jueves, 3 de septiembre de 2015

Nueva vulnerabilidad en OS X permite el robo de contraseñas

Los investigadores Antoine Vincent Jebara y Raja Rahbani, de la compañía de gestión de identidad MyKi, han descubierto una vulnerabilidad en el sistema de administración de contraseñas (keychain o llavero) que podría permitir a un atacante obtener las credenciales almacenadas.

Lo que resulta preocupante de esta vulnerabilidad es que prácticamente no requiere ninguna interacción por parte de la víctima y resulta muy sencillo de llevar a cabo. Se emplean pulsaciones simuladas del ratón para pulsar botones ocultos y conseguir permisos para acceder al keychain. Apple fue informado del problema, pero todavía se espera la publicación de una corrección. En esta ocasión el ataque se ha bautizado como Brokenchain.

Los investigadores descubrieron el problema mientras trabajaban con el administrador de contraseñas para su propio producto. Detectaron que si enviaban determinados comandos de terminal, el llavero desvelaba las contraseñas sin mayor interacción del usuario.

A través de los comandos se crea una situación en la que, en lugar de pedir un usuario la contraseña de Keychain, le pedirá que pulse un botón para permitir. Los dos investigadores desarrollaron una prueba de concepto que lanza los comandos y simula una pulsación del ratón en el lugar donde aparece el botón permitir. De esta forma se puede conseguir la contraseña del usuario y enviarla al atacante a través de un SMS o cualquier otra vía.

Todo el proceso lleva menos de un segundo y es lo suficientemente sigiloso para pasar desapercibido por la mayoría de antivirus, ya que su comportamiento no es el habitual de cualquier otro malware.

Los investigadores han publicado un vídeo en el que muestran su prueba de concepto:
                                                    https://youtu.be/ij3doP-0MdA
  
Según los investigadores el problema también podría llegar a afectar a las contraseñas de los dispositivos iOS que tenga el usuario, en el caso de que se haya optado por usar el llavero de iCloud, ya que entonces todas las contraseñas guardadas el el dispositivo iOS también podrán ser extraídas por el exploit. Aunque el exploit solo puede ejecutarse en sistemas Mac OS X.

Más información:

Researchers discover new keychain vulnerability in OSX

                                                                                                  
Antonio Ropero
Twitter: @aropero


miércoles, 2 de septiembre de 2015

Google publica Chrome 45 y corrige 29 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 45. Se publica la versión 45.0.2454.85 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 29 nuevas vulnerabilidades.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 29 nuevas vulnerabilidades, solo se facilita información de 10 de ellas (seis de gravedad alta y cuatro clasificados como media).

Se corrigen vulnerabilidades por violación de la política de mismo origen en DOM y ServiceWorker. Falsificación de caracteres en omnibox, un error de permisos en WebRequest y un error de validación de URLs en extensiones. También múltiples problemas por uso de memoria después de liberarla en Skia, Printing y Blink. Por último una fuga de información en Blink. Los CVE asignados van del CVE-2015-1291 al CVE-2015-1300.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1301). Así como múltiples vulnerabilidades en V8 en la rama 4.5 (actualmente 4.5.103.29).

Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de casi 40.500 dólares en recompensas a los descubridores de los problemas.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).

Más información:

Stable Channel Update



Antonio Ropero
Twitter: @aropero