Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO 13 - Nº 10 - OCT 2017

Hacking Bajo la Lupa

Millones de sistemas cifrados vulnerables

Christian Javier Vila

Senior Cibersecurity Consultant

CTO - ISec Global Inc


Por debilidades en el método de cifrado (factorización)  y de una biblioteca del código vulnerable se puede (con tiempo y dinero) descifrar las claves criptográficas que utilizan casi todos los sistemas que incluyen criptografía por hard o soft de Infineon; por ejemplo la mayoría de los gobiernos del mundo utilizan estas tecnologías de cifrado, por citar un sólo caso, para identificación con ID Cards.

¿Cuál es la falla?

Esta vulnerabilidad se debe a una importante falla de las librerías de código de millones de llaves de cifrado (encrytion keys) utilizadas en aplicaciones (hardware o sofware) de alto nivel de protección;  como por ejemplo identity cards, software de acceso a medios, plataformas seguras (gobiernos y corporaciones).

La debilidad permite a atacantes calcular una porción de las llaves privadas a partir de otra porción de la correspondiente llave pública; al descubrir todo el sistema de llaves privadas se podrá impersonar al dueño de ese sistema; posteriormente lanzar otros ataques como descifrar datos sensibles, insertar código malicioso en software firmado digitalmente, traspasar software de protección, etc.

Impacto que produce

Esta debilidad del protocolo es de alto impacto ya que se aplica en una de las librerías de código más utilizadas por gobiernos y grandes compañías, el código fué desarrollado por la compañía germana Infineon y viene produciendo millones de llaves desde el 2012.

¡Si tal cual se imaginó! la mayoría de los automóviles actuales poseen hardware Infineon, la pregunta correcta sería: ¿qué NO usa hardware Infineon?

Repercuciones

Desde septiembre de 2017 el gobierno de Estonia advirtió que 750.000 ID cards emitidos desde 2014 eran vulnerables a estos ataques y que tuvieron que cerrar la base de datos de llaves públicas para evitar abusos al sistema de identidad.

Microsoft, Google, y Infineon advirtieron cómo la debilidad puede poner en peligro las protecciones incorporadas en productos de TPM que irónicamente están diseñados para dar una medida adicional de seguridad a las personas y organizaciones.

"En cifrado de llave pública, una propiedad fundamental es que las llaves públicas sean realmente públicas y que se las puedas dar a cualquier persona si un que impacten en la seguridad, y esta propiedad está completamente rota con este trabajo", dijo Graham Steel, CEO of Cryptosense - USA

Tanto Steel como Petr Svenda -uno de los investigadores que descubrieron la vulnerabilidad- también advirtieron que la falla tiene el potencial de crear problemas para todos los países que adopten sistemas de ID Digital o Voto Electrónico por ejemplo, sistema que  utilizan tarjetas vulnerables.

"Este fraude electoral real sería difícil de realizar, sobre todo en una escala necesaria para influir en las elecciones, pero es posible y preocupante" dijo Svenda, quien es un profesor de la Universidad Masaryk de la República Checa, además concido por presentaciones para Black Hat USA 2017.

El estudio completo será titulado "The Return of Coppersmith's Attack: Practical Factorization of Widely Used RSA Moduli" y será presentado el próximo 02 de noviembre en la conferencia ACM (Dalas - USA, https://www.sigsac.org/ccs/CCS2017/).

Curiosidades

La falla reside en la biblioteca RSA versión v1.02.013 (https://www.commoncriteriaportal.org/files/epfiles/0782V2a_pdf.pdf) desarrollada por Infineon, específicamente dentro de un algoritmo generador de números primos para el protocolo RSA, este método es utilizado para mejorar el rendimiento en la creación de las llaves.

Es utilizada en muchos productos de hardware de Infineon -ahí radica su gravedad- ya que es el principal elemento utilizado por fabricantes de chips para tarjetas inteligentes y TPM´s (Trusted Platform Module).

Parece una broma porque justamente su función es de seguridad, inclusive estos dos hardwares -smartcards y TPM´s- son reinsertados en los principales dispositivos, computadores y sistemas, principalmente: ¡para otorgarles seguridad!.

Computación distribuida

Dice el estudio que se necesitan 100 años para una llave de 2048 bits y tres meses para una llave de 1024 bits creadas con la librería de este fabricante, sin embargo con la ayuda de computación distribuida -el principal método de descifrado de archivos encriptados grandes- estos 100 años se reducen a menos de 20 días y para el caso de llaves de 1024 bits a menos de una hora de computación; eso sí los costos serían de 40 mil dólares para el primero y alrededor de cien dólares para el segundo caso.

Si las llaves estuvieran construidas con algoritmos RSA de 2048 de otros sistemas de cifrado (diferentes a la librerías Infineon) se necesitarían varios cuatrillones de años (más de 18 ceros a la derecha!) para factorizarlos con computación de cualquier tipo, estándard o distribuida.

Gracias a los científicos checos encabezados por Petr Svenda existe hoy una herramienta para testeo de esta vulnerabilidad disponible aquí: https://keychest.net/roca

 

Fuente: iCoaching powered by ISec Global Inc

 

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2017 y anteriores

Últimas Conferencias:

 

 

 

Ediciones Anteriores:


¿hay relación entre Kronos y Wannacry?

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISec Global Inc


Señuelos en la dark web

Christian Javier Vila
Senior Cibersecurity Consultant
CTO - ISec Global Inc


¿Qué es la esteganografía?

Alfonso Muñoz
Director Proyecto Thoth
España


Cómo funciona la nueva herramienta de anonimato de Tor

Multiproceso, sandboxing y sockets de dominio UNIX las novedades. Se ha publicado una edición edición de Tor Browser, el navegador del proyecto The Onion Router que nos proporciona anonimato y privacidad, a la hora de navegar por internet.


La Clave para detectar amenazas avanzadas

Juan Agosto
Director VPnet
San Juan de Puerto Rico


Cómo romper el cifrado de comunicaciones en smartphones

Hugo Scolnik
Director de Firmas Digitales srl
Argentina


¿Qué son y para qué sirven las funciones hash?

Jorge Ramió Aguirre
Director de la Red Temática Criptored
España


¿Se pueden duplicar huellas dactilares usando internet?

Posar en una foto haciendo el símbolo de la paz es habitual en muchas partes del mundo. Pero, ¿y si ese inocente gesto estuviera poniéndonos en riesgo frente a los hackers?


¿Cómo funciona el algoritmo de Elgamal?

Jorge Ramió Aguirre
Director de la Red Temática Criptored
España


Mensajería cifrada para Hackers

Desiree Jaimovich
Tecnología
Infobae - Argentina


DRAMMER y los ataques a la RAM de móviles

Lucian Constantin
IT Security
ID NEWS - Rumania


Soluciones técnicas antiransomware

Leandro Faundéz
GData
Buenos Aires
Extracto de la conferencia dictada para InfosecurityTour 2016


Cómo hackear cuentas de redes sociales sólo con el número de teléfono

Mónica Valle
Periodista especializada en tecnología y ciberseguridad
Directora de Globb Security - España


Riffle, una herramienta que mejora las debilidades de la red TOR

A la famosa red Tor le ha salido un fuerte competidor. Desarrollada por investigadores del MIT, el Instituto Tecnológico de Massachusetts, Riffle es una nueva red anónima que promete mejorar todos los fallos de la popular Tor.


¿Qué es el código Base64?

Jorge Ramió Aguirre
Director de la Red Temática Criptored
España


Cómo funciona la protección punto a punto de whatsapp

Christian Javier Vila
Director de iCoaching
ISEC Global Inc.


Hardware Hacking aplicado a la Seguridad

David Meléndez Cano
Albalá Ingenieros S.A
España


5 alternativas a las contraseñas

Javier Lacort
Corresponsal de Tecnología
Hipertextual, España


No confundas cifrar con codificar

Jorge Ramió Aguirre
Director de la Red Temática Criptored
España


CIBERGUERRA: ANÁLISIS TÉCNICO DE LOS ATAQUES

Christian Javier Vila
Director de iCoaching
ISEC Global Inc.


Predicción de los Ataques a las Tecnologías para el 2016

El equipo de Investigación y Análisis de Kaspersky Lab para América Latina ha dado a conocer sus predicciones para el 2016, en las cuales anticipa que los ataques a empresas y a usuarios finales aumentarán y se enfocarán en blancos locales.


Criptografía; ¿Por qué sucumbe el DES ante un ataque en red?

Jorge Ramió Aguirre

Criptored - España


Módulo de Metasploit para enumerar las sesiones guardadas de PuTTY

Hoy en día en entornos corporativos se utiliza mayoritariamente estaciones de trabajo con Windows 7 y el cliente PuTTY para acceder por SSH a servidores Linux.


Hammertoss una app de espionaje que usa esteganografía

En un informe publicado por FireEye se detalla el funcionamiento de Hammertoss. Se trata de la herramienta de comunicación y robo de información creada por el grupo que han denominado APT29 y con objetivos de espionaje muy concreto.


Cómo identificar archivos DLL maliciosos con análisis estático

Ignacio Pérez
Security Researcher & Awareness
ESET LA

 


Como pueden rastrear tu ubicación incluso sin acceder al GPS del móvil

Si estás mínimamente informado sobre seguridad aplicada a dispositivos móviles sabrás que, efectivamente, permitir a una aplicación acceder al GPS del móvil supone riesgos .


TeslaCrypt, ransomware que si puede ser descifrado

Al contrario que el ransomware CryptoLocker, el TeslaCrypt si tiene solución gracias a que usa un cifrado simétrico (AES CBC 256) implementado en la función "EncryptWithCbcAes"


Hackers rusos violaron seguridad de la Casa Blanca

Hackers que trabajan para el gobierno ruso fueron capaces de acceder al sistema de correo electrónico del presidente Obama


El peligro detrás de un 'wearable'

Por Andrés Guerrero
Senior Security Researcher,
Kaspersky Lab


Netcat, algunas configuraciones interesantes...

Por Lucas González

Director Tres Patitas - Argentina

¿Quién no atesora en algún cajón, un cortaplumas de su niñez? . Netcat es un cortaplumas para Sys Admin, Hackers, Penetration Tester, Profesionales de la Seguridad...


Explotación práctica de señales de radio con Software Defined Radio

Por Luis Colunga
Exposición brindada en Ekoparty 2014
Argentina


Doxing y las zonas de seguridad de Microsoft Outlook

Por Chema Alonso
Un informático en el lado del mal - España

Las técnicas de Doxing se utilizan para desvelar identidades ocultas en la red. Saber quién está detrás de un perfil falso de Facebook, quién es el que maneja una cuenta de Twitter o el que está detrás de un correo electrónico. El objetivo de todas estas técnicas de doxing es poder averiguar nueva información de la persona detrás de la cuenta. Una nueva dirección IP, un número de teléfono o una versión de software pueden ayudar a avanzar en una investigación y por tanto son muy delicadas y codiciadas todas las nuevas técnicas que se conocen a este respecto.


Acusan a hackers chinos de atacar los celulares de Hong Kong

Reclamo democrático.Se propagó en los teléfonos móviles un virus informático poco común que ataca a los sistemas operativos Android y el iOS de Apple. Permite acceder a mails, sms, contactos, llamadas, nombre de usuario y contraseñas.


Análisis de ransomware móvil: Koler

Según Kaspersky Lab, el ransomware dispone de 30 mensajes personalizados para las víctimas en función de su país. Suplanta a la policía y pide un rescate de entre 100 y 300 dólares para desbloquear el dispositivo


Operación Tovar desconecta el malware Gameover Zeus y CryptoLocker
Las fuerzas policiales han colaborado para interrumpir temporalmente la botnet con más éxito del mundo, Gameover Zeus (también conocido como P2PZeus o GoZeus), dando a cientos de miles de víctimas un breve espacio en el que pueden liberarse del malware.


Frozen: Un nuevo phishing para robar datos de Apple

A principios de este mes llegó una nueva oleada de spam para lanzar una campaña de phishing con el objetivo de robar los datos de cuentas Apple ID. El correo, como puede verse, viene informando de que la cuenta de Apple Store del usuario ha sido congelada, para lo que se solicita datos del cliente


Warbiking // Insecure Passwords
Si bien el término no es nuevo, el crecimiento de WiFi se está haciendo cada vez más viable y atractiva.
Es la búsqueda de puntos de acceso WiFi inseguras en bicicleta - y Sophos ha lo estado haciendo por las calles.


Heartbleed: Una grave falla amenaza la seguridad en internet

Heartbleed, una vulnerabilidad de la herramienta de encriptación OpenSSL –utilizada por alrededor de dos tercios de los sitios web–, abre la puerta a que atacantes tengan acceso a información sensible, como contraseñas, mensajería, correos electrónicos, entre otros


El Extraño Cibermundo De Hoy

Por Carlos Uriel Bautista
Sales Engineer
McAfee México

Extracto de la conferencia dictada para Infosecurity Tour 2014


Full Analisys del mensajero TELEGRAM

Desde que se confirmó la compra de WhatsApp por parte de Facebook, los usuarios han empezado a buscar alternativas a este medio de comunicación. Una de las aplicaciones que ha llegado pisando fuerte es Telegram, que aprovechando la caída que tuvo WhatsApp hace escasos días, ha conseguido cerca de dos millones de nuevos usuarios.


Mutación en Ataques DOS hacia protocolo NTP

Por David García

IT Security Audit Manager

HISPASEC SISTEMAS S.L. | España


Impresión 3d cada vez mas vulnerable...

La nueva tecnología de impresión en 3D todavía está dando mucho de qué hablar en cuestiones de seguridad. Uno de los principales temores de las compañías y autoridades es que se utilicen estos aparatos para imprimir modelos tridimensionales de objetos que violen la ley o sean peligrosos para los ciudadanos.

Copyright © 2017 ISEC Global Inc. Todos los derechos reservados - Política de privacidad