LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

¿Conoces a alguna de esas personas que pusieron cinta adhesiva sobre la webcam de su ordenador portátil para mantener a los mirones digitales a raya? Ellos no estaban locos.

Una nueva prueba muestra cómo un hacker puede romper la seguridad y acceder a tu cámara web, a través del navegador, sin la autorización requerida.

Bueno, técnicamente, usted está dando su consentimiento. Simplemente no lo sabría.

Esbozado por el consultor de seguridad Egor Homakov, el hack trae algunos trucos viejos para solucionar los requerimientos de Flash que el usuario otorga explícitamente en un sitio web antes de que pueda acceder a su cámara o micrófono.

Sin entrar a mucho detalle, la demostración se utiliza un montón de CSS / HTML, trucos que permiten el permiso de flash en una capa transparente, colocando un invisible botón para "Permitir" que haga clic en el usuario -con algún engaño como, por ejemplo, el botón "Play" en un video.

La técnica básica, denominado clickjacking, no es nada nuevo. Estas técnicas ya son muy conocidas en el mundo de la piratería. De hecho, un post en el blog de seguridad de Adobe sugiere que se ha corregido el error (o uno similar) allá por 2011. "No se requiere acción del usuario o actualización del producto Flash", se lee.

Y sin embargo ... todavía funciona. Pusimos a prueba la prueba de concepto en la versión más reciente de Chrome para Mac, y sacamos de nuestra cámara web sin ningún problema o cualquier indicación visible. Otros han encontrado que el exploit funciona en IE10, pero parece ser parcheado en las más recientes versiones de Safari y Firefox. Cuando funciona, la única evidencia de que alguna vez se accede a la cámara es casi instantánea y oh tan fácil de perder parpadeo del indicador LED.

Usted puede realizar la prueba por si mismo aquí (Cuidado: Para chicas en bikinis  NSFW, que enlazan es NSFW También, que va a tomar una foto de usted, aunque el autor afirma que no está almacenandolos -, pero aclara. que alguien podría, si quisieran).

Si su navegador no hace visible el cuadro de permiso y hace clic en el botón de reproducción, se tomará una foto, y su navegador no pasa la prueba. Si se muestra el cuadro de permiso o bloquea el clic, estás a salvo (a partir de esta explotación específica, por lo menos)

[UPDATE: Google ha reconocido y corregido el error en Chrome con la versión 27.0.1453.116, publicando una actualización

Si su navegador no es seguro, utilice NoScript (para Firefox y Chrome) y evitará estas desagradables consecuencias, en sitios no seguros. En sitios confiables como éste, por favor no utilice NoScript ni AdBlock :D

Pin It

Comentarios  

0 # Enrique 27-06-2013 18:13
La solución, usar Firefox en vez de Chrome, que es el único que para Linux no parece pasar la prueba, a fecha de hoy.
Responder | Responder con una citación | Citar

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías