LinuxParty
¿Conoces a alguna de esas personas que pusieron cinta adhesiva sobre la webcam de su ordenador portátil para mantener a los mirones digitales a raya? Ellos no estaban locos.
Una nueva prueba muestra cómo un hacker puede romper la seguridad y acceder a tu cámara web, a través del navegador, sin la autorización requerida.
Bueno, técnicamente, usted está dando su consentimiento. Simplemente no lo sabría.
Esbozado por el consultor de seguridad Egor Homakov, el hack trae algunos trucos viejos para solucionar los requerimientos de Flash que el usuario otorga explícitamente en un sitio web antes de que pueda acceder a su cámara o micrófono.
Sin entrar a mucho detalle, la demostración se utiliza un montón de CSS / HTML, trucos que permiten el permiso de flash en una capa transparente, colocando un invisible botón para "Permitir" que haga clic en el usuario -con algún engaño como, por ejemplo, el botón "Play" en un video.
La técnica básica, denominado clickjacking, no es nada nuevo. Estas técnicas ya son muy conocidas en el mundo de la piratería. De hecho, un post en el blog de seguridad de Adobe sugiere que se ha corregido el error (o uno similar) allá por 2011. "No se requiere acción del usuario o actualización del producto Flash", se lee.
Y sin embargo ... todavía funciona. Pusimos a prueba la prueba de concepto en la versión más reciente de Chrome para Mac, y sacamos de nuestra cámara web sin ningún problema o cualquier indicación visible. Otros han encontrado que el exploit funciona en IE10, pero parece ser parcheado en las más recientes versiones de Safari y Firefox. Cuando funciona, la única evidencia de que alguna vez se accede a la cámara es casi instantánea y oh tan fácil de perder parpadeo del indicador LED.
Usted puede realizar la prueba por si mismo aquí (Cuidado: Para chicas en bikinis NSFW, que enlazan es NSFW También, que va a tomar una foto de usted, aunque el autor afirma que no está almacenandolos -, pero aclara. que alguien podría, si quisieran).
Si su navegador no hace visible el cuadro de permiso y hace clic en el botón de reproducción, se tomará una foto, y su navegador no pasa la prueba. Si se muestra el cuadro de permiso o bloquea el clic, estás a salvo (a partir de esta explotación específica, por lo menos)
[UPDATE: Google ha reconocido y corregido el error en Chrome con la versión 27.0.1453.116, publicando una actualización
Si su navegador no es seguro, utilice NoScript (para Firefox y Chrome) y evitará estas desagradables consecuencias, en sitios no seguros. En sitios confiables como éste, por favor no utilice NoScript ni AdBlock :D
-
Seguridad
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.
- 10 cortafuegos de seguridad de código abierto útiles para sistemas Linux
Comentarios