Una falla en la popular aplicación de torrents μTorrent permite a los ciberdelincuentes controlar tu PC remotamente

Cyber Security
Estándar

Si has instalado el software de descarga de torrents más popular del mundo, μTorrent, entonces debería descargar su última versión para Windows lo antes posible.

Tavis Ormandy, un investigador de seguridad que forma parte de Project Zero en Google, descubrió una grave vulnerabilidad de ejecución remota de código tanto en la “aplicación de escritorio μTorrent para Windows” como en la recién lanzada “μTorrent Web”, esta última aplicación permite a los usuarios descargar y transmitir torrents directamente desde su navegador web.

Las aplicaciones μTorrent Classic y μTorrent web se ejecutan en segundo plano en el equipo con Windows e inician un servidor HTTP RPC alojado localmente en los puertos 10000 y 19575, respectivamente, con lo que los usuarios pueden acceder a sus interfaces a través de cualquier navegador web.

Sin embargo, el investigador del Proyecto Zero, descubrió varios problemas con estos servidores RPC podrían permitir que los atacantes remotos tomar el control del software de descarga del torrent con poca interacción del usuario.

Según Ormandy, las aplicaciones de μTorrent son vulnerables a una técnica de ataque llamada “reenlace del sistema de nombres de dominio” que podría permitir que cualquier sitio web malicioso que es visitado por un usuario ejecute código malicioso en dicha computadora de forma remota.

Para ejecutar el ataque de reenlace DNS, uno puede simplemente crear un sitio web malicioso con un nombre DNS que se resuelva en la dirección IP local de la computadora que ejecuta una aplicación μTorrent vulnerable.

Ormandy explicó en su reporte lo siguiente:

Esto requiere un enlace DNS simple para atacar de forma remota, pero una vez que tienes el secreto, puedes cambiar el directorio en el que se guardan los torrents y luego descargar cualquier archivo desde cualquier lugar.

Ormandy también proporcionó exploits de prueba de concepto para μTorrent Web y μTorrent desktop (1 y 2), que son capaces de pasar comandos maliciosos a través del dominio para que se ejecuten en la computadora de destino.

El mes pasado, Ormandy demostró la misma técnica de ataque contra la aplicación Transmission BitTorrent.

Ormandy informó a BitTorrent de los problemas con el cliente μTorrent en noviembre de 2017 con un plazo de revelación de 90 días, pero un parche se hizo público el martes, es decir, casi 80 días después de la divulgación inicial.

Si es un usuario de μTorrent, actualice lo más rápidamente posible, ya que de otra forma estará expuesto a que su computadora sea secuestrada.

Ciberdelincuentes hackean Tesla para minar criptomonedas

Estándar

La empresa de seguridad informática RedLock ha hecho público en un post de su blog que los servidores en AWS (Amazon Web Service) que posee la popular empresa de vehículos electrícos Tesla de Elon Musk han sido hackeados porque el software de orquestación que usaban Kubernetes, no estaba protegido por password. Aprovechando ese grave error de configuración reconfiguraron los servidores de Tesla para minar criptomonedas.

Aquí la traducción de la parte importante del post de RedLock:

Una nueva investigación del equipo de RedLock CSI reveló que la última víctima de cryptojacking es Tesla. Si bien el ataque fue similar a los de Aviva y Gemalto, hubo algunas diferencias notables. Los ciberdelincuentes se habían infiltrado en la consola Kubernetes de Tesla, que no estaba protegida por contraseña. Dentro de un pod de Kubernetes, las credenciales de acceso al entorno de AWS de Tesla se expusieron a través de un cubo de Amazon S3 (Servicio de almacenamiento simple de Amazon) que tenía datos confidenciales como la telemetría.

Además de la exposición de datos, los ciberdelincuentes realizaban minería de criptomonedas desde dentro de una de las pods de Kubernetes de Tesla. El equipo notó que algunas medidas sofisticadas de evasión que se emplearon en este ataque.

  • A diferencia de otros incidentes de minado de criptomonedas, los ciberdelincuentes no utilizaron un “grupo de minería” público conocido en este ataque. En su lugar, instalaron el software de grupo de minería de datos y configuraron el script malicioso para conectarse a un punto final “no listado” o semipúblico. Esto dificulta que los feeds de inteligencia de amenazas de seguridad basados ​​en IP/dominio estándar no pudieran detectar la actividad maliciosa.
  • Los ciberdelincuentes también ocultaron la verdadera dirección IP del servidor del pool de minera detrás de CloudFlare, un servicio gratuito de red de entrega de contenido (CDN). Los hackers pueden usar una nueva dirección IP bajo demanda registrándose para obtener servicios de CDN gratuitos. Esto hace que la detección basada en direcciones IP de la actividad de minería de cifrado sea aún más complicada.
  • Además, el software de minería se configuró para escuchar en un puerto no estándar que dificulta la detección de la actividad maliciosa basada en el tráfico del puerto.
  • Por último, el equipo también observó en el tablero de Kubernetes de Tesla que el uso de CPU no era muy alto. Los hackers probablemente configuraron el software de minería para mantener el uso bajo para evitar la detección.

El equipo de RedLock CSI informó inmediatamente el incidente a Tesla y el problema se rectificó rápidamente.

Aunque el problema ya está resuelto esta es una lección para todas las empresas de estar muy atentas al momento de desplegar su infraestructura en la nube, pues un simple error de configuración puede causar problemas como este que impactan la privacidad de los datos de sus usuarios por un lado, ya que los ciberdelincuentes tuvieron accesso a la telemetría de los autos que fabrica Tesla, además de causar un prejucio  económico a la empresa dado que esta pagó por el uso de servidores que los ciberdelincuentes aprovecharon para minar criptomonedas.

El post de RedLock no dice durante cuánto tiempo los servidores de Tesla habían sido usados para minar criptomonedas, pero la sofisticación de los ciberdelincuentes para ocultar el pool de servidores que usaban para minar criptomonedas puede indicarnos que esto se había estado llevando a cabo por muy buen tiempo antes de ser detectado.

Enviando un simple caracter se puede bloquear a los iPhones, iPads y Macs

Estándar

Solo un caracter unicode puede bloquear su iPhone y bloquear el acceso a la aplicación de mensajería en iOS, así como aplicaciones populares como WhatsApp, Facebook Messenger, Outlook para iOS y Gmail.

Descubierto por primera vez por el blog italiano Mobile World, un error nuevo que no sólo afecta a los iPhones, sino también a una amplia gama de dispositivos Apple, incluidos los iPads, los Macs e incluso el WatchOS que ejecutan las últimas versiones de su sistema operativo.

Al igual que el error anterior de “bomba de texto”, cualquier usuario puede explotar el nuevo defecto, lo que requiere es que los usuarios envíen solo un carácter de Telugu, un idioma nativo de la India que hablan unos 70 millones de personas en el país.

Una vez que el destinatario recibe un mensaje simple que contiene el símbolo o tipea ese símbolo en el editor de texto, dicho caracter  inmediatamente provoca fallas en los iPhones, iPads, Macs, Apple Watches y hasta Apple TV con iOS Springboard de Apple.

Las aplicaciones que reciben la bomba de texto intentan cargar el caracter, pero fallan y se niegan a funcionar correctamente hasta que se elimine dicho caracter de texto, lo que generalmente se puede hacer eliminando toda la conversación.

La forma más fácil de eliminar el mensaje que causa el bloqueo del dispositivo es pedirle a otra persona que le envíe un mensaje a la aplicación que se está bloqueando debido a la bomba de texto. Esto le permitiría saltar directamente a la notificación y eliminar todo el hilo que contiene el caracter.

El caracter puede bloquear aplicaciones de terceros como iMessage, Slack, Facebook Messenger, WhatsApp, Gmail y Outlook para iOS, así como Safari y Messages para las versiones de macOS.

Los usuarios de Telegram y Skype parecen no verse afectados por el bug de la bomba de texto.

Apple se enteró del error de la bomba de texto hace al menos tres días, y la compañía planea abordar el problema en una próxima actualización de iOS.

Dado que muchas aplicaciones se ven afectadas por la nueva bomba de texto, personas con malas intenciones pueden usar el error para dirigirse a los usuarios de Apple a través de correo electrónico o mensajería y bloquear dispositivos. También se podría crear un caos masivo si alguien envia spam con el caracter problemático.

Huawei vs los servicios de inteligencia norteamericanos

Estándar

Después de haber sido rechazado por las operadoras móviles norteamericanas AT&T y Verizon, el esfuerzo de Huawei para vender teléfonos en los Estados Unidos no ha sido fácil. Seis altos jefes de inteligencia de Estados Unidos, incluidos los jefes del FBI, la CIA y la NSA, dijeron a los estadounidenses que no recomendian comprar productos o servicios del fabricante chino, según informó CNBC. Por ejemoplo el director del FBI, Chris Wray, ante el Comité de Inteligencia del Senado hizo la siguiente declaración: “Estamos profundamente preocupados por los riesgos de permitir que cualquier compañía o entidad que esté bajo el control de gobiernos extranjeros … obtenga posiciones de poder dentro de nuestras redes de telecomunicaciones“.

Recordemos que el año pasado, Huawei creía tener un acuerdo cerrado con la operadora de telefonía móvil AT&T, el cual fue suspendido, que según fuentes confiables se debido a la presión del Congreso de los EE.UU. Durante el CES de este año en su conferencia, el CEO de Huawei, Richard Yu, expresó su frustración al señalar que el 90 por ciento de los dispositivos se venden en los Estados Unidos a través de operadores móviles y ellos no podían vender a través de este canal. Sin embargo, la compañía está vendiendo una versión desbloqueada de su buque insignia Mate 10 Pro a través de Amazon, Best Buy y otros minoristas.

El gobierno de los EE. UU. ha intentado bloquear a Huawei de cualquier contrato con el gobierno de EE. UU. Y también ha aconsejado a los operadores privados y a los ISP que no utilicen sus equipos de telecomunicaciones. Ahora, todas las principales agencias de inteligencia recomiendan a los ciudadanos de los EE.UU. que eviten comprar smartphones del fabricante chino. Wray ha declarado que estos equipos “Proporciona la capacidad de modificar o robar información maliciosamente …Y proporciona la capacidad de realizar espionaje sigilosamente“.

Huawei, ha hecho la siguiente declaración en un comunicado oficial:

Huawei es consciente de una gama de actividades del gobierno estadounidense aparentemente destinadas a inhibir el negocio de Huawei en el mercado estadounidense. Huawei cuenta con la confianza de gobiernos y clientes en 170 países en todo el mundo y no presenta mayor riesgo de ciberseguridad que cualquier otro proveedor de TIC. cadena de suministro y capacidades de producción,

La compañía nunca ha negado sus lazos con el gobierno chino, particularmente porque su fundador era un ingeniero superior en el Ejército de Liberación de China. Además de también haber sido demandado por T-Mobile en 2014 por supuestamente robar tecnología de pruebas-telefónicas.

Aunque pareciera que es todo un ataque injustificado, lo cierto es que hay muchos otros fabricantes chinos como Lenovo que venden sus productos a través de los proveedores de servicios móviles en los Estados Unidos sin tener este tipo de acusaciones por parte de las agencias de seguridad gubernamentales.

Samsung lanza el procesador Exynos 7885 para smartphones de gama media

Estándar

Samsung ha presentado un nuevo procesador octa-core Exynos 7885 para su Series7 de gama alta con dos núcleos Cortex A73 y seis núcleos Cortex A53 y una GPU Mali-G71 MP2.

El nuevo procesador también es compatible con pantallas Full HD+ 18:9, soporta LTE Cat 12 soportando velocidades de descarga de hasta 600 Mbps y velocidades de subida de hasta 150 Mbps, cámara dual, decodificación/codificación de video 4K a 30 fps y viene con una interfaz de memoria LPDDR4x.

De acuerdo a la especificación oficial ofrecida por Samsung, el nuevo chip tiene estas características:

  • CPU: dos núcleos Cortex-A73 de hasta 2.2 GHz y seis núcleos Corteza A53 de hasta 1.6GHz
  • GPU: ARM Mali-G71 MP2
  • Interfase de Memoria: LPDDR4x
  • Interfase de Almacenamiento: eMMC 5.1 y SD 3.0
  • Pantalla: WUXGA (1920×1200) y Full HD + (2220×1080)
  • Módem LTE: LTE Cat.12 3CA 600Mbps (Descarga)/Cat.13 2CA 150Mbps (Subida)
  • Conectividad: Wi-Fi 802.11ac de banda dual, Bluetooth 5, radio FM
  • GNSS: GPS, GLONASS, BeiDou, Galileo
  • Cámara: trasera 21.7MP, frontal 21.7MP, cámara dual: 16MP + 16MP
  • Video: Codificación y decodificación 4K 30 fps con HEVC (H.265), H.264, VP8, y decodificación con VP9
  • Proceso de Fabriación: FinFET de 14nm

Se dice que el Exynos 7885 ofrece hasta un 85% más de rendimiento de un solo núcleo en comparación con su predecesor, el Exynos 7880, basado en núcleos Cortex A53 de hasta 1.9 GHz.

El nuevo procesador se puede encontrar en el teléfono inteligente como el Galaxy A8/A8+ (2018).

Convierta cualquier webcam en un Microsoft Kinect

Estándar

Para algunos proyectos que requieren la estmación del movimiento del cuerto humano, es posible que ni siquiera se necesite una cámara de profundidad como la disponible en el Kinect. Así que si se toma una cámara web y la librería Tensorflow, es posible usar la Inteligencia Artificial de Google para crear un seguimiento de esqueleto, con lo cual se puede crear un sistema que emula muchas de las funcionalidades del ahora descontinuado Microsoft Kinect, este proyecto de software libre se conoce como VNect.

La pérdida del Microsoft Kinect es un golpe para cualquiera que quiera experimentar con la visión 3D, pero AI (Inteligencia Artificial) avanza muy rápido. Hay una serie de soluciones de seguimiento del movimiento corporal que solo usan entrada de video, pero ahora es bastante fácil crear el tuyo propio usando un proyecto de red neuronal basado en Tensorflow recientemente anunciado llamado VNect.

Cuando se toma en consideración la cantidad de trabajo que el algoritmo original de esqueletización de Kinect tomó para ser creardo, este proyecto de software libre es un claro signo de los tiempos en que nos encontramos. El algoritmo original de Kinect no se basaba en una red neuronal sino en otra técnica de aprendizaje automático llamada bosque de árboles, básicamente árboles de decisión múltiple. Por supuesto, el algoritmo orignal también trabajó con datos mucho más limpios ya que se usaba la señal RGB de una cámada de video más la de profundidad que usaba infrarojo. Parece que una red neuronal puede hacer el trabajo mucho mejor y con sólo usar una cámara de video RGB (webcam).

VNect fue presentado en el SIGRAPH del año pasado (2017) por un equipo del Instituto Max Planck de Alemania; la Universidad de Saarland de Alemania y la Universidad Rey Juan Carlos de España.

Puedes ver este sistema en funcionamiento y conocer su diseño en el siguiente video:

 

 

El equipo de desarrollo ha mejorado recientemente VNect y ha producido algunos videos adicionales en tiempo real:

 

 

El modelo de red neuronal completo está disponible para descargar y construir tu propio sistema de seguimiento del cuerpo humano. Si no deseas hacer la reimplementación de la red neuronal, puede utilizar el código no oficial de Tim Ho para TensorFlow, que está disponible en GitHub. Esto hace que sea más o menos posible convertir cualquier cámara web de bajo costo en el equivalente del Kinect en el modo de seguimiento de esqueleto.

Y para demostrar que es posible, dos programadores, Fleisher y Dror Ayalon, han unido el VNect con Unity para divertirse:

 

 

Si desea una solución completa en C ++, en la lugar de la implementación en Python de Tim Ho, entonces echale un vistazo al Openpose de CMU. Este es un sistema en tiempo real, con múltiples personas, que detecta los puntos clave del cuerpo, la mano y el rostro. No hace el mismo trabajo que la solución de la red neuronal, ya que solo da coordenadas (x, y) de los puntos clave en la imagen y no las coordenadas (x, y, z) en el espacio real.

Ambas son alternativas útiles, pero las cámaras de profundidad proporcionan coordenadas (x, y, z) completas para cada punto de la escena y puede ser que esto es lo que requiere tu proyecto.

Espero esta información les haya sido de utilidad y si alguien lo ha implementado, por favor comenten su experiencia.

Cientificos nucleares rusos arrestados por “minar bitcoin”.

Estándar

En una prueba más de que en todas partes se cuecen habas, la BBC dió a conocer que oficiales de seguridad rusos de la FSB (el equivalente de la CIA americana) han arrestado a varios científicos que trabajan en una instalación de alta seguridad en dónde se fabricaban cabezas nucleares por presuntamente minar criptomonedas. haciendo uso de las supercomputadoras a las cuales tenían acceso en dichas instalaciones.

Los sospechosos habían intentado utilizar una de las supercomputadoras más poderosas de Rusia para minar Bitcoins, según informes de los medios locales. El Centro Nuclear Federal en Sarov, en el oeste de Rusia, es un área restringida y de muy alta seguridad.

El servicio de prensa del centro dijo: “Hubo un intento no autorizado de utilizar las instalaciones informáticas para fines privados, incluida la llamada minería“.

Se suponía que la supercomputadora no debía estar conectada a Internet, para evitar intrusiones, y una vez que los científicos intentaron hacerlo, se alertó al departamento de seguridad del centro nuclear. Fueron entregados al Servicio Federal de Seguridad (FSB), informó el servicio de noticias ruso Mash.

Las cryptomonedas como el Bitcoin no dependen de servidores centralizados. Las personas que proporcionan potencia de procesamiento al sistema de criptomoneda, para permitir que se realicen las transacciones, los llamados mineros, pueden obtener recompensas en Bitcoins que al precio actual de $8000 por Bitcoin fueron una gran tentación para los científicos rusos.

Grupo de hackers logra instalar Linux en el Nintendo Switch

Estándar

El grupo Hacker fail0verflow compartió una foto de un Nintendo Switch ejecutando Debian, que es una de las distribuciones de Linux más importantes. El grupo afirma que Nintendo no puede reparar la vulnerabilidad con futuros parches de firmware. Esto fue dado a conocer por el portal nintendolife.com.

El grupo de hackers fail0verflow ha dicho que hay una falla en la ROM de arranque en el sistema-en-chip (SoC) Nvidia Tegra X1 que cuando se inicia la consola, lee y ejecuta un fragmento de código almacenado en una memoria de solo lectura (de ahí el nombre ROM). Este código contiene instrucciones sobre el proceso de arranque.

Esto significa que la ROM de arranque se almacena en el chip cuando Nvidia lo fabrica y no se puede alterar de ninguna manera después de eso. Incluso si Nintendo emite una actualización de software, esta actualización de software no afectará a la ROM de arranque. Y como la consola carga la ROM de arranque inmediatamente después de presionar el botón de encendido, no hay forma de evitarlo.

La única forma de solucionarlo sería fabricar nuevos chips Nvidia Tegra X1. Por lo que es posible que Nintendo le pida a Nvidia que solucione el problema para que las nuevas consolas no tengan esta vulnerabilidad.

fail0verflow también dice que no es necesario instalar un chip de modificación para eludir la ROM de arranque. En la foto, parece que enchufaron algo en el lado derecho del dispositivo, donde se supone que está el Joy-Con correcto.

Si fail0verflow decidiera compartir el exploit, podría abrir muchas posibilidades cuando se trata de software homebrew, además de juegos pirateados. Este grave error podría tener algunas implicaciones financieras para Nintendo.

Intel lanza nueva actualización para el malware Spectre para sus procesadores Skylake

Estándar

Después de dejar a millones de dispositivos en riesgo de ser vulnerados y luego de implementar parches fallidos, Intel lanzó un nuevo grupo de parches de seguridad solo para sus procesadores Skylake (la arquitectura del 2015) para abordar una de las vulnerabilidades de Specter (la Variante 2).

Para aquellos que lo desconocen, Specter (Variante 1 y Variante 2) y Meltdown (Variante 3) son fallas de seguridad divulgadas por los investigadores a principios de este año en procesadores de Intel, ARM y AMD, que han dejando prácticamente a todas las PC, servidores y smartphones del planeta vulnerable al robo de datos.

Poco después de que los investigadores revelaran los exploits de Specter y Meltdown, Intel comenzó a lanzar parches del microcódigo para los sistemas que ejecutan los procesadores Broadwell, Haswell, Skylake, Kaby Lake y Coffee Lake.

Sin embargo, más tarde, el fabricante de chips retiró las actualizaciones de firmware y tuvo que pedirles a los usuarios que dejaran de usar la actualización anterior debido a que los usuarios se quejaban de reinicios frecuentes y otros comportamientos impredecibles del sistema después de instalar los parches de seguridad.

Aunque debería ser un poco más rápido, Intel está trabajando actualmente en nuevos parches y ya está en contacto con las empresas de hardware para que puedan incluir el nuevo parche de microcódigo en su nueva gama de actualizaciones de firmware.

Hasta ahora, la nueva actualización de microcódigo solo se dirige a dispositivos equipados con Skylake móvil y chips Skylake de escritorio convencionales, dejando los procesadores Broadwell, Haswell, Kaby Lake, Skylake X, Skylake SP y Coffee Lake aún vulnerables a la vulnerabilidad de Specter (Variante 2).

Mientras tanto, todos los demás fabricantes de equipos tienen aún que esperar a que Intel libere actualizaciones de microcódigos para los otros modelos de procesadores.

En el anuncio del día de hoy, Intel dice:

A principios de esta semana, lanzamos actualizaciones de microcódigos de producción para varias plataformas basadas en Skylake a nuestros clientes OEM y socios de la industria, y esperamos hacer lo mismo para más plataformas en los próximos días, …

También continuamos lanzando actualizaciones beta de microcódigos para que los clientes y socios tengan la oportunidad de realizar pruebas exhaustivas antes de que pasen a producción.

Intel instó a sus clientes a instalar esta actualización lo antes posible, ya que si no se reparan las fallas, las vulnerabilidades del procesador podrían permitir a los atacantes eludir los mecanismos de aislamiento de memoria y acceder a todo, incluida la memoria asignada al kernel que contiene datos confidenciales como contraseñas, claves de cifrado y todo tipo de información privada.

Después del lanzamiento del exploit de prueba de concepto (PoC) para las vulnerabilidades de la CPU el mes pasado, cientos de muestras de malware son detectadas en Internet, la mayoría de las cuales están basadas en el exploit lanzado públicamente y diseñadas para funcionar en los principales sistemas operativos y navegadores web. En un reciente post comentamos sobre este hecho y que ya más de 130 variantes de malware que tratan de explotar tanto Meltdown como Spectre habían sido detectados por investigadores de seguridad.

Aunque aún no hemos visto ningún malware que sea completamente funcional basado en las vulnerabilidades Meltdown o Spectre, los ciberdelincuentes no tardan mucho en desarrollar uno.

Por lo tanto, les recomiendo a los usuarios a que estén siempre atentos a cualquier actualización que esté disponible en su sistema e instálela tan pronto como su sistema operativo le notifique de que la actualización está disponible.

El servicio de VPN Hotspot Shield expone los datos de sus 500 millones de usuarios

Estándar

Una red privada virtual más conocidas por sus siglas en inglés VPN (Virtual Private Network) es una de las mejores soluciones que un usuario normal puede usar para proteger su privacidad y datos en Internet, pero debe estar muy atento al elegir un servicio de VPN que realmente respete su privacidad.

Por ejemplo si está utilizando el popular servicio de VPN Hotspot Shield para preservar su privacidad cuando está en Internet, es posible que inadvertidamente esté filtrando su dirección real de IP y otra información confidencial.

Desarrollado por la empresa alemana AnchorFree GmbH, Hotspot Shield es un servicio de VPN disponible de forma gratuita en Google Play Store y Apple Mac App Store con aproximadamente 500 millones de usuarios alrededor del planeta.

De acuerdo a su publicidad el servicio que ofrece Hotspot Shield promete “proteger todas las actividades en línea“, ocultar las direcciones IP de los usuarios, su identidad y protegerlos del seguimiento realizado por los diferentes servicios de Internet, enrutando todo su su tráfico de Internet y navegación a través de un canal encriptado que ellos proveen.

Pero, una ‘supuesta’ vulnerabilidad descubierta en el servicio VPN de Hotspot Shield permite acceder a los datos de los usuarios, como el nombre de la red Wi-Fi (si se usa este medio para la conexión a Internet), sus direcciones IP reales, que podrían revelar su ubicación y otra información sensible .

La vulnerabilidad se le ha asignado el código CVE-2018-6460, ha sido descubierta y reportada a la compañía por un investigador de seguridad independiente, Paulos Yibelo, que el lunes dio detalles de la vulnerabilidad al público en su blog personal, luego de no recibir una respuesta de la compañía.

De acuerdo con el investigador de seguridad, la falla reside en el servidor web local (se ejecuta en un host codificado 127.0.0.1 y en el puerto 895) que Hotspot Shield instala en la máquina del usuario.

Este servidor aloja múltiples puntos finales JSONP (llamadas a las API del servidor local), que son sorprendentemente accesibles para las solicitudes no autenticadas (ya que asumen que todas las solicitudes son ‘locales’) y que en respuesta podrían revelar información confidencial sobre el servicio VPN activo, incluidos sus detalles de configuración.

Aquí esta la explicación de cómo funciona la vulnerabilidad descrita por Yibelo en su blog:

Hotspot Shiled cuando incia ejecuta su propio servidor web para comunicarse con su propio cliente VPN. El servidor se ejecuta en un host con IP 127.0.0.1 y en el puerto 895. Aloja puntos finales sensibles JSONP que devuelven múltiples valores interesantes y datos de configuración.

por ejemplo, http://localhost:895/status.js genera una respuesta JSON sensible que revela si el usuario está conectado a la VPN, a qué VPN está conectado qué y cuál es su dirección IP real y otra información sensible del sistema. Hay otros puntos finales múltiples que devuelven datos confidenciales, incluidos los detalles de configuración.

$ curl -si http://127.0.0.1:895/status.js
HTTP/1.0 200 OK

{

“connect_state”: “CONNECTED”,

“daemon_state”: {“timestamp”: “1517471953”, “state_name”: “”, “description”: “HYDRA”, “tun_ip”:   “[reducted]”, “remote_ip”: “[reducted]”, “network_name”: “shitcakes”, “, “country_code”: “ET”}

}

Mientras ese punto final se presenta sin ninguna autorización, status.js es en realidad un punto final JSON, por lo que no hay funciones sensibles que sobrescribir, pero cuando enviamos el parámetro func con $_APPLOG.Rfunc, devuelve esa función como un nombre JSONP. Obviamente, podemos anular esto en nuestra página maliciosa y robar su contenido mediante el suministro de una marca de tiempo de parámetro tm, de esa manera podemos proporcionar un tiempo de registro.

$ curl -si http://127.0.0.1:895/status.js?func=$_APPLOG.Rfunc&tm=1511564738932
HTTP/1.0 200 OK

$_APPLOG.Rfunc({

“connect_state”: “CONNECTED”,

“daemon_state”: {“timestamp”: “1517471953”, “state_name”: “”, “description”: “HYDRA”, “tun_ip”:   “[reducted]”, “remote_ip”: “[reducted]”, “network_name”: “shitcakes”, “, “country_code”: “ET”

}})

Aunque muchos podrían decir que este ataque está limitado a la LAN debido a la dirección del servidor, pero aquí es donde se puede usar un ataque llamado DNS rebining. En una reenlace de DNS, cualquier sitio web simplemente puede crear un nombre de DNS con el que está autorizado a comunicarse y luego hacer que se resuelva en localhost o 127.0.0.1 (haciéndolo accesible desde la WAN). Les sugiero que lean el error de Tavis Ormandy en Blizzard aquí.

Puede usar https://lock.cmpxchg8b.com/rebinder.html para generar un nombre de host para su uso. Este se puede alternar entre 127.0.0.1 y 191.241.34.54, por ejemplo.

Yibelo también ha lanzado públicamente un código de prueba de concepto PoC (por sus siglás en inglés) de la vulnerabilidad que encontró, en ella se puede observar que con sólo unas pocas líneas de código JavaScript, este script podría permitir a un atacante remoto no autenticado extraer información confidencial y los datos de configuración de la VPN.

Aunque, el reportero Zack Whittaker de ZDNet intentó verificar lo que el investigador había anunciado en su blog y descubrió que el código PoC solo revelaba el nombre de la red Wi-Fi y el país, pero no la dirección IP real.

De acuerdo a ZDNet, un portavoz oficial de AnchorFree consultado sobre el problema, reconoció la vulnerabilidad, pero negó la divulgación de la dirección IP real tal como afirma Yibelo en su blog:

Hemos encontrado que esta vulnerabilidad no expone la dirección IP real del usuario, ni ninguna información personal, pero puede exponer cierta información genérica, como el país del usuario.

El investigador también afirma que fue capaz de aprovechar esta vulnerabilidad para lograr la ejecución remota de código.

Hotspot Shield también ocupó los titulares en agosto del año pasado, cuando el Centro para la Democracia y la Tecnología (CDT), un grupo estadounidense de defensa de los derechos digitales, acusó al servicio de supuestamente rastrear, interceptar y recopilar los datos de sus clientes.