Cómo la curiosidad de un ingeniero nos salvó de un ciberataque sin precedentes

No todos los héroes llevan capa. Por ejemplo, el ingeniero Andrés Freund ha salvado internet de un devastador ciberataque. En este artículo, veremos cómo un pequeño acto de curiosidad evitó una catástrofe global de ciberseguridad.

En una tarde de Viernes Santo, Andrés Freund, ingeniero de Microsoft, notó algo peculiar mientras utilizaba una herramienta de software llamada SSH para iniciar sesión de forma segura en computadoras remotas en Internet: las interacciones con las máquinas distantes eran significativamente más lentas de lo habitual. Después de investigar, descubrió código malicioso incrustado en un paquete de software llamado XZ Utils que se estaba ejecutando en su máquina. 

Este software es una utilidad crítica para comprimir (y descomprimir) datos que se ejecutan en el sistema operativo Linux, el sistema que alimenta la gran mayoría de los servidores de Internet públicamente accesibles en todo el mundo. Lo que significa que cada una de estas máquinas está ejecutando XZ Utils.

La investigación de Freund reveló que el código malicioso había llegado a su máquina a través de dos actualizaciones recientes de XZ Utils. Alertó a la Open Source Security para revelar que esas actualizaciones fueron el resultado de alguien que colocó intencionalmente una puerta trasera en el software de compresión. En realidad, fue lo que se llama un "ataque de la cadena de suministro", donde el software malicioso no se inyecta directamente en las máquinas objetivo, sino que se distribuye infectando las actualizaciones de software regulares a las que todos los usuarios de computadoras están acostumbrados.

Objetivo del malware

¿Qué pretendía hacer el malware descubierto por Freund? Básicamente, romper el proceso de autenticación que hace seguro el SSH y, por lo tanto, crear una puerta trasera que permitiría a un intruso obtener acceso no autorizado al sistema completo de forma remota.

malware en XZ Utils

Estabilidad asegurada, y esperemos todo haya quedado hasta ahí. Sin embargo, nada de esto sería cierto si Freund no hubiera sido tan avizor e inquisitivo. 

"El mundo le debe a Andrés cerveza ilimitada y gratuita", acotó un experto en seguridad. "Acaba de salvar el trasero de todos en su tiempo libre", concluyó.

En cierto sentido, la historia de cómo el malware ingresó en las actualizaciones es aún más instructiva. XZ Utils es un software de código abierto, es decir, software cuyo código fuente puede ser inspeccionado, modificado y mejorado por cualquier persona. Gran parte del software de código abierto es escrito y mantenido por pequeños equipos de programadores, y en muchos casos por un individuo. En XZ Utils, ese individuo durante años fue Lasse Collin, quien ha estado con el proyecto desde su inicio. Hasta hace poco, él era la persona que había estado ensamblando y distribuyendo las actualizaciones del software.

Pero parece que, en los últimos años, la carga de mantener un software tan crucial se había vuelto más onerosa, y también se informó que había tenido problemas de salud. Pero según el experto en seguridad Michał Zalewski, hace aproximadamente dos años, apareció de la nada un desarrollador "sin huella en línea previa" y que se hacía llamar Jia Tan y comenzó a hacer contribuciones útiles a la biblioteca XZ Utils. 

"Poco después de la llegada de 'Jia', aparecieron varias cuentas de títeres y comenzaron a presionar a Lasse para que pasara la antorcha; parece que cedió en algún momento de 2023".  
Zalewski

Y parece que las dos actualizaciones infectadas con malware fueron lanzadas por este personaje Jia.

Entonces, ahora la trama se complica. Los expertos en ciberseguridad están tomando en serio el ataque. "La puerta trasera es muy peculiar en cómo está implementada, pero es realmente ingeniosa y muy sigilosa", dijo un conocido experto de seguridad sudafricano a The Economist. Aún más interesante es la existencia de una campaña en línea concertada para persuadir a Lasse Collin de que ceda el control de XZ Utils a "Jia Tan". Este experto en particular sospecha que el SVR, el serviciode inteligencia extranjera rusa detrás de la infiltración de SolarWinds en las redes del gobierno de los Estados Unidos, incluso podría haber desempeñado un papel en el ataque.

¿Quién sabe? Pero se pueden sacar dos lecciones claras de lo que sabemos hasta ahora. La primera es que hemos construido un mundo completamente nuevo sobre una tecnología intrínseca y fundamentalmente insegura. La segunda es que dependemos críticamente de softwarede código abierto que a menudo es mantenido por voluntarios que lo hacen por amor al arte y no por dinero, y generalmente sin el apoyo de la industria o el gobierno.

Hackers están secuestrando sistemas Linux mediante versiones troyanizadas de OpenSSH

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo