo los aparentemente inadaptados o débiles pueden desarrollar estratégias de éxito que derroten a los que controlan el mercado.

He publicado un post en mi blog con más detalles sobre la conferencia de Talks at Google que puedes visitar aquí:

David y Goliat

NetSpectre, un ataque remoto que explota la vulnerabilidad Spectre

Estándar

Un equipo de investigadores de seguridad de la universidad de Graz en Alemania, ha descubierto un nuevo ataque de Spectre puede ser lanzado a través de la red y lo han bautizado como NetSpectre, a diferencia de todas las demás variantes de Specter descubiertas hasta la actualidad, que requieren algún tipo de ejecución de código local en el sistema de destino.

“NetSpectre”, el nuevo ataque remoto que explota la vulnerabilidad de de-channel en procesadores Intel, AMD & ARM, que está relacionado con la variante 1 de Specter, abusa de la ejecución especulativa para realizar bypass de comprobación de límites y se puede usar para anular la aleatorización de diseño de espacio de direcciones en el sistema remoto.

Continuar leyendo

Librería de node.js es comprometida y permitía el robo de contraseñas

Malware
Estándar

Según ha sido reportado por The Register, el día de ayer, un hacker ha obtenido acceso a la cuenta npm de un desarrollador e inyectado código malicioso en una popular biblioteca de node.js, código que fue diseñado para robar las credenciales npm de los usuarios que utilizan el paquete manipulado dentro de sus proyectos de desarrollo.

El paquete de node.js que se vio comprometido se llama eslint-scope, uno de los submódulos del popular paquete ESLint, que es un kit de herramientas de análisis de código JavaScript.

Continuar leyendo

Google habilita la característica de “Site Isolation” para el 99% de los usuarios de Chrome

Estándar

Google ha habilitado en secreto una característica de seguridad llamada “Site Isolation” para el 99% de sus usuarios de escritorio en Windows, Mac, Linux y Chrome OS (el sistema operativo que traen las Chromebooks). Esto sucedió en Chrome 67, lanzado a fines de mayo.

El “Site Isolation” (aislamiento del sitio) no es una característica nueva en sí misma, se agregó por primera vez en Chrome 63, en diciembre del 2017. En ese momento, solo estaba disponible si los usuarios lo activaban dentro de las configuraciones de Chrome y la habilitaban manualmente en cada uno de sus navegadores.

Continuar leyendo

Descubren nuevas vulnerabilidades del tipo Spectre

Estándar

Cuando las vulnerabilidades Spectre y Meltdown se hicieron públicas a principios de este año, estas vulnerabilidades que aprovechan la ejecución expectativa serían los primeros de toda una nueva generación de vulnerabilidades, ya que les ofreció a los investigadores de seguridad informática una forma distinta de entender como la ejecución especulativa en los procesadores modernos podría ser usada para extraer información confidencial y socavar la seguridad del software que se ejecuta en estos procesadores. Se acaban de hacer pública dos nuevas variantes sobre este tipo de vulnerabilidades, haciendo uso del desbordamientos de búfer especulativos, los investigadores de seguridad informática Vladimir Kiriansky del MIT y el investigador independiente Carl Waldspurger, en forma conjunta han publicado un paper describiendo esta vulnerabilidad y cómo puede ser explotada.

Continuar leyendo

China ahora podrá manufacturar procesadores x86

Estándar

De acuerdo a un post publicado en ArsTechnica, gracias a un acuerdo de licencia con AMD y un complejo acuerdo de empresa conjunta, el fabricante chino de chips Chengdu Haiguang IC Design Co. (Hygon) ahora podrá fabricar procesadores para servidores basados en la arquitectura x86 que son en gran parte indistinguibles de los nuevos procesadores de la familia EPYC de AMD. Los desarrolladores del kernel de Linux tuvieron que hacer muy poco en cuanto a parches para admitir esta nueva familia de procesadores, llamada “Dhyana“. Hasta ahora los chips para servidores se fabrican sólo para uso doméstico, como parte de un esfuerzo por romper la dependencia de China de las compañías de tecnología extranjeras.

Desde las revelaciones de Edward Snowden sobre los esfuerzos de la Agencia de Seguridad Nacional (NSA) para usar implantes en productos de tecnología para llevar a cabo la recolección de inteligencia extranjera, China ha estado presionando cada vez más a los proveedores de tecnología de los EE.UU. Con este acuerdo, el país espera reforzar su propia industria de tecnología doméstica a través de estrictas nuevas regulaciones de seguridad de la información e inversión en proveedores nacionales.

La necesidad de un productor nacional de procesadores para servidor de alto rendimiento también ha sido impulsada por las restricciones de exportación impuestas por los EE.UU. hacia China en 2015, por ejemplo durante la administración del presidente Barack Obama se bloqueó una venta de procesadores Intel Xeon para la supercomputadora Tianhe-2 de China por preocupaciones de que la venta ayudaría al programa de armas nucleares de China. La exportación de procesadores de alto rendimiento a China se ha restringido desde entonces, y el gobierno de EE.UU. también ha tomado acciones para evitar que China adquiera empresas de tecnología, por temor a poner en riesgo la seguridad nacional.

La consecuencia involuntaria de estas restricciones ha sido que el gobierno chino ha estimulado la inversión en procesadores nacionales y ha encontrado formas de evitar las restricciones a la importación con acuerdos de licencia y empresas conjuntas. Suzhou PowerCore Technology Co. licenció la arquitectura Power8 de IBM en 2015; Zhaoxin, una compañía de tecnología de propiedad estatal, ha diseñado procesadores domésticos de escritorio x86 en una empresa conjunta con VIA. Y ahora, el acuerdo de licencia con AMD, aprovecha tanto un acuerdo de licencia como una empresa conjunta para permitir el uso de propiedad intelectual de la arquitectura x86 y podría ser el primer paso hacia la creación de una plataforma doméstica de procesadores para servidores de alto rendimiento.

La nueva familia de procesadores “Dhyana” se basa en la arquitectura “Zen” de AMD y EPYC y por el momento parecen estar enfocados a aplicaciones integradas por el momento. No son procesadores con zócalo, sino un diseño de sistema en chip (SoC), similar a los procesadores de procesamiento embebidos EPYC fabricados en otro lugar por AMD. Son tan similares, que según un informe de Michael Larabel de Phoronix, mover el código del kernel de Linux para procesadores EPYC a los chips Hygon requería menos de 200 nuevas líneas de código.

El diseño de los SoC no excluye necesariamente el uso de estos nuevos procesadores Dhyana en aplicaciones de clúster de alto rendimiento o en aplicaciones de data centers que normalmente  usarían (si no fuera por las actuales restricciones comerciales) procesadores Intel Xeon u otros procesadores para servidor. Y dado el impulso general de China para mejorar su propia tecnología de la información y fabricación a pesar de las restricciones comerciales de los Estados Unidos, la tecnología de procesadores para servidor puede estar más en línea con la demanda interna actual.

La buena noticia para AMD es que la empresa conjunta que ha creado, le otorgará un flujo constante de regalías, además de los $239 millones en efectivo que la empresa recibió en 2016 por adelantado de parte de Tianjin Haiguang Advanced Technology Investment Co. (THATIC), el brazo inversor de la Academia de Ciencias de China, para entrar en sociedad en primer lugar.

Ahora los virus deciden de si usan tu PC para minar criptomonedas o secuestrar tus datos

Estándar

Unos investigadores de seguridad de la firma rusa Kaspersky Labs, han descubierto una interesante pieza de malware que infecta a las computadoras de los usuarios, ya sea para minar criptomonedas o encripta tus datos para luego cobrar un rescate por los mismos (ransomware), dependiendo de las características de tu equipo, para decidir cuál de los dos esquemas podría ser más rentable para los cibercriminales.

El ransomware es un tipo de malware que bloquea el acceso a los archivos en tu computadora, para tal fin tus datos son encriptados y no recibes la clave que permite descriptarlos hasta que pagues un rescate. Por otro lado el minado de criptomonedas utiliza la potencia de tu CPU para extraer monedas digitales que terminan en las manos de los cibercriminales.

Tanto los ataques basados en la minería de criptomonedas como en el ransomware han sido las principales amenazas en lo que va del presente año y comparten muchas similitudes, como que ambos son ataques no sofisticados, llevados a cabo por dinero contra usuarios y el objetivo último de estos ataques es conseguir una ganancia monetaria por parte de los delincuentes.

Sin embargo, como bloquear una computadora para obtener un rescate no siempre garantiza una retribución monetaria en caso de que las víctimas no tengan nada importante que perder en la computadora secuestrada, es por ello que en los últimos meses los ciberdelincuentes se han inclinado más hacia el minado de criptomonedas sin que el usuario lo sepa, para extraer dinero usando las computadoras de las víctimas.

Los investigadores de la firma de seguridad Kaspersky Labs, han hecho público en su blog una nueva variante de la familia Rakhni ransomware, que ahora también se ha actualizado para incluir la capacidad de minería de criptomonedas.

El malware Rakhni, está escrito en el lenguaje de programación Delphi y se está distribuyendo usando correos de suplantación de identidad (phishing) con un archivo adjunto en formato MS Word, que si se abre, le pide a la víctima que guarde el documento y permita la edición.

El documento incluye un ícono PDF, que si hace click, inicia un ejecutable malicioso en la computadora de la víctima e inmediatamente muestra un cuadro de mensaje de error falso al momento de la ejecución, engañando a las víctimas para que piensen que falta un archivo de sistema para abrir el documento, este es el cuadro de error que ven las víctimas:

Sin embargo, en el fondo, el malware realiza muchas comprobaciones anti-VM y anti-sandbox para decidir si podría infectar el sistema sin ser atrapado. Si se cumplen todas las condiciones, el malware realiza más comprobaciones para decidir la carga final de infección, es decir, ransomware o un software de minado de criptomonedas.

Si el sistema de destino tiene una carpeta ‘Bitcoin’ en la sección de AppData, es un indicativo de que la victima podría pagar un rescate y por ello antes de cifrar archivos con el algoritmo de cifrado RSA-1024, el malware finaliza todos los procesos que coinciden con una lista predefinida de aplicaciones populares y luego muestra una nota de rescate a través de un archivo de texto.

Por otro lado, si la carpeta ‘Bitcoin’ no existe y la máquina tiene más de dos núcleos. La computadora se infecta con un programa de minado de criptomoneda, utiliza para ello la utilidad MinerGate para minar las criptomonedas Monero (XMR), Monero Original (XMO) y Dashcoin (DSH) en segundo plano, sin que el usuario se de cuenta de ello.

En el caso de que no exista una carpeta ‘Bitcoin’ y solo un procesador lógico, entonces esta computadora será usada por el malware para distribuirse en todas las computadoras ubicadas en la red local utilizando recursos compartidos.

Independientemente de qué tipo de infección sea la aplicada en la computadora, el malware realiza una comprobación si se inicia uno de los procesos antivirus listados. Si no se encuentra un proceso AV en el sistema, el malware ejecutará varios comandos cmd en un intento de desactivar Windows Defender.

Este malware está dirigido principalmente a los usuarios en Rusia (95.5%), mientras que en menor medida también se han detectado infecciones en Kazajstán (1.36%), Ucrania (0.57%), Alemania (0.49%) e India (0.41%).

La mejor manera de evitar ser víctima de este tipo de ataques es en primer lugar nunca abrir archivos sospechosos y enlaces proporcionados en un correo electrónico. Además, siempre hacer copias de respaldo de nuestros datos de preferencia diarias y un software antivirus actualizado.

SUSE Linux ha sido vendido por $2,500 millones

Estándar

SUSE, la compañía de software de código abierto que era propiedad de la firma británica Micro Focus International, ha sido vendida a una firma de capital privado sueca.

Sí, SUSE Linux y su negocio de software asociado finalmente han sido adquiridos por EQT Partners por $ 2,535 millones, elevando sus acciones en un 6 por ciento luego de la operación de compra.

SUSE es una de las empresas de código abierto más antiguas y tal vez la primera en ofrecer servicios de software Linux de nivel empresarial para bancos, universidades y agencias gubernamentales de todo el mundo.

Desde su fundación en 1992, SUSE ha cambiado de propietario varias veces. Primero, fue la compañía estadounidense de software Novell quien adquirió SUSE por $ 120 millones en noviembre del 2003 para competir con Microsoft en el mercado de sistemas operativos.

Sin embargo, las cosas no funcionaron de la forma como Novell lo había pensado y a su vez fue vendida otra vez a otra compañía estadounidense The Attachmate Group por $ 2,200 millones en el 2011. Tres años más tarde, Micro Focus International la adquirió de Attachmate por $ 2,350 millones en el 2014.

Desde entonces, SUSE Linux ha formado parte de Micro Focus como una división semi-independiente y compite con Red Hat y Ubuntu en el mercado corporativo por software de sistemas operativos de código abierto.

Ahora, EQT Partners ha anunciado que será el nuevo propietario de SUSE y planea administrarlo como una compañía independiente para fortalecer los productos con desarrolladores e ingenieros.

Aquí está lo que dijo Johannes Reichel de EGT sobre el acuerdo: “La inversión en ingenieros estuvo algo restringida bajo los anteriores dueños. Eso cambiará. En el contexto de crecientes conflictos comerciales, los clientes corporativos aprecian a un proveedor de software de infraestructura con orígenes europeos“.

SUSE está entusiasmada con la nueva asociación, ya que mencionó en una publicación en su blog que la asociación con EQT explotaría aún más la excelente oportunidad de mercado tanto en el área del sistema operativo Linux como en los grupos de productos emergentes en el espacio de código abierto.

El actual CEO de SUSE Nils Brauckmann ha declarado:

Hoy es un día emocionante en la historia de SUSE. Al asociarnos con EQT, nos convertiremos en un negocio totalmente independiente. El siguiente capítulo en el desarrollo de SUSE continuará e incluso acelerará el impulso generado en los últimos años.

Junto con EQT nos beneficiaremos tanto de nuevas oportunidades de inversión como de la continuidad de un equipo de liderazgo enfocado en asegurar un crecimiento rentable a largo plazo combinado con un enfoque claro en el éxito de clientes y socios.

¿Qué pasará con OpenSUSE?

Si le preocupan otros proyectos de código abierto de SUSE, incluido OpenSUSE, el equipo de SUSE ha asegurado a sus usuarios que está comprometido con el liderazgo de código abierto y el soporte para que las comunidades de código abierto clave permanezcan sin cambios.

El equipo de SUSE ha declarado:

De acuerdo con sus 25 años de historia, SUSE tiene la intención de permanecer comprometido con un modelo de negocio y desarrollo de código abierto y participar activamente en comunidades y proyectos para llevar la innovación de código abierto a la empresa como soluciones de alta calidad, confiables y utilizables.

Este modelo de código abierto, verdaderamente abierto, donde abierto se refiere a la libertad de elección brindada a los clientes y no solo a nuestro código, está incrustado en la cultura de SUSE, lo diferencia en el mercado y ha sido clave para su éxito.

Además, OpenSUSE, la distribución gratuita de Linux basada en SUSE Linux, es completamente independiente del buque insignia SUSE Linux Enterprise Server (SLES) de SUSE, por lo que no debe ser motivo de preocupación para sus usuarios.

El presidente de openSUSE, Richard Brown, ha confirmado en la lista de correo de OpenSUSE que el acuerdo de adquisición de SUSE “no tendrá ningún impacto negativo en openSUSE” y que SUSE sigue firmemente “comprometido a apoyar a la comunidad de openSUSE […] que se espera continúe bajo su nueva asociación con EQT“.

Si eres un usuario activo de OpenSUSE, me gustaría saber tu punto de vista sobre esta adquisición en los comentarios de esta entrada.

Hacen públicas nuevas vulnerabilidades del protocolo 4G (LTE)

Estándar

Si tu operador de telefonía móvil ofrece LTE, popularmente conocida como la red 4G, debes tener mucho cuidado ya que tus comunicaciones a través de la red móvil pueden ser secuestrada de forma remota por ciberdelincuentes.

Un equipo de investigadores de seguridad de Ruhr-Universität Bochum y la Universidad de Nueva York en Abu Dhabi han descubierto algunas debilidades críticas en el ubicuo estándar de dispositivos móviles LTE que podría permitir a ciberdelincuentes espiar el tráfico de red en las redes celulares de los usuarios, modificar el contenido de sus comunicaciones e incluso poder redirigirlas a sitios web maliciosos o de phishing.

El estándar LTE (Long Term Evolution), es el último estándar de telefonía móvil utilizado por miles de millones de personas y que fuera diseñado para brindar muchas mejoras de seguridad sobre el estándar anterior conocido como GSM (Global System for Mobile).

Aunque se han descubierto múltiples fallas de seguridad en los últimos años, como el conocido LTEInspector, que permiten a los atacantes interceptar el tráfico IP, espiar las llamadas telefónicas, enviar mensajes de texto, enviar falsas alertas de emergencia, falsificar la ubicación del dispositivo y desconectar completamente los dispositivos.

Ahora, los investigadores del equipo formado por las universidades de Ruhr-Universität Bochum y NYU sede Abu Dhabi  han desarrollado tres nuevos ataques contra la tecnología LTE que les permitieron mapear la identidad de los usuarios, tomar huellas digitales de los sitios web que visitan y redirigirlos a sitios web maliciosos manipulando las búsquedas de DNS.

Los tres tipos de ataques, explicados por los investigadores en un sitio web dedicado a estas vulnerabilidades, abusan de la capa de enlace de datos, la capa 2 del modelo OSI.

La capa de enlace de datos se encuentra en la parte superior del canal físico, que mantiene la comunicación inalámbrica entre los usuarios y la red. Es responsable de controlar cómo múltiples usuarios acceden a los recursos en la red de forma simultánea, ayudando a corregir los errores de transmisión y protegiendo los datos a través del cifrado.

De las tres vulnerabilidades, dos de ellas: el mapeo de identidad y la huella digital del sitio web visitado por el usuario son ataques pasivos, en los que un espía escucha qué datos están pasando entre las estaciones base y los usuarios finales a través de las ondas electromagnéticas. El atacante sólo debe estar dentro del área de cobertura de una estación base (torre).

Sin embargo, el tercero, el ataque de suplantación de DNS, denominado “aLTEr” por el equipo, es un ataque activo, que permite a un atacante realizar ataques intermedios para interceptar las comunicaciones y redirigir a la víctima a un sitio web malicioso utilizando ataques del tipo DNS spoofing.

¿Qué es un Ataque aLTEr?

Como la capa de enlace de datos de la red LTE está encriptada con el protocolo AES-CTR pero no protege la integridad del paquete enviado, un atacante puede modificar los bits incluso dentro de un paquete de datos cifrados, que luego descifra a un texto plano relacionado.

Los investigadores nos lo explican de esta manera:

El ataque aLTEr explota el hecho de que los datos del usuario LTE están encriptados en modo contador (AES-CTR) pero no protegidos por integridad, lo que nos permite modificar la carga del mensaje: el algoritmo de encriptación es maleable y un adversario puede modificar un texto cifrado en otro texto cifrado que luego descifra un texto plano relacionado.

En un ataque aLTEr, un ciberdelincuente simula ser una torre celular real para la víctima, mientras que al mismo tiempo también pretende ser la víctima de la red celular y luego intercepta las comunicaciones entre la víctima y la red real, el clásico ataque man-in-the-middle.

¿Cómo aLTEr ataca las redes 4G LTE?

Como demostración de prueba de concepto, el equipo mostró cómo un atacante activo podría redirigir las solicitudes de DNS (sistema de nombres de dominio) y luego realizar un ataque de suplantación de DNS, lo que hace que el dispositivo móvil de la víctima use un servidor DNS malicioso que finalmente redirecciona a la víctima a un sitio malicioso disfrazado de Hotmail, aquí un video de YouTube subido por los investigadores en dónde nos demuestran el ataque:

Los investigadores realizaron el ataque aLTEr de demostración dentro de una red comercial y un smartphone comercial dentro de su entorno de laboratorio. Para evitar inferencias no intencionadas con la red real, el equipo utilizó una caja de blindaje para estabilizar la capa de radio.

Además, para poder llevar acabo este tipo de ataque, configuraron dos servidores, un servidor DNS y un servidor HTTP para simular cómo un atacante puede redirigir las conexiones de red. Como se puede observar en la demostración de video mostrada línea arriva.

El ataque es peligroso, pero es difícil de realizar en escenarios del mundo real. También requiere equipo (USRP), de aproximadamente $ 4,000, para funcionar, algo similar a los receptores IMSI, Stingray o DRTbox y generalmente funciona dentro de un radio de 1.6 Km de la torre.

Sin embargo, para una agencia de inteligencia o un atacante hábil con recursos suficientes, abusar del ataque podría ser trivial.

¿Es posible que esta vulnerabilidades de LTE también afecte al próximo estándar 5G?

La mala noticia es que los ataques descritos anteriormente no están restringidos sólo a las redes móviles 4G.

Las próximas redes 5G también pueden ser vulnerables a estos ataques, ya que el equipo dijo que aunque 5G soporta el cifrado autentificado, la función no es obligatoria, lo que probablemente significa que la mayoría de los operadores no tienen la intención de implementarla, lo que podría hacer que las nuevas redes 5G también sean vulnerables a este tipo de ataques.

Los investigadores han expresado en su website:

El uso de cifrado autenticado evitaría el ataque aLTEr, que se puede lograr a través de la adición de códigos de autenticación de mensajes a los paquetes del usuario.

Sin embargo, la especificación 5G actual no requiere esta característica de seguridad como obligatoria, pero la deja como un parámetro de configuración opcional.

¿Puede esto ser aúnpeor?

Lamentablemente, los defectos en la red LTE no se pueden reparar de inmediato, dado que los ataques funcionan al abusar de un defecto de diseño inherente de la propia red LTE y es por ello que no se puede reparar, ya que requeriría una revisión completa del protocolo LTE y por lo tanto la actualización de todo el firmware en las redes 4G.

Como parte de su revelación responsable, el equipo de cuatro investigadores: David Rupprecht, Katharina Kohls, Thorsten Holz y Christina Pöpper, notificaron a la Asociación GSM y al 3GPP (3rd Generation Partnership Project), junto con otras compañías telefónicas, antes de hacer públicos sus hallazgos.

En respuesta a las vulnerabilidades, el grupo 3GPP, que desarrolla estándares para la industria de las telecomunicaciones, dijo que una actualización de la especificación 5G podría ser complicada porque operadores como Verizon y AT&T ya comenzaron a implementar el protocolo 5G en sus redes celulares.

¿Cómo nos podemos proteger contra las vulnerabilidades de la red 4G/LTE?

La forma más sencilla de protegerse de tales ataques de red LTE es buscar siempre el dominio HTTPS seguro en la barra de direcciones.

El equipo de investigadores de seguridad que las descubrieron sugieren dos contramedidas para todos los operadores:

La primera es actualizar el protocolo de cifrado, todos los operadores deberían unirse para solucionar este problema actualizando la especificación para usar un protocolo de cifrado con autenticación como AES-GCM o ChaCha20-Poly1305.

Sin embargo, los investigadores creen que esto probablemente no sea factible en la práctica, ya que el firmware de todos los dispositivos debe actualizarce para hacer esto, lo que llevará a un alto esfuerzo financiero y organizacional y la mayoría de los operadores no se molestarán en hacer esto.

La segunda recomendación es que todos los sitios web adoptasen la política de Seguridad de Transporte Estricta de HTTP (HSTS), que actuaría como una capa adicional de protección, ayudando a evitar la redirección de usuarios a un sitio web malicioso.

Además del sitio web dedicado a describir estas vulnerabilidades, el equipo también ha publicado un documento de investigación titulado Breaking LTE on Layer Two, con todos los detalles técnicos sobre el ataque aLTEr. Los detalles técnicos completos de los ataques se presentarán durante el 40vo Simposio sobre Seguridad y Privacidad de la IEEE el próximo mes de mayo del 2019 en San Francisco.

Google Home y Chromecast filtran tu ubicación

Estándar

Según una nota aparecida en el blog de seguridad Krebs on Security, se espera que Google en las próximas semanas solucione un grave problema de privacidad, ya que hay una fuga de información, que permite dar con la ubicación de los clientes en dos de sus productos de consumo más populares. Una nueva investigación muestra que algunos sitios web pueden ejecutar una secuencia de comandos simple en el fondo que recopila datos de ubicación precisos sobre las personas que tienen un dispositivo Google Home o Chromecast instalado en cualquier lugar de su red local.

Según las declaraciones de Craig Young, un investigador de la firma de seguridad Tripwire, una debilidad del proceso de autenticación, filtra información de ubicación increíblemente precisa sobre los usuarios del Google Home y del Chromecast, ambos increíblemente populares en los Estados Unidos.

Young dijo que el ataque funciona pidiendo al dispositivo de Google una lista de redes inalámbricas cercanas y luego enviando esa lista a los servicios de búsqueda de geolocalización de Google.

Es común que los sitios web mantengan un registro de las direcciones IP de todos los visitantes, y esas direcciones se pueden usar en combinación con herramientas de geolocalización en línea para obtener información sobre el lugar de residencia o región de cada visitante. Pero este tipo de información de ubicación a menudo es bastante impreciso. En muchos casos, la geolocalización IP ofrece solo una idea general de dónde se puede ubicar geográficamente la dirección IP.

Este no suele ser el caso con los datos de geolocalización de Google, que incluyen mapas completos de nombres de redes inalámbricas de todo el mundo, que conectan cada red Wi-Fi individual a una ubicación física correspondiente. Usando esta información, Google muy a menudo puede determinar la ubicación de un usuario a unos pocos pies (particularmente en áreas densamente pobladas), al triangular al usuario entre varios puntos de acceso Wi-Fi cercanos.

De acuerdo a lo declarado por Young:

La diferencia entre esto y una geolocalización IP básica es el nivel de precisión, […]

Por ejemplo, si geolocalizo mi dirección IP en este momento, obtengo una ubicación que está aproximadamente a 2 millas de mi ubicación actual en el trabajo. Para la conexión a Internet de mi casa, la geolocalización IP solo tiene una precisión de aproximadamente 3 millas. Sin embargo, con mi demostración de ataque, he estado consiguiendo ubicaciones constantemente a unos 10 metros del dispositivo.

Además de filtrar la ubicación geográfica precisa de un usuario de Chromecast o Google Home, este error podría ayudar a los estafadores a hacer que los ataques de phishing y extorsión parezcan más realistas. Estafas comunes como falsas advertencias del FBI o el IRS o amenazas de publicar fotos comprometedoras o exponer algún secreto a amigos y familiares podrían abusar de los datos de ubicación de Google para dar credibilidad a las advertencias falsas, señalo el investigador.

Según la publicación de KerbsOnSecurity, cuando Young se comunicó por primera vez con Google en mayo de este año para informarle de sus hallazgos, la compañía respondió cerrando el reporte de bug con un mensaje de “Estado: no se solucionará (comportamiento intencionado)“. Pero después de ser contactado por el conocido blog de seguridad, Google cambió su tono, diciendo que planeaba enviar una actualización para abordar la fuga de privacidad en ambos dispositivos. Actualmente, la actualización está programada para lanzarse a mediados de julio.

No hay evidencia de que esta vulnerabilidad esté siendo explotada actualmente, pero es muy probable que comience a serlo pronto, ya que Google ha programado la actualización para mediados del siguiente mes.