Gogo emitió certificados SSL falsos de Google
Se reveló que Gogo Air, uno de los mayores proveedores de servicios de Internet en vuelos, emitió certificados SSL falsos, lo que permitiría al proveedor de banda ancha en los vuelos lanzar ataques Man-in-the-Middle (MitM) hacia sus propios usuarios y ver las contraseñas e información sensible.
La noticia salió a la luz cuando el ingeniero de seguridad Adrienne Porter Felt, quien trabaja en el equipo de seguridad de Google Chrome, recibió un certificado SSL falso al intentar conectarse al servicio de videos YouTube de Google. Se dio cuenta de que el certificado SSL fue firmado por un emisor que no es de confianza y que no se emitió por Google, sino por el mismo Gogo.
Adrienne Porter Felt publicó detalles sobre el certificado falso en su cuenta de Twitter y también proporcionó una captura de pantalla del certificado HTTPS Gogo cuando visitó su cuenta de YouTube.
Felt tuiteó: "Hey, @Gogo, ¿por qué estás emitiendo certificados *.google.com en tus aviones?"
Al igual que otros certificados no autorizados, el certificado Gogo falso generaría advertencias de prácticamente todos los navegadores modernos. Pero, si los usuarios hacen clic en el botón aceptar sin dar una mirada (lo que la mayoría de los usuarios de Internet hace) la credencial falsa permitiría a Gogo descifrar todo el tráfico que pasa entre los usuarios finales y YouTube.
Certificados utilizados para spoofing, también conocidos como ataques man-in-the-middle (MITM), es una de las técnicas más utilizadas por los cibercriminales para interceptar datos confidenciales que se envían entre dos sistemas.
En respuesta al incidente, el Jefe de Tecnología de Gogo Anand Chari emitió un comunicado diciendo que el incidente se había reducido a la política de streaming de vídeo de la compañía.
Google está en contacto con Gogo para investigar mejor el asunto.
Fuente: UNAM y The Hacker News
La noticia salió a la luz cuando el ingeniero de seguridad Adrienne Porter Felt, quien trabaja en el equipo de seguridad de Google Chrome, recibió un certificado SSL falso al intentar conectarse al servicio de videos YouTube de Google. Se dio cuenta de que el certificado SSL fue firmado por un emisor que no es de confianza y que no se emitió por Google, sino por el mismo Gogo.
Adrienne Porter Felt publicó detalles sobre el certificado falso en su cuenta de Twitter y también proporcionó una captura de pantalla del certificado HTTPS Gogo cuando visitó su cuenta de YouTube.
Felt tuiteó: "Hey, @Gogo, ¿por qué estás emitiendo certificados *.google.com en tus aviones?"
Certificados utilizados para spoofing, también conocidos como ataques man-in-the-middle (MITM), es una de las técnicas más utilizadas por los cibercriminales para interceptar datos confidenciales que se envían entre dos sistemas.
En respuesta al incidente, el Jefe de Tecnología de Gogo Anand Chari emitió un comunicado diciendo que el incidente se había reducido a la política de streaming de vídeo de la compañía.
Gogo toma la privacidad de los clientes muy en serio, estamos comprometidos a ofrecer la mejor experiencia de Internet en el cielo. Hemos dicho que no apoyamos diversos sitios de streaming de vídeo y utilizamos varias técnicas para limitar o bloquear el video streaming. Una de las soluciones que recientemente hemos utilizado es un proxie para bloquear tráfico seguro. Podemos asegurarle a los clientes que no recopilamos información de los usuarios cuando se están utilizando estas técnicas. Son simplemente formas de hacer que todos los pasajeros que quieran acceder a Internet durante el vuelo tengan una buena experiencia.Gogo Inflight Internet ofrece Wi-Fi durante los vuelos y entretenimiento digital para muchas aerolíneas, incluidas Delta, American Airlines, US Airways, Aeroméxico, Virgin Atlantic y Air Canada, mediante una red propietaria de aire a tierra. Sin embargo, autofirmar los certificados de Google aparentemente daña la navegación segura de sus usuarios, ya que los certificados son básicamente diseñados para asegurar la conexión a un sitio genuino y no a un impostor.
Google está en contacto con Gogo para investigar mejor el asunto.
Fuente: UNAM y The Hacker News
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!