jueves, 30 de octubre de 2014

Nuevas características de seguridad en Android 5.0

Android 5.0, bautizado por Google como Lollipop, incluye nuevas e importantes características de seguridad. Se empiezan a conocer las características más relevantes de la nueva versión del sistema operativo más popular para dispositivos móviles.

En una entrada titulada "Una dulce piruleta con envoltorio de kevlar", Adrian Ludwig ingeniero jefe de seguridad de Google y responsable de la seguridad de Android describe las nuevas características de seguridad de Android 5.0. La mayor actualización para Android hasta la fecha en materia de seguridad que verá la luz dentro de poco.

Con la llegada de Android 5 se esperan nuevas características, mejores aplicaciones, más velocidad, más prestaciones y por supuesto más seguridad. Como no podía ser de otra forma, Google ha tomado buena nota de algunas de las carencias de versiones anteriores y espera mejorarlas en esta nueva versión.

Android 5.0, vendrá con nuevas características de seguridad entre las que Google ha querido destacar el cifrado por defecto, una pantalla de bloqueo y la capa de seguridad SELinux.

La pantalla de bloqueo

La capa de seguridad más visible para el usuario es la pantalla de bloqueo. Aunque todavía es un elemento que dista de ser empleado por todos los usuarios, es la forma más sencilla para mantener los datos a salvo y seguros en un dispositivo móvil. Desde aquí queremos recomendar a todos los usuarios que activen el bloqueo de la pantalla en sus dispositivos.

Google también quiere que cada vez un mayor número de personas hagan uso de esta medida de protección. Conscientes de que todavía una gran cantidad de usuarios de dispositivos móviles no usan un PIN o contraseña, debido a que lleva demasiado tiempo desbloquear el móvil múltiples veces al día y se convierte en algo tedioso.

Para ello, han implementado una pantalla de bloqueo más sencilla bajo el nombre de "Smart Lock", que permitirá evitar la pantalla de bloqueo del móvil si se encuentra emparejado con un dispositivo Bluetooth o NFC. De esta forma si llevamos un dispositivo "wearable" o tenemos el manos libre del coche no será necesario pasar por la pantalla de desbloqueo. Una opción que sin duda puede ser útil pero que también habrá que utilizar con cuidado.

También se ha mejorado el desbloqueo facial, que permite desbloquear el móvil empleando nuestra cara. Aunque esta funcionalidad ya existía desde Android 4.0, ahora se ha mejorado el reconocimiento que puede realizarse en menos de 1 segundo.

Cifrado desde el primer momento

En las versiones actuales de Android el cifrado del dispositivo es algo opcional, el usuario debe activarlo expresamente. Sin embargo Google ha decidido cambiar esto, el dispositivo completo se cifra desde que se produce el primer arranque, utilizando una clave única que nunca abandona el dispositivo.

De esta forma, con Android 5.0 el cifrado del dispositivo dejará de ser algo opcional a ser algo que estará presente en todos los dispositivos. Un factor de seguridad importante en cuenta en caso de pérdida o sustracción del móvil o tableta.

SELinux

Desde el principio Android ha tenido una sandbox de aplicaciones robusta, sin embargo no ha estado exenta de problemas. La integración de Security Enhanced Linux (SELinux) desde la versión 4.2 ha llevado el modelo de seguridad en Android hacia el núcleo del sistema operativo, esto hace que para el sistema sea más fácil de auditar y monitorizar las acciones lo que deja menos espacio para un ataque.

Security Enhanced Linux (SELinux) es un módulo de seguridad para el kernel Linux, integrado a la rama principal del núcleo Linux desde la versión 2.6 (en 2003), destinado a proporcionar un sistema de control de acceso obligatorio incorporado en el kernel. SELinux define los permisos de cada usuario, aplicación, proceso y archivo en el sistema y se encarga de controlar las interacciones entre todos ellos en base a una serie de políticas de seguridad específicas.

En Android, hasta la fecha, SELinux podía funcionar en tres modos distintos configurables por el usuario (o el operador o fabricante):
  • desactivado en donde no estaba cargada ninguna política de seguridad
  • permisivo ("permissive") donde el modelo de políticas estaba cargado si bien no se aplicaban. Una aplicación maliciosa podía acceder a recursos no permitidos. Aunque no se impedía el acceso la acción quedaba registrada. Algo solo útil a efectos de auditoría y depuración.
  • habilitado ("enforcing") donde el dispositivo cuenta con todas las políticas cargadas y activas.

En Android 5.0 todo esto cambia, y ahora es obligado el modo "enforcing" en todos los dispositivos.

También se incluyen otras características de seguridad en Android 5.0. Por ejemplo se podrá compartir el dispositivo de forma segura con el modo de usuario invitado. También se podrán crear múltiples cuentas de usuario lo que permitiría compartir el dispositivo de forma segura con cualquier amigo.


Por esto, una vez más jugando con el nombre de esta versión de Android, el responsable de seguridad de Android compara la seguridad de Lollipop con una piruleta. Adrian afirma que Android 5.0 es la actualización de Android más dulce hasta la fecha, en la que han puesto un rígido palo de seguridad para el núcleo de la piruleta y un envoltorio de kevlar para el exterior. Seguridad por dentro y por fuera.

"Lollipop is the sweetest update of Android to date, we also built in a rigid (security) Lollipop stick for the core and and kevlar wrapping on the outside."

Más información:

A sweet Lollipop, with a kevlar wrapping: New security features in Android 5.0.



Antonio Ropero
Twitter: @aropero



miércoles, 29 de octubre de 2014

Wget permite a atacantes remotos la creación de archivos y directorios

Se ha anunciado una vulnerabilidad en wget que podría permitir a un atacante remoto crear archivos arbitrarios, directorios y enlaces simbólicos en el sistema afectado.

GNU Wget es una herramienta libre para la descarga de contenidos desde servidores web de una forma simple, soporta descargas mediante los protocolos http, https y ftp. Entre las características más destacadas está la posibilidad de fácil descarga de mirrors complejos de forma recursiva (cualidad que permite la vulnerabilidad descubierta), conversión de enlaces para la visualización de contenidos HTML localmente, soporte para proxies, etc.

El problema, con CVE-2014-4877, reside en un ataque de enlace simbólico, de forma que un atacante remoto podría crear un directorio específicamente manipulado que al ser recuperado de forma recursiva a través de ftp, podría crear archivos arbitrarios, directorios o enlaces simbólicos y asignar sus permisos en el sistema.

Se ha publicado la versión 1.16 que soluciona el problema, disponible en:
también existe una corrección en forma de código fuente:

Más información:

index : wget.git

GNU wget 1.16 released



Antonio Ropero
Twitter: @aropero