Heartbleed.




Introducción.

Heartbleed (también conocido como CVE-2014-0160) es un bug, una vulnerabilidad, que fue encontrada en la librería de software abierto OpenSSL. Las versiones que eran vulnerables abarcaban desde la 1.0.1 hasta la 1.0.1f.
Esta vulnerabilidad fue descubierta en Abril del 2014, sin embargo, según se fueron conociendo datos sobre ella, se descubrió que ya tenía un par de años de antigüedad y que había gente que ya se había dedicado a aprovecharse de ella.

Este caso estuvo por la red durante bastante tiempo, y es que no es una vulnerabilidad como otra cualquiera, este fallo, podía causar auténticos estragos en los usuarios de internet, pues básicamente, debido a esta vulnerabilidad, habían podido ser robados millones de datos de la red, desde logins, hasta numeros de tarjetas de crédito, cuentas bancarias y un sinfín más de datos valiosísimos.

Desarrollo.

Esta vulnerabilidad afectó a tantos servidores (más o menos un 66% de las páginas activas en internet) porque la librería OpenSSL es muy usada para cifrar las comunicaciones entre el navegador propio y el servidor donde se aloja la página que estemos usando. Por lo que millones de datos empresariales, bancarios, etc, tienen que pasar a través de ella.
Funcionando bien, esta librería es justamente la que se ocupa de evitar que "ojos extraños" den con nuestros datos.

El fallo ocurrió en una función del OpenSSL que se encarga de gestionar los mensajes. Estos mensajes en concreto, se encargan de "avisar" al servidor de que sigues conectado, de forma que no te tengas que volver a autenticar de nuevo.
Una vez recibe este mensaje el servidor, éste contestará al cliente con la misma carga. El problema viene en que el cliente, cuando manda el mensaje, también avisa de cuán largo es este, para que el servidor no tenga que buscar hasta donde leer, además el servidor tampoco comprueba la veracidad de estos datos recibidos, así que el cliente, al enviar los datos, podría decir que quiere leer hasta "X" sitio, donde "X" sitio, va más allá del mensaje que el cliente envía realmente, es decir, obtiene más información de la que envía y por lo tanto, de la que debería.

Si el ataque se repite varias veces (pues de cada vez se pueden conseguir 64KB de memoria del servidor que, aunque parezca poco, siendo datos sencillos, es bastante) se pueden acabar encontrando cosas de valor, como contraseñas.

Aunque este fallo afecte únicamente a servidores, hay que tener en cuenta que nuestros datos, pasan a través de estos, por lo que nosotros también nos vemos afectados por él. Y mucho.
Había servicios, como Google, Facebook, Amazon y Wordpress que no se vieron afectados por él pues o bien no usan OpenSSL o bien su versión estaba más actualizada por lo que no tenían esta vulnerabilidad, pero, había otros servicios bastante usados, como Yahoo, que, además de ser vulnerables, trabajaban con sus datos en texto plano, es decir, sin ningún tipo de encriptación, por lo que era aún más sencillo obtenerlos.

Nosotros como usuarios, desgraciadamente, no podíamos hacer nada, tan sólo esperar a que los servicios afectados (había una lista por internet indicando cuáles eran) sacaran algún parche que lo arreglase, y después de eso, entonces sí que podíamos hacer algo: ¡Cambiar las contraseñas! Pero siempre después de que haya salido el parche, porque había gente que, viendo la gravedad del asunto, lo hacía antes y, obviamente, la vulnerabilidad seguía ahí, así que la nueva contraseña podría volver a ser obtenida.


Conclusión.

Sin duda se trató de un bug realmente importante y que revolucionó las redes en su  momento porque, era sumamente fácil explotar la vulnerabilidad y muchos servicios habían sido afectados y para colmo, el ataque no dejaba rastro alguno en los registros.
Así que lo que se saca en claro de algo así, es que sin duda, siempre que haya actualizaciones que aplicar a cualquier tipo de software que se tenga instalado en el ordenador, es mejor hacerlo, porque seguramente ese pequeño parche al que tú no le des importancia, esté tapando una vulnerabilidad que, aunque no tan importante como esta, puede hacer también su daño.

Bibliografía.

http://heartbleed.com/
http://www.securitybydefault.com/2014/04/desangrando-el-corazon-de-openssl-cve.html
http://www.genbeta.com/seguridad/heartbleed-otro-fallo-extremadamente-grave-en-una-libreria-ssl


No hay comentarios:

Publicar un comentario