Un análisis de los fallos que permitían infectar teléfonos de NSO

Dibujos Este invierno estuvimos muy ocupados pensando en Pegasus y cómo permitía atacar teléfonos de personas importantes para obtener su información. Rápidamente salieron análisis de algunos fallos que permitían estos ataques y, por ejemplo, en A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution . Me pareció una delicia leerlo y cómo es el nivel de sofisticación de este tipo de ataques: un mensaje recibido a través de iMessage, que aprovechan que el programita muestra en ciclo sin fin algunas animaciones en formato GIF, pero utiliza un método auxiliar al que le pasa la imagen; este método trata de averiguar el formato del fichero, independientemente de la extensión y, por lo tanto esto abre la puerta a que alguien pueda mandar un fichero con extensión .gif que no lo sea y provocar que el iMessage haga algo con él.

En este caso, se utilizaba un fichero PDF porque el subsistema en cuestión tenía un fallo que permitía aprovecharlo para … ejecutar Javascript. Puede que haya alguien que esté ya perdido, pero la cosa es todavía más compleja, porque se aprovechan ciertos trucos de compresión de PDFs y algún truco más.

Lo dicho, una lectura muy entretenida.

Errores en Java por falta de verificación... ¿multiplícate por cero?

Techo y sus refuerzos

En Oracle Java wins ‘crypto bug of the year’ for bypass flaw nos hablan de un fallo de Java (versiones entre la 15 y la 18) en la validación de ls firmas ECDSA que permitiría a los ‘malos’ firmar ficheros como si fueran legítimos.

Java versions 15 to 18 contain a flaw in its ECDSA signature validation that makes it trivial for miscreants to digitally sign files and other data as if they were legit organizations.

ECDSA es Elliptic Curve Digital Signature Algorithm (criptografía sobre curvas elípticas.

Y el problema parece ser que no se hace una comprobación de que los datos son correctos (concretamente, que la coordenada x aleatoria y la prueba de firma son distintas de cero. Una firma de (0,0) validaría cualquier mensaje.

ECDSA doesn't sanity check that the random x coordinate and signature proof are nonzero; a (0,0) signature validates any message.

El problema es que este fallo es muy fácil de explotar (además de un fallo evidente de programación).

What’s particularly interesting about this issue is that it’s incredibly easy to exploit, and an obvious programming error.

Las firmas ECDSA son una pareja de números (r,s), y para verificar la firma se realizan operaciones matenáticas que incluyen un hash (huella) de los datos, la clave pública de la organización o persona que firma los datos, que son estos valores r y s. En un lado de la ecuación está la r y en el otro la r y la s. Ambos lados deben dar el mismo resultado para pasar la prueba.

Both sides of this computation must equal for the signature check to pass.

Por lo tanto, para que una firma sea válida no puede tener los valores 0 porque en las operaciones hay multiplicaciones por estos valores.

In theory, for a signature to be valid, (r, s) cannot be (0, 0) because some of the math involves multiplying these numbers with other values.

Pero cuando hay ceros y multiplicaciones o divisiones (este caso es todavía peor, porque la división por cero no produce errores aquí). En el caso de las multiplicaciones el resultado es cero.

You don’t need to know a lot of mathematics to know that anything multiplied by zero equals zero. One part of the calculation involves dividing by s - but, unfortunately, in a way that doesn’t generate an error if you divide by zero.

El diablo está en los detalles.

La documentación de las APIs. El caso de gov.uk

Centro de Exposiciones del Centro de Conocimiento sobre servicios públicos electrónicos. Telegramas y avisador. Los sitios del Gobierno de Gran Bretaña son un ejemplo de gestión de la información, apertura y muchas más cosas. En [ Documenting APIs. Structuring, designing and publishing your API documentation]}(https://www.gov.uk/guidance/how-to-document-apis) hablan de sus APIs y cómo estructuran, diseñan y publican la documentación relevante.

No voy a entrar en detalles pero el índice habla de comprender las necesidades de los usuarios, estructurar la documentación, escribirla, ayudar a los usuarios a navegar por ella, publicarla y comprobarla.

Muy interesante.

Escribiendo programas maliciosos en el registro del sistema

Expo. Máscara Cualquier cosa que pueda ser escrita o leída por un programa será utilizada para intentar atacarnos. Un ejemplo curioso es Hackers are now hiding malware in Windows Event Logs donde nos cuentan como algunos atacantes están usando el registro de actividad de Windows para esconder programas maliciosos que después serán activados y utilizados para infectar nuestro sistema.

Se trataría de una campaña dirigida, con un grado alto de personalización, pero también uso de herramientas disponibles por ahí.

The investigation revealed that the malware was part of a “very targeted” campaign and relied on a large set of tools, both custom and commercially available.

En particular, la inserción de programas maliciosos para la shell en los registros de actividad de los servicios de gestión de claves.

One of the most interesting parts of the attack is injecting shellcode payloads into Windows event logs for the Key Management Services (KMS), an action completed by a custom malware dropper.

El ataque se basaría en utilizar una DLL (Dynamic Link Library) que permitiría escribir en el registro el código malicioso.

The dropper copies the legitimate OS error handling file WerFault.exe to ‘ C:\\Windows\\Tasks ‘ and then drops an encrypted binary resource to the ‘ wer.dll ‘ (Windows Error Reporting) in the same location, for DLL search order hijacking to load malicious code.

Una vez instalado, busca si encuentra alguna señal de que ya se ha realizado la infección. Si no es así, comienza a escribir el código malicioso en bloques de 8Kb, que después serán combinados para formar el código para la siguiente fase del ataque.

Legezo says that the dropper’s purpose is to loader on the disk for the side- loading process and to look for particular records in the event logs (category 0x4142 - ‘AB’ in ASCII. If no such record is found, it writes 8KB chunks of encrypted shellcode, which are later combined to form the code for the next stager

Interesante.

Políticas de contraseñas: lo estamos haciendo mal

Cúpula Aunque van apareciendo intentos de sustituirlas y evitarlas, lo cierto es que las contraseñas siguen siendo una forma bien conocida de identificarse y autentificarse en internet.

Da la casualidad de que hace unos días avisaba a un administrador de que su sistema de gestión de cambio de contraseñas tenía algunos problemas. Me considero un friki del tema, y me fijo en detalles que parece que muchos desarrolladores desconocen. No sólo eso, sino que trato de contarlos a todo el mundo que me deja (principalmente nuestros estudiantes, que no les queda otra).

No sólo eso, muchas veces se aplican políticas solo porque las hemos visto por ahí, o nos parece que añaden seguridad (pista: en algunos casos la reducen) en lugar de aprender lo que ya se sabe sobre el tema. Sin embargo observamos permanentemente como, a pesar de ser un método tan utilizado, las empresas lo usan bastante mal.

De eso trata Password policies of most top websites fail to follow best practices que es el trabajo de Kevin Lee, Sten Sjöberg, y Arvind Narayanan, y que nos muestra el lamentable estado de la cosa.

Definen la seguridad definen los situientes criterios:

Permitir menos de 5 de las 40 claves más usadas y fáciles de adivinar.

Allowed 5 or fewer of the 40 most common leaked passwords and easiest-to-guess passwords (e.g., “12345678”, “rockyou”) we tried.

Las claves no podrán ser más cortas de 8 caracteres o utilizar un medidor de calidad que mida correctamente la resistencia a poder ser adivinado en un ataque de un atacante.

Required passwords be no shorter than 8 characters OR employed a password strength meter that accurately measured a password’s resistance to being guessed by an adversary.

Sobre usabilidad, evitar requisitos sobre el tipo de caracteres utilizados.

Usability: Did not impose any character-class requirements (e.g. “at least one digit and one special character”).

¿Resultado? Sólo 15 sitios de los 120 examinados seguían estas prácticas.

En resumen, más de la mitad de sitios (71/120) no comprueban la calidad de las contraseñas y 19 de los que las comprueban no bloquean menos de la mitad de las malas.

More than half (71 / 120) of websites do not check passwords at all, allowing all 40 of the most common passwords we tested (e.g., “12345678”, “rockyou”).

19 more websites block less than half of the most common passwords we tested.

Sólo 23 utilizan medidores de calidad.

Only 23 / 120 websites used password strength meters.

De los 23, 10 de ellos utilizan los medidores simplemente como indicadores hacia la selección de determinados caracteres y no miden si las contraseñas son fáciles de adivinar.

Of those 23, 10 websites misuse meters as nudges toward specific types of characters and do not incorporate any notion of guessability.

54 de los sitios analizados incluyen requisitos sobre los tipos de caracteres.

54 / 120 sites still require specific character classes such as digits or special characters.

Han publicado una tabla resumen en Datos un resumen.

Se puede leer el artículo académico en [PDF] Password policies of most top websites fail to follow best practices.

¿Leerán esta información las personas responsables de estos sistemas? Parece que no suelen hacerlo.