Investigadores
han encontrado un fallo crítico que afecta a todas las versiones del kernel
Linux 3.6 y más allá. Si se pasa desapercibido, este defecto permite una
serie de ataques TCP perjudiciales que pueden comprometer la seguridad de un
usuario de Linux con una tasa de éxito del 90%.
Los
investigadores han propuesto ciertos cambios e implementaciones globales de TCP
para prevenir la explotación de dicha falla.
Un
grupo de investigadores de la Universidad de California ha descubierto una
laguna en el Protocolo de Control de Transmisión (TCP) de todos los sistemas
operativos Linux. Esta falla que permite a un hacker remoto secuestrar las
comunicaciones de un usuario de Internet.
Esta
falla en el TCP utilizado por Linux desde 2012 podría ser utilizada para
desplegar ataques dirigidos, realizar un seguimiento de la actividad en línea
de un usuario y poner en peligro
la seguridad de las redes de anonimato como TOR. Los investigadores están
programados para presentar su estudio de investigación en el Simposio
USENIX Security en Austin, Texas.
Esto
que los investigadores dicen sobre dicho descubrimiento:
“La
falla se manifiesta como un canal lateral que afecta a todas las versiones del
kernel de Linux 3.6 y más allá y, posiblemente, puede ser replicado en otros
sistemas operativos si se pasa desapercibido. Se demuestra que la falla permite
una variedad de potentes ataques blind
off-path TCP”.
¿Qué es Off-Path TCP en Linux?
Para
enviar y recibir información, Linux y otros sistemas operativos hacen uso del
protocolo de control de transmisión. Para asegurarse de que la información empaquetada
llegue al destino correcto, se utiliza el Protocolo de Internet (IP).
Supongamos
que dos amigos se comunican a través de los medios de correo electrónico. TCP
ensambla sus mensajes en una serie de paquetes de datos, identificados por los
números de secuencia únicos. Puesto que hay casi 4 mil millones secuencias
posibles, es imposible adivinar el número de secuencia asociado a una
comunicación en particular.
Los
investigadores han identificado una falla en Linux que permite a un hacker
deducir el número de secuencia TCP relacionado con una determinada conexión.
Para hacerlo, el atacante no necesita ninguna información que no sea la
dirección IP de las computadoras de los participantes.
Por
lo tanto, esta falla puede realizar un seguimiento de las actividades en línea
de los usuarios, terminar sus comunicaciones, o inyectar código malicioso.
Incluso las conexiones HTTPS, que son inmunes a la inyección de código, podrían
terminarse. Los autores afirman que el ataque es muy rápido y tiene lugar en menos
de un minuto con una tasa de éxito de alrededor del 90%.
A
continuación un video que detalla cómo funciona un ataque de este tipo.
Para
tener información más detallada sobre este ataque, puedes descargar el documento de lainvestigación.
¿Qué
piensas sobre esta falla recién descubierta? Ayúdame a compartir el post en las
redes sociales.