Alerta por falla de seguridad en tu router

  • -

Alerta por falla de seguridad en tu router

Ahora aparece en las noticias y empiezan a llover las consultas desesperadas. “Me están espiando?”. “Me están robando el wifi”. “Tengo que cambiar el router?”

No. O sí… la respuesta correcta es “podría ser”, pero no hay mayores motivos de preocupación. Este es un caso similar a las vulnerabilidades Meltdown y Spectre que afecta a los procesadores de casi la totalidad de las computadoras del mundo, descubierta no hace mucho y que no tiene solución por parte de los usuarios, pero tampoco implica que que sí o sí te vas a ver afectado personalmente. En ese caso la únicas soluciones viables vienen por el lado de mantener actualizados los sistemas operativos, siendo que los parches que mitigan el problema se van publicando y distribuyendo a través de los canales de actualización automática de cada sistema.

En el caso de la vulnerabilidad descubierta en un gran número de routers la actualización del firmware (el programa interno que los hace funcionar), no es algo que esté fácilmente al alcance del usuario promedio. Tampoco es el primer agujero que se haya descubierto, ni será el último, pero ciertamente es el que más popularidad ganó en los medios. Desde el 2014 se avisa periódicamente de alguna vulnerabilidad en routers, sea por un virus que modifica los permisos de acceso, o por fallas en los protocolos de seguridad WPA, WPS, WPA2….

Se trata en todos los casos de problemas de diseño de la seguridad de la programación, descubiertos por investigadores de seguridad de distintas empresas y la solución definitiva será esperar a que se vayan publicando nuevas versiones del firmware de cada dispositivo e ir actualizándolo oportunamente o, más a mano para el simple mortal, esperar que nuevos modelos con el problema corregido aparezcan en el mercado y cambiarlo.

En general, las distintas vulnerabilidades permitirían a un posible atacante tomar control del router y luego modificar su configuración para permitirle acceder libremente a nuestra red o bien, como este último caso que nos ocupa, facilitarle el control remoto y el manejo de las conexiones de modo que alguien pudiera tener a su disposición una enorme flota de dispositivos desde los cuales orquestar ataques a servidores, propagar virus o lo que se le ocurra.

El robo de información desde el router es relativo, porque la data más sensible (datos y contraseñas bancarias, el acceso a redes sociales, el uso de servicios de correo online conocidos, por ejemplo), navegan hoy a traves de HTTPS, encriptadas entre el usuario y el servicio en cuestión y su decodificación es, si no imposible, por lo menos sumamente compleja. Pero si el atacante se infiltrara en nuestra red local (la red de trabajo de la oficina, por ejemplo), podría tener acceso a los mismos recursos que cualquiera de los equipos locales, dependiendo de la configuración de la seguridad interna. En la mayoría de los casos domésticos no existe tal seguridad y podría ser un tema… pero es de esperarse que el interés de un hacker esté centrado en casos muy particulares y no en el usuario doméstico común. Podría darse, pero…

Solución

Por el momento, la solución es muy sencilla: periódicamente hay que apagar el router unos segundos y volverlo a encender para que se restablezca el sistema original y se elimine cualquier alteración no permanente que pudiera afectar el funcionamiento.

Si ya habías tirado el router a la basura, corré a buscarlo.

Hasta hoy, no hay modelos nuevos en el mercado que hayan corregido fehacientemente esta vulnerabilidad. Mañana veremos…

 


  • -

Microsoft vs. NoIp: solucionado

Para quienes siguieron la historia, primero cuando surgió el problema y luego cuando Microsoft por error dejó sin servicio a la mayor parte de los usuarios de NoIp, creo necesario darle un cierre, al menos por ahora.

Hace días Microsoft restituyó el control de sus servidores a NoIp y paulatinamente los dominios bloqueados volvieron a funcionar normalmente. Hoy podemos afirmar que el tema está completamente solucionado.

De los daños ocasionados, gastos adicionales en honorarios técnicos, la pérdida de operaciones y demás efectos colaterales, nadie se hará cargo. No fue responsabilidad de NoIp por cierto. Y Microsoft, desde su posición de poder y amparados en que todo vale en su lucha contra el cibercrimen, seguramente considera que todo está justificado.

Desde que el mundo es mundo, los mayores costos de las campañas abanderadas bajo lemas grandilocuentes, los pagamos nosotros. En todos los órdenes.

No es justo, no es lógico ni es sensato. Pero es así.

 


  • -

Microsoft, No-Ip y la bomba atómica

Según nos enteramos por la red y comenté ya en este blog, ayer (1/7/2014) Microsoft tomó control de una veintena de dominios de No-Ip a través de una orden judicial basada en su lucha contra el cibercrímen. Básicamente, para evitar la distribución de malware que principalmente ataca a sistemas Windows, la empresa de Redmond (que lindo escribir como en un periódico, no?) obtuvo el control de esos dominios para estudiar y filtrar el tráfico maligno y criminal. En el camino, más de 4.000.000 (sí, más de cuatro millones) de usuarios inocentes fueron el inevitable (inevitable?) daño colateral.

Microsoft publica hoy un comunicado admitiendo que no era la intención dejar colgados a los usuarios, pero un error técnico produjo la caída del servicio para algunos de los usuarios de los servicios de No-Ip. Algunos, una vez más, son más de 4 millones. Anonymus necesita meses de preparación, coordinación y estudios para sacar de servicio un par de miles de computadoras. Microsoft con una orden judicial y un error técnico fue mucho, pero mucho más eficiente. Como en Hiroshima y Nagasaki, problema solucionado. Lamentamos mucho lo ocurrido. Seguramente el malware involucrado no se va a propagar. No porque hayan eliminado el virus, sino porque exterminaron a los posibles huéspedes. Fenomenales.

Mientras tanto, en No-Ip dicen que Microsoft les comunicó que ya habían tomado medidas para solucionar el tema, pero se dan cuenta de que los creadores de Windows no entienden mucho de administración de DNS. Tambien sospechan que tales medidas no fueron tomadas porque en Redmond no tienen la más mínima idea de lo que tienen que hacer.

Que no nos sorprenda que hayan descubierto un negocio inexplotado y en poco tiempo nos ofrezcan el Microsoft DDNS Service… que Bill Gates será muy capo, pero no se habrá hecho multimillonario respetando negocios ajenos seguramente.

Uno disfruta y hasta respeta los productos Microsoft, pero en estas ocasiones puedo empezar a entender el odio visceral que despiertan en los fanáticos de Linux, por ejemplo.

Volviendo a lo técnico, la web de No-Ip está nuevamente funcional (la caída de ayer respondió a un ataque de denegación de servicio sospechosamente conveniente para la otra parte) y aunque los dns afectados aún no funcionan (problema temporal para Microsoft significaría entre algunas horas y varios meses???) pueden cambiar sus dns por algunos de los siguientes:

  • ddns.net
  • webhop.me
  • serveminecraft.net
  • ddnsking.com
  • onthewifi.com

Salute!


  • -

Usuarios de dominios No-Ip bloqueados por Microsoft

El departamento de crímenes digitales de Microsoft venía avisando hace días respecto a cierta casualidad sospechosa en el origen de ataques criminales a traves de dominios administrados por No-Ip. Según Microsoft, la mayor parte de infecciones provocadas por Bladabindi (NJrat) y Jenxcus (NJwOrm) estaban de algún modo relacionadas con servidores de esta empresa o dominios alojados por ellos.

Y no sólo avisaron, tambien denunciarion directamente a los dueños de No-Ip, Mohamed Benabdellah y Naser Al Mutairi (y su empresa Vitalwerks Internet Solutions) si no como cómplices responsables, al menos para que deslinden responsabilidades en estos hechos.

Mientras tanto, el día hoy una orden federal otorgó el control de varios servidores de No-Ip a Microsoft, quedando desactivados los siguientes dominios:

  • 3utilities.com
  • no-ip.biz
  • serveblog.net
  • servemp3.com
  • bounceme.net
  • no-ip.info
  • servecounterstrike.com
  • servepics.com
  • hopto.org
  • zapto.org
  • serveftp.com
  • servequake.com
  • myftp.biz
  • no-ip.org
  • servegame.com
  • sytes.net
  • myftp.org
  • redirectme.net
  • servehalflife.com
  • myvnc.com
  • servebeer.com
  • servehttp.com

En otras palabras, si tenías un dominio en No-Ip con alguna de las terminaciones listadas, ya no está funcionando.

Esta política es similar a la aplicada de la mayoría de las organizaciones anti-spam, que al detectar cierto comportamiento abusivo desde algún subdominio, bloquean preventivamente al dominio completo para obligar a los administradores del servidor a tomar cartas en el asunto. Claro que, como era de esperarse de Microsoft, fue bastante más allá, se apoderó de los servidores y llevó a los dueños a juicio.

Del otro lado del asunto, No-Ip nos dice que Microsoft jamás los contactó ni solicitó el bloqueo de ningún subdominio ni recibieron advertencia alguna respecto a la detección de actividad abusiva, ilegal o anormal en sus servidores. La medida los tomó absolutamente por sorpresa.

Lo cierto es que el servicio de No-Ip ha sido de los más estables y confiables en los últimos casi 15 años, al menos en lo que a redirecciones y hosteo dominios para IPs dinámicas se refiere. Incluso han sido casi los únicos que continúan manteniendo, además de un paquete pago, la opción de tener una cantidad limitada de dominios en forma gratuita.

Por lo pronto, la solución que ofrecen es crear nuevos dominios utilizando alguno de los siguientes servidores, no afectados por la medida al menos hasta ahora:

  • ddns.net
  • webhop.me
  • serveminecraft.net
  • ddnsking.com
  • onthewifi.com

… pero siendo las 21:30 (en Argentina) del 1 de Julio de 2014, www.noip.com acaba de caer fuera de servicio por completo.

Podés obtener más información en las declaraciones oficiales de Microsoft y No-Ip

Alternativas

Pasan las horas y NoIp sigue caído. Lo más optimistas estiman que esto debería resolverse en las próximas horas y todo volvería a la normalidad. Pero habiendo medidas judiciales de por medio, se me hace probable que demore bastante más que eso.

Buscando alternativas ya probé y puedo recomendar al menos dos: FreeDNS y DNS Exit. Ambos se manejan de manera similar a No-Ip:

  • Ingresar y crear una cuenta completando los datos usuales (nombre, email, contraseña elegida)
  • Revisar la casilla de correo y hacer click en el link de validación del mail que nos envía el proveedor del servicio
  • Crear el DNS elegido: en realidad es [nombreelegido].dominiosdisponibles.loquesea
  • Descargar el cliente que actualiza la IP
  • Listo

La principal desventaja que noto, sin todavía poder evaluar el rendimiento o la estabilidad de los servicios por el poco tiempo que llevo usándolos, es que el software cliente no puede protegerse con contraseña. Para casos como el mío, que tengo varios dns diferentes para acceder a diferentes servidores, es importante. No está bueno que Juan, en la oficina A, meta los dedos en el cliente de FreeDNS y tilde el dominio de Pedro, de la oficina B y me embarulle los accesos.

Incómoda pero fácil, la solución es crear diferentes cuentas para cada dns dinámico y terminado el tema.

Entonces, quienes quieran (y puedan) esperar el desenlace de la novela Microsoft – No-Ip, pues paciencia. El resto, a experimentar otras opciones.

 

 

 

 

 

 


Buscar en JADM

Biblioteca