¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Reglas de higiene

Правила гигиены

Otras ediciones de este tema (120)
  • añadir a favoritos
    Añadir a marcadores

Desde el SO hasta el router: por qué son importantes las actualizaciones

Consultas: 851 Comentarios: 6 Ranking: 8

viernes 5 de febrero de 2021

«Actualice el software de forma oportuna» — es una de las recomendaciones más frecuentes en las páginas de nuestras ediciones. Los sistemas operativos, las aplicaciones, el software de varios dispositivos — desde smartphones hasta el hardware de red — todo esto requiere atención y control periódico. En esta edición vamos a ver cómo Su seguridad depende de la actualización del software.

En general, ¿para qué se instalan las actualizaciones, el firmware y los parches? Por ejemplo, el SO Windows: se actualiza constantemente, así mismo, no hay cambios visibles de funcionamiento del sistema. En caso de desactivar la función de actualización automática, todo funciona perfectamente, solo las constantes notificaciones molestan, pero es fácil desactivarlas. Y ¿qué pasa con el router? También funciona perfectamente "out of the box”. Además, la instalación de un nuevo firmware no es fácil. Y muchos no desean complicarse la vida.

Lamentablemente, la mayor parte de usuarios sigue actuando de esta forma, sobre todo si para actualizar el software se necesita la participación directa de uno, por ejemplo, para instalar un nuevo firmware en el router de hogar. Otra cosa son las actualizaciones del software de smartphones y otros dispositivos móviles. Todavía hay miedo a la nueva versión del software que, según algunos, puede inutilizar un dispositivo que antes funcionaba muy bien. Un usuario ordinario frecuentemente no vincula la seguridad a la actualización del software. Pero debería hacerlo, porque las actualizaciones suelen contener las correcciones de los errores de software y de vulnerabilidades.

Esta situación es un auténtico regalo para los malintencionados. La posibilidad de encontrar y usar las vulnerabilidades en el software es la base de los ataques a los sistemas de computación. La mayor parte del software malicioso también usa vulnerabilidades de software para su funcionamiento, por ejemplo, para la infección primaria, para fijarse en el sistema, obtener los privilegios requeridos etc. Frecuentemente el uso de alguna vulnerabilidad le permite al hacker ejecutar un “código aleatorio”. La palabra “aleatorio” en este caso significa “cualquiera”, es decir, el código requerido para el atacante. De esta forma, los privilegios mejorados junto con la posibilidad de ejecutar un código aleatorio ayudan bastante al malintencionado. La falta de información o la negligencia provoca los ataques masivos de este tipo a usuarios.

Vamos a ver un ejemplo bastante ilustrativo. ¿Recuerda el cifrador famoso WannaCry y sus múltiples variantes? Para la infección primaria este gusano de red usaba la vulnerabilidad del protocolo SMB conocida CVE-2017-0144. El error del protocolo fue corregido en el año 2017, junto con el lanzamiento de la actualización correspondiente para el SO Windows. Pero tres años y medio más tarde, nuestro laboratorio de virus sigue observando los casos de infección de los equipos por el malware que usa esta vulnerabilidad no corregida. ¿Esto significará que los desarrolladores no han corregido el problema? No, esto significa que los usuarios llevan años sin actualizar el software y tampoco instalan las actualizaciones de seguridad críticas (los hotfix).

Es bastante fácil supervisar la actualización de los sistemas operativos populares y aplicaciones — basta con activar la instalación de actualizaciones automática. Solo esta acción aportará mucho a la seguridad total de Su sistema. Pero, lamentablemente, no basta con controlar solo los PCs y smartphones.

Más complicaciones surgen en caso de actualizaciones automáticas del hardware de red, en particular, los routers de hogar. En nuestras previas ediciones ya informamos sobre las consecuencias de los ataques exitosos a routers. Cabe recordar que estos dispositivos son muy atractivos para los malintencionados. La causa de su interés es la siguiente.

  1. En una red de hogar típica un router es un servidor DNS y todo el tráfico de Internet pasa a través del mismo. Además, contiene una caché para optimizar las solicitudes. En caso de hackear un router, se podrá escuchar todo el tráfico, así mismo, el tráfico HTTPS cifrado, a través de MITM (de inglés Man in the middle – un ataque de intermediario. En este caso el “intermediario” es el router). En caso de poder controlar DNS, un malintencionado puede hacer cualquier cosa. Una de las opciones es redirigir al usuario a la página falsificada de la banca en línea. Una vez introducido el nombre de usuario y la contraseña, la víctima se redirigirá al sitio web real del banco y no sospechará ninguna suplantación, y el hacker tendrá los datos de su cuenta.
  2. El router es el eslabón central de la red local de hogar, y al mismo, a su vez, se conectan los demás dispositivos, así mismo, los inteligentes: los smartphones, los televisores, los electrodomésticos, varios dispositivos y, por supuesto, los ordenadores. Cada uno de estos dispositivos también es potencialmente vulnerable. Pero para “alcanzar” los mismos, el malintencionado primero debe acceder a Su router. Un dispositivo inteligente en Su red puede estar disponible para un ataque desde fuera, si la redirección de puertos está configurada para el mismo (por Vd. o por el mismo dispositivo con UPnP), pero es un tema aparte.
  3. Un router es un dispositivo perfecto para operadores de botnets. A diferencia de PCs, un dispositivo de red suele funcionar 24 horas al día, y su potencia capacidad de computación suele ser suficiente para funcionar como casilla de una botnet. Así mismo, es muy complicado afrontar a bots, porque las solicitudes pueden llegar de centenares de miles de direcciones. Para más información sobre botnets, consulte esta edición de «El Mundo de antivirus».

¿Por qué son vulnerables los routers? Primero, porque el microprograma administrativo del dispositivo (el firmware), al igual que cualquier otro programa, puede contener errores. Tanto los expertos en seguridad informática como los grupos de hackers buscan estos errores. Por razones obvias. Los modelos populares corren mayor riesgo, porque el uso de una vulnerabilidad permitirá infectar más dispositivos. Para eso se usa la así llamada ingeniería inversa (el desarrollo inverso). Tomamos un router conocido, quitamos el microesquema, quitamos el dump del firmware o simplemente lo descargamos del sitio web del productor, luego desensamblamos y analizamos el código, encontramos una vulnerabilidad en el mismo y averiguamos cómo se puede usarla, y ya tenemos una vulnerabilidad lista. Luego esta información se difunde, y Su dispositivo con el firmware obsoleto, al igual que los demás, es un objetivo perfecto para cualquier hacker.

Por supuesto, los malintencionados buscan no solamente los routers con firmware vulnerable y obsoleto. El escaneo de la red se realiza para buscar dispositivos disponibles, y frecuentemente los routers no configurados correctamente sirven para eso, así como los routers disponibles para la conexión directa desde fuera (por ejemplo, por protocolos Telnet o SSH), o los que usan otros servicios vulnerables. Es más peligroso si el router tiene dirección IP pública, porque este dispositivo está disponible para la conexión directa desde cualquier punto del mundo, mientras los routers con direcciones privadas están disponibles solo desde la red local del proveedor.

Hasta ahora hemos hablado sobre ataques al router “desde fuera”. Pero también se puede (y es más fácil) hacerlo desde la red local. Se puede asignar el hackeo del router a un programa troyano que, al infectar el equipo, intentará acceder al dispositivo de red, por ejemplo, al averiguar la contraseña. Es un modo bastante eficaz, sobre todo, si tomamos en cuenta que en muchos routers la contraseña se establece de forma predeterminada. Además, hasta su hay contraseña no estándar, la mayoría de los routers no reaccionan a los intentos de averiguar la contraseña con brute forcé. Un ejemplo de un troyano de este tipo: Trojan.Rbrute.

Los problemas mencionados más arriba son muy populares, así mismo, porque el software de los routers no se actualiza durante años, en el mundo funcionan muchísimos dispositivos de red vulnerables y ya hackeados. Surge una pregunta lógica: ¿por qué los productores no implementan los sistemas de actualización automática imprescindibles? Hay varias razones.

Primero, se puede organizar un canal importante a través del router, y la iniciada instalación del nuevo firmware romperá la conexión. En algunos casos, esto puede ser crítico, por lo tanto, el proceso debe ser controlado por alguna persona.

Segundo, la repentina desconexión de la alimentación eléctrica durante la actualización probablemente inutilizará el dispositivo. ¿Y Vd. frecuentemente conecta Su router a la fuente de alimentación ininterrumpida?

Tercero, cada dispositivo tiene su fecha de caducidad, hasta el cual el productor lanza las actualizaciones para el mismo. Los dispositivos obsoletos no son de interés para el productor, pero pueden seguir funcionando durante años.

Y, por fin, el sistema de actualizaciones que simplemente podría comprobar si hay actualizaciones y ofrecer la instalación de las mismas al usuario, puede parecer una función inútil, una función que molesta y requerir la desactivación más rápida posible. Por lo tanto, los productores frecuentemente prefieren no complicarse la vida.

Cabe destacar que los dispositivos más modernos disponen de sistemas de actualización automática. Pero los problemas mencionados más arriba son actuales también para los mismos.

Entonces, ¿qué hacer? Hay una sola respuesta: ser prudente y comprobar de forma autónoma si hay actualizaciones, instalar el firmware actual en los routers. Lo mismo se refiere al servicio de múltiples dispositivos, así como los dispositivos inteligentes. El Internet de las cosas se desarrolla muy rápido, y muchos productores intentan conquistar algún segmento del mercado lo más rápido posible. Los desarrollos apresurados son la causa de brechas de seguridad. Por lo tanto, preste atención a las actualizaciones. Si hay un parche, significa que había una vulnerabilidad.

El mundo de antivirus recomienda

  1. Active la actualización automática del sistema operativo del PC y aplicaciones.
  2. Siempre instale las actualizaciones de seguridad y los hotfix.
  3. Analice los dispositivos conectados a la red, y compruebe si hay actualizaciones para cada uno de los mismos en el sitio web oficial del productor.
  4. No olvide los routers y el hardware de red. Busque las últimas versiones de firmware en el sitio web oficial del productor por modelo del dispositivo. No se puede descargar firmware de otro origen.
  5. Si Su router no dispone de la función de comprobación de actualizaciones, establezca un “recordatorio” mensual sobre la búsqueda autónoma del nuevo firmware.
  6. Es más fácil prevenir que curar. Esté al tanto de las noticias de la industria de la SI y de las vulnerabilidades localizadas. Es posible que el productor haya lanzado una actualización se seguridad exactamente para Su dispositivo.

#botnet #Internet_de las cosas #actualizaciones_de seguridad #parche #router #hacker

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios