D-Link Keys Blunder pone a todos en riesgo

D-Link Keys Blunder pone a todos en riesgo / Seguridad

Como consumidores, todos estamos obligados a confiar en las compañías de tecnología que utilizamos. Después de todo, la mayoría de nosotros no somos lo suficientemente hábiles para descubrir lagunas de seguridad y vulnerabilidades por nuestra cuenta.

El debate sobre la privacidad y el furor reciente causado por Windows 10 ¿Representa la función WiFi Sense de Windows 10 un riesgo de seguridad? ¿Representa la función WiFi Sense de Windows 10 un riesgo de seguridad? Leer más es solo una parte del rompecabezas. Otra parte, mucho más siniestra, es cuando el hardware tiene fallas..

Un usuario experto en computadoras puede administrar su presencia en línea y ajustar la configuración suficiente para limitar sus preocupaciones de privacidad. Todo lo que necesita saber sobre los problemas de privacidad de Windows 10 Todo lo que necesita saber sobre los problemas de privacidad de Windows 10 Aunque Windows 10 tiene algunos problemas que los usuarios deben tener en cuenta de, muchas reclamaciones han sido exageradas. Esta es nuestra guía de todo lo que necesita saber sobre los problemas de privacidad de Windows 10. Lea más, pero un problema con el código subyacente de un producto es más serio; es mucho más difícil de detectar y más difícil de abordar para un usuario final.

Qué ha pasado?

La última compañía que se metió en una pesadilla de seguridad es el popular fabricante taiwanés de equipos de redes, D-Link. Muchos de nuestros lectores usarán sus productos ya sea en casa o en la oficina; en marzo de 2008, se convirtieron en el proveedor número uno de productos de Wi-Fi en el mundo y actualmente controlan alrededor del 35 por ciento del mercado..

La noticia de hoy estalló de Gaffe, que vio a la firma lanzar sus claves privadas de firma de código dentro del código fuente de una reciente actualización de firmware. Las claves privadas se usan como una forma en que una computadora puede verificar que un producto es genuino y que el código del producto no ha sido alterado o dañado desde que se creó originalmente.

En términos sencillos, por lo tanto, esta laguna significa que un pirata informático podría usar las claves publicadas en sus propios programas para engañar a una computadora para que piense que su código malicioso era en realidad un producto D-Link legítimo..

Como paso?

D-Link se enorgullece de su apertura durante mucho tiempo. Parte de esa apertura es el compromiso de abrir todo su firmware bajo una licencia de Licencia Pública General (GPL). En la práctica, eso significa que cualquier persona puede acceder al código de cualquier producto D-Link, lo que les permite modificarlo y modificarlo para que se ajuste a sus propios requisitos precisos..

En teoría es una posición encomiable para tomar. Aquellos de ustedes que se mantengan al tanto del debate entre Apple iOS y Android, sin duda serán conscientes de que una de las mayores críticas formuladas en la empresa con sede en Cupertino es su compromiso inquebrantable de permanecer encerrado para las personas que desean modificar la fuente. código. Es la razón por la que no hay ROM personalizadas como Cyanogen Mod de Android Cómo instalar CyanogenMod en su dispositivo Android Cómo instalar CyanogenMod en su dispositivo Android Mucha gente está de acuerdo en que el sistema operativo Android es bastante impresionante. No solo es genial de usar, sino que también es gratuito como en código abierto, para que pueda modificarse ... Leer más para dispositivos móviles de Apple.

El lado opuesto de la moneda es que cuando se cometen errores de código abierto a gran escala, pueden tener un enorme efecto en cadena. Si su firmware fuera de código cerrado, el mismo error hubiera sido mucho menos problemático y mucho menos probable que se hubiera descubierto..

Como se descubrio?

La falla fue descubierta por un desarrollador noruego conocido como “bartvbl” que había comprado recientemente la cámara de vigilancia DCS-5020L de D-Link.

Siendo un desarrollador competente y curioso, decidió echar un vistazo. “bajo el capó” en el código fuente del firmware del dispositivo. Dentro de él, encontró tanto las claves privadas como las frases de contraseña necesarias para firmar el software..

Comenzó a realizar sus propios experimentos y rápidamente descubrió que podía crear una aplicación para Windows firmada por una de las cuatro teclas, lo que le dio la apariencia de que venía de D-Link. Las otras tres llaves no funcionaron..

Compartió sus hallazgos con el sitio de noticias de tecnología holandesa Tweakers, quien pasó el descubrimiento a la firma de seguridad holandesa Fox IT..

Confirmaron la vulnerabilidad, emitiendo la siguiente declaración:

“El certificado de firma de código es de hecho para un paquete de firmware, versión de firmware 1.00b03. Su fecha de origen es el 27 de febrero de este año, lo que significa que las claves de este certificado se publicaron mucho antes de que el certificado expirara. Es un gran error”.

¿Por qué es tan serio??

Es grave en varios niveles..

En primer lugar, Fox IT informó que había cuatro certificados en la misma carpeta. Esos certificados provienen de Starfield Technologies, KEEBOX Inc. y Alpha Networks. Todos podrían haberse utilizado para crear códigos maliciosos que tienen la capacidad de omitir el software antivirus. Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus? ¿debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el desempeño del antivirus, para ayudarlo a tomar una decisión informada. Lea más y otras comprobaciones de seguridad tradicionales: de hecho, la mayoría de las tecnologías de seguridad confiarán en los archivos firmados y los dejarán pasar sin cuestionarlos..

En segundo lugar, los ataques de amenaza persistente avanzada (APT) se están convirtiendo en un modus operandi cada vez más favorecido para los hackers. Casi siempre hacen uso de certificados y claves perdidos o robados para subyugar a sus víctimas. Entre los ejemplos recientes se incluye la Controversia final del malware del limpiaparabrisas Destover 2014: Sony Hack, The Interview y Corea del Norte. La controversia final: Sony Hack, The Interview & North Korea ¿Corea del Norte realmente hackeó Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo el incidente se convirtió en promoción para una película? Lea más utilizado contra Sony en 2014 y el ataque Duqu 2.0 a los fabricantes chinos de Apple.

Agregar más poder a la armería del criminal es claro, no es sensato, y vuelve al elemento de confianza mencionado al principio. Como consumidores, necesitamos que estas compañías estén vigilantes en la protección de sus activos basados ​​en la seguridad para ayudar a combatir la amenaza de los delincuentes cibernéticos..

Quien esta afectado?

La respuesta honesta aquí es que no sabemos.

Aunque D-Link ya ha lanzado nuevas versiones del firmware, no hay forma de saber si los hackers lograron extraer y usar las claves antes del descubrimiento público de bartvbl..

Se espera que al analizar las muestras de malware en servicios como VirusTotal en última instancia, se pueda responder a la pregunta, primero debemos esperar a que se descubra un posible virus..

¿Este incidente sacude tu confianza en la tecnología??

¿Qué opinas de esta situación? Las fallas como esta son inevitables en el mundo de la tecnología, o son las empresas a las que se debe la culpa de su mala actitud hacia la seguridad.?

¿Un incidente como este lo dejaría con el uso de productos D-Link en el futuro, o aceptaría el problema y continuaría independientemente??

Como siempre, nos encantaría saber de usted. Puede hacernos saber sus pensamientos en la sección de comentarios a continuación..

Crédito de la imagen: Matthias Ripp a través de Flickr.com

Explorar más sobre: ​​Seguridad en línea, Router.