{"id":2737,"date":"2014-03-11T16:00:42","date_gmt":"2014-03-11T16:00:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2737"},"modified":"2020-02-26T17:22:00","modified_gmt":"2020-02-26T15:22:00","slug":"linux-es-vulnerable-al-bug-de-certificados-de-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/linux-es-vulnerable-al-bug-de-certificados-de-apple\/2737\/","title":{"rendered":"Linux es vulnerable al bug de certificados de Apple"},"content":{"rendered":"<p>A \u00faltima hora de la tarde, un viernes a mediados del mes de febrero, Apple public\u00f3 discretamente una soluci\u00f3n para un bug cr\u00edtico de validaci\u00f3n de certificados en iOS que b\u00e1sicamente podr\u00eda haber proporcionado a un cibercriminal la capacidad de espiar las comunicaciones supuestamente seguras.<\/p>\n<p>Aunque el bug fue cr\u00edtico, el anuncio tard\u00edo un viernes no podr\u00eda ser m\u00e1s inadvertido, pero as\u00ed es el procedimiento habitual de Apple. El gigante de la inform\u00e1tica con sede en Cupertino, California, es conocido por operar bajo un velo de secreto legendario.<\/p>\n<p>Sin embargo, las cabezas se volvieron y los intereses se despertaron al d\u00eda siguiente cuando se supo que el bug no s\u00f3lo afectaba el sistema operativo <a href=\"https:\/\/www.kaspersky.es\/blog\/espias-de-teclado-en-iphone\/\" target=\"_blank\" rel=\"noopener\">iOS<\/a> de m\u00f3viles Apple, <a href=\"https:\/\/www.kaspersky.es\/blog\/bug-en-ios-y-macos-revela-los-datos-privados-de-los-usuarios\/\" target=\"_blank\" rel=\"noopener\">sino tambi\u00e9n a su sistema operativo tradicional OSX<\/a>. La trama se volvi\u00f3 a\u00fan m\u00e1s espesa la semana pasada cuando se hizo evidente que <a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">un bug inquietantemente similar afect\u00f3 GnuTLS<\/a>, un programa de software libre y de c\u00f3digo abierto utilizado para implementar el cifrado en varias distribuciones de Linux y otras plataformas.<\/p>\n<p>A medida de que m\u00e1s personas empezaran a tomar nota de los errores (sobre todo los de Apple), m\u00e1s y m\u00e1s medios de comunicaci\u00f3n e investigadores publicaron sugerencias de subterfugio. Bruce Schneier, uno de los mejores cript\u00f3grafos y expertos en seguridad del mundo, <a href=\"https:\/\/www.schneier.com\/blog\/archives\/2014\/02\/was_the_ios_ssl.html\" target=\"_blank\" rel=\"noopener nofollow\">describi\u00f3 la vulnerabilidad del siguiente modo<\/a>:<\/p>\n<p>\u201cEl error es sutil y dif\u00edcil de detectar durante el escaneo del c\u00f3digo. Es f\u00e1cil imaginar c\u00f3mo esto podr\u00eda haber ocurrido por error. Y habr\u00eda sido trivialmente f\u00e1cil para una persona aumentar la vulnerabilidad.<\/p>\n<div class=\"pullquote\">\u201cEl error es sutil y dif\u00edcil de detectar durante el escaneo del c\u00f3digo. Es f\u00e1cil imaginar c\u00f3mo esto podr\u00eda haber ocurrido por error. Y habr\u00eda sido trivialmente f\u00e1cil para una persona aumentar la vulnerabilidad.<\/div>\n<p>\u201c\u00bfSe hizo esto a prop\u00f3sito? No tengo ni idea. Pero si quisiera hacer algo como esto a prop\u00f3sito, as\u00ed es exactamente como yo lo har\u00eda. \u201d<\/p>\n<p>Otros investigadores fueron m\u00e1s directos, exponiendo que los fallos de codificaci\u00f3n que llevaron al bug de Apple \u2013 apodado \u201cgoto fail\u201d \u2013 ser\u00edan casi imposibles de hacer y a\u00fan m\u00e1s dif\u00edciles de no notarse en el proceso de revisi\u00f3n de la codificaci\u00f3n. Por supuesto, dado el clima actual y la utilidad de la vulnerabilidad de \u201cgoto fail\u201d, muchos han especulado que tanto los errores de Apple como los de GnuTLS ser\u00edan muy valiososs para cualquier persona en el negocio de espionaje.<\/p>\n<p>Aunque, sin duda coincidentes y similares en efecto, los bugs llegaron a existir de maneras muy diferentes. Otro experto de criptograf\u00eda, <a href=\"https:\/\/threatpost.com\/goto-aside-gnutls-and-apple-bugs-are-not-the-same\/104626\" target=\"_blank\" rel=\"noopener nofollow\">Matthew Green, de la Universidad Johns Hopkins<\/a>, examin\u00f3 el error GnuTLS y cree que fue un error \u201csincero\u201d \u2013 aunque tonto \u2013 de codificaci\u00f3n.<\/p>\n<p>Dejando aparte todas las conspiraciones, este bug de validaci\u00f3n de criptograf\u00eda en GnuTLS significa que todos los productos de escritorio y de servidor de Red Hat, as\u00ed como todas las instalaciones de Debian y Ubuntu (Linux) contienen un error que podr\u00eda ser usado para rastrear las comunicaciones que tienen lugar en esas m\u00e1quinas. Los efectos de este bug afectan a los sistemas de abajo hacia arriba. No solo las sesiones seguras de navegaci\u00f3n web (indicas por \u2018HTTPS\u2019) podr\u00edan verse afectadas, tambi\u00e9n aplicaciones, descargas, y realmente cualquier otra comunicaci\u00f3n supuestamente encriptada que utiliza GnuTLS para su implementaci\u00f3n.<\/p>\n<p>Para que quede claro, un cibercriminal tendr\u00eda que estar en una red local con su objetivo para poder aprovecharse de cualquiera de estos bugs. Sin embargo, bajo las circunstancias apropiadas, los bugs podr\u00edan permitir a un hacker realizar un ataque <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>, donde la v\u00edctima cree que est\u00e1 comunicando con un proveedor de servicios online de confianza, pero en verdad est\u00e1 enviando paquetes de datos a un cibercriminal en la red. Ambos bugs proporcionan una manera genial para robar las claves de acceso y vigilar las comunicaciones de la red local.<\/p>\n<p>\u201cLa verdad es que no podr\u00eda ser peor\u201d, dijo <a href=\"https:\/\/threatpost.com\/gnutls-certificate-verification-flaw-exposes-linux-distros-apps-to-attack\/104614\" target=\"_blank\" rel=\"noopener nofollow\">Kenneth White, un experto en seguridad y cient\u00edfico principal en Social &amp; Scientific Systems, en Carolina del Norte<\/a>. \u201cUn hacker puede falsificar trivialmente cualquier dominio arbitrario y hacer que parezca autorizado y de confianza para el solicitante. Por lo tanto, no s\u00f3lo interceptar los canales sensibles, sino [tambi\u00e9n] potencialmente subvertir el proceso de firma confiable del paquete. \u201d<\/p>\n<p>En otras palabras, es posible burlarse de los tipos de informaci\u00f3n de certificados de confianza que permite a un usuario saber qui\u00e9n desarroll\u00f3 el software o aplicaci\u00f3n que est\u00e1 a punto de descargar.<\/p>\n<p>Si ten\u00e9is un aparato con Linux, entonces probablemente sois vulnerable. Recomendamos que instal\u00e9is la actualizaci\u00f3n m\u00e1s reciente de vuestra distribuci\u00f3n Linux lo m\u00e1s r\u00e1pido posible. Si no utiliz\u00e1is uno de los muchos sistemas operativos de Linux, esto no significa necesariamente que est\u00e9is a salvo. GnuTLS es un paquete de software de c\u00f3digo abierto usado extensivamente, que se ejecuta en un n\u00famero indeterminado de sistemas. La moraleja de esta historia, como siempre: instalar los parches a menudo y los m\u00e1s pronto posible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A \u00faltima hora de la tarde, un viernes a mediados del mes de febrero, Apple public\u00f3 discretamente una soluci\u00f3n para un bug cr\u00edtico de validaci\u00f3n de certificados en iOS que b\u00e1sicamente podr\u00eda haber proporcionado a un atacante la capacidad de espiar las comunicaciones supuestamente seguras.<\/p>\n","protected":false},"author":42,"featured_media":2738,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[696,61,338],"class_list":{"0":"post-2737","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-linux","9":"tag-seguridad","10":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/linux-es-vulnerable-al-bug-de-certificados-de-apple\/2737\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/linux\/","name":"Linux"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2737"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2737\/revisions"}],"predecessor-version":[{"id":21539,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2737\/revisions\/21539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2738"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}