Is my distro Linux Secure?

-|Tu distro #Linux# puede ser <hackeada> en60 segundosdebido a un fallo crítico en la implementación del <TCP>|-

2-IMLDS

Los <investigadores> han encontrado unfallo críticoque afecta atodas las versionesdel <kernel Linux> (3.6) e incluso más allá. Si se pasa por alto, estedefecto permite una serie de ataques a ciegas perjudiciales <TCP> fuera de ruta que pueden comprometer la #seguridad# de un usuario que utilice #Linux#, con unatasa o porcentajede éxito del <90%>. Los <investigadores> han propuesto ciertos cambios junto con la aplicación de un límite de <TCP> (a nivel global) para prevenir dicho fallo.

1-IMLDS

Estadebilidad en el protocolo <TCP> (utilizado por #Linux# desde2012-) “podría ser usadapara desplegar #ataques# dirigidos, llevar a cabo unseguimiento de la actividad en líneade un usuario y poner en <peligro> la #seguridad# de lasredes de anonimatocomo (por ejemplo) #TOR#.

Nota: #Estudio de investigación# (SimposioUSENIXde #Seguridad# en Austin, Texas).

3-IMLDS

Esto es lo que los <investigadores> nos dicen acerca de este #ataque#:

4-IMLDS

Que viene a decir algo como queLa falla se manifiesta como un <canal lateral> que afecta a todas las versiones del <kernel> de #Linux# (3.6) y, posiblemente, puede ser replicado en otros <sistemas operativos> si pasa desapercibido. Se demuestra que la <falla> permite una variedad de potentes ataques ciegos <TCP> fuera de ruta“.

|-¿Cuál es el <OffPath TCP Exploit> en #Linux#?-|

Paraenviar y recibir– #información#, #Linux# y otrossistemas operativoshacen uso del <protocolo de control de transmisión> (TCP). Para asegurarse de que la #información# empaquetada llegue al destino correcto, se utiliza elProtocolo de Internet” (IP).

En otras palabras, <TCP> sirve para <empaquetar e intercambiar datos> entrediferentes ordenadoresa través de la red (internet), asegurando de esta manera que la integridad de los mismospermanezca intacta-. No solonavegadores web” (HTTP/HTTPS) sino también clientes <FTP> yotros servicios” (“SSH“, <Telnet>, “Bittorrent“, <IRC>, “XMPP“, etcétera.) son los que hacen uso de esteprotocolo-.

-|#Ejemplo#|-

Supongamos quedos amigosse comunican a través decorreo electrónico“. <TCP> ensambla susmensajesen una serie depaquetes de datos“, identificados por los números de <secuencia> únicos. Puesto que hay casi4 mil millonesdesecuencias posibles“, es imposible adivinar elnúmero de secuencia asociado a una #comunicación# en particular.

Los <investigadores> hanidentificadoun <defecto> en #Linux# que permite a un <atacante> (no confundir con #Hacker#) deducir elnúmero de secuencia– <TCP> en relación con una “determinada conexión“. Para hacerlo, el <atacante> no necesita ninguna #información# que no sea la dirección <IP> de los ordenadores.

Por lo cuál, dichadebilidadpuederealizar un seguimiento de las actividades en línea de los usuarios“, <terminar sus comunicaciones>, oinyectar código malicioso“.Incluso las conexiones #HTTPS#, que soninmunesa la <inyección de código>, podrían terminarse.

Losautoresafirman que el #ataque# es muy rápido y tiene lugar en menos deun minutocon una tasa de éxito de alrededor del <90%>.

Aquí os pongo unvídeoqueexplicala #demo ataque# <TCP>:

5-IMLDS
Captura: <clic> imagen para ver el vídeo (cortesía: –Youtube-)

Si queréisobtener” #información# detallada sobre este #ataque# <TCP>, podéisdescargareldocumento de investigación-.

Salu2

lifebuzz-2a2e1335d986db7b0bed10226b503896-original

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s