8 ago. 2015

Falla de diseño permite robar archivos Dropbox, Google Drive, Box y OneDrive

El tiempo estaba despejado pero cuando los investigadores iniciaron su conferencia las nubes se volvieron de un color negruzco. Más que nubes, nubarrones. Se avecinaba una tormenta. Un atacante podría acceder a los archivos de servicios en la nube como Dropbox, Google Drive, Box y OneDrive sin necesidad de la contraseña del usuario.

Los investigadores de la firma Imperva, mostraron en la conferencia Black Hat lo que han bautizado como ataques "Man in the Cloud" (hombre en la nube) [PDF]. Estos ataques MitC podrían permitir a un atacante obtener todos los archivos almacenados en servicios basados en la nube, o infectarlos con malware, sin conocimiento del usuario.

Este ataque se diferencia de los ya conocidos de hombre en el medio, en los que se interfiere la comunicación entre dos servidores o usuarios, ya que en esta ocasión se aprovecha una vulnerabilidad en el diseño del sistema de sincronización de archivos ofrecido por diversos servicios de este tipo, como Dropbox, OneDrive, Box y Google Drive.

Sin usar ningún exploit, simplemente con una sencilla reconfiguración de los servicios se puede conseguir una herramienta de ataque devastadora y difícilmente detectable.

El ataque reside en conseguir el token de contraseña, un pequeño archivo que para mayor comodidad se localiza en el dispositivo del usuario, para evitar tener que introducir la contraseña cada vez que el servicio quiera sincronizarse. Una vez que se consigue el token, para lo que puede emplearse cualquier otro tipo de ataque (p.ej. phishing o drive-by), se puede emplear para engañar a un nuevo equipo y convertir al atacante en el dueño de la cuenta. A partir de aquí ya está todo hecho, el atacante podrá acceder y robar los archivos del usuario, añadir malware en la nube del usuario, emplear la cuenta de ese usuario para otros ataques.

El token de autenticación se almacena en el sistema del usuario en el registro o en un archivo. Después de la autenticación, no se necesitan más credenciales explícitas (o almacenadas) para acceder a la cuenta del usuario. Además este token de sincronización es independiente de la máquina, puede utilizarse el mismo en máquinas diferentes.

Incluso se puede ir aun más lejos, el atacante podrá actuar como el dueño de la cuenta, si modifica la contraseña impedirá al usuario legítimo acceder a su cuenta, quedando bajo el control total del atacante. La siguiente tabla muestra los tokens y las localizaciones para las diferentes aplicaciones evaluadas por los investigadores:
Imperva también cita en su documento a la empresa de seguridad Blue Coat, los cuales también mostraron un ataque similar en el mundo real, en diciembre de 2014.

Fuente: Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!