viernes, 7 de agosto de 2015

Nubes tormentosas, archivos robados

El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive o OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "man in the cloud" (hombre en la nube). Estos ataques MITC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.

Este ataque se diferencia de los ya conocidos de hombre en el medio, en los que se interfiere la comunicación entre dos servidores o usuarios, ya que en esta ocasión se aprovecha una vulnerabilidad en el diseño del sistema de sincronización de archivos ofrecido por diversos servicios de este tipo, como Dropbox, Box, OneDrive o Google Drive.

"Sin usar ningún exploit, simplemente con una sencilla reconfiguración de los servicios se puede conseguir una herramienta de ataque devastadora y difícilmente detectable."

El ataque reside en conseguir el token de contraseña, un pequeño archivo que para mayor comodidad se localiza en el dispositivo del usuario, para evitar tener que introducir la contraseña cada vez que el servicio quiera sincronizarse. Una vez que se consigue el token, para lo que puede emplearse cualquier otro tipo de ataque (p.ej. phishing o drive-by), se puede emplear para engañar a un nuevo equipo y convertir al atacante en el dueño de la cuenta. A partir de aquí ya está todo hecho, el atacante podrá acceder y robar los archivos del usuario, añadir malware en la nube del usuario, emplear la cuenta de ese usuario para otros ataques…

El token de autenticación se almacena en el sistema del usuario en el registro o en un archivo. Después de la autenticación, no se necesitan más credenciales explícitas (o almacenadas) para acceder a la cuenta del usuario. Además este token de sincronización es independiente de la máquina, puede utilizarse el mismo en máquinas diferentes.

La siguiente tabla muestra los tokens y las localizaciones para las diferentes aplicaciones evaluadas por los investigadores:

Aplicación
OneDrive
Box
Google Drive
Dropbox
Tipo de Token
OAuth Refresh Token
OAuth Refresh Token
OAuth Refresh Token
Proprietario
Localización
Windows Credential Manager
Windows Credential Manager
Cifrado en el Registro
Archivo SQLite cifrado


Incluso se puede ir aun más lejos, el atacante podrá actuar como el dueño de la cuenta, si modifica la contraseña impedirá al usuario legítimo acceder a su cuenta, quedando bajo el control total del atacante.

Esperemos que se cumpla el dicho de que "Después de la tormenta siempre llega la calma".

Más información:

Man in The Cloud Attacks

Man in the Cloud (MITC) Attacks




Antonio Ropero
Twitter: @aropero


3 comentarios:

  1. Me encantaría que se cumpliese el dicho pero generalmente después de la"muerte"llegan los carroñeros y después del desastre proliferan las compañía s de rescate. Es el momento de plantar seguridad de sde otro enfoque.

    ResponderEliminar
  2. Impresionante y preocupante. Excelente artículo, definitivamente estamos en la calle con la nube.

    ResponderEliminar
  3. Yo uso https://dataprius.com ¿qué tal es su nivel de seguridad?

    ResponderEliminar