i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es



Documentos relacionados
Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

(Certificado de Empresa): guía para las empresas

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

La defensa del patrimonio tecnológico frente a los ciberataques

Teléfono: Telefax:

Introducción a la Firma Electrónica en MIDAS

Guía de doble autenticación

Documento de trabajo Fundació Antoni Tapies

GUÍA DE DE LA WEB USABILIDAD.

MANUAL DE ACTUALIZACIÓN DEL DEA. Versión del DEA del 10/04/2012

Introducción al desarrollo web (idesweb)

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Manual de Capacitación y de Usuario

Aclaraciones sobre el tipo de envío y el tipo de transacción del trabajador a cumplimentar en los ficheros de comunicación XML

JOIOÕT XUMXGSG JK GRKTZU É ÊÉ ª «« P "ÉRÉ ÎÉRÉ Î CONCLUSIONES PRESENTACIÓN III EDICIÓN PROGRAMA DE TALENTO ALTA: Alumni Global Search.

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

Gobierno de Navarra. Campaña I.R.P.F Procedimiento de Instalación del Programa de Ayuda RENTA 2014 Versión VP

MANUAL DE USUARIA/ FLICKR SOBRE FLICKR

Recomendaciones de Seguridad Red Social Twitter

APLICATECA. didimo Marketing. Manual de usuario. By DIDIMO Servicios Móviles.

La presencia de la empresa en las redes sociales: Linked In

iphone en la empresa Administración de dispositivos móviles

AVISOS DE PRIVACIDAD. ABSORMEX CMPC TISSUE SA DE CVestá comprometido a proteger al máximo la privacidad

LOPD EN L A E M P R E S A

Guía LEGAL MARKETING

Adicionalmente, en función de su objetivo, las Cookies puedes clasificarse de la siguiente forma:

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

LOS VIRUS IMFORMÁTICOS

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

WEBMAIL USO BÁSICO. Esta breve documentación se centrara en los siguientes aspectos del correo electrónico:

Instalación de la aplicación.

Seguridad en la transmisión de Datos

Atención! Ante cualquier duda, lo más recomendable es que te informes sobre las comisiones en tu banco.

INFORMACION SOBRE GESTIÓN ELECTRÓNICA DE ENSAYOS CLÍNICOS CON MEDICAMENTOS

OBTENCIÓN Y RENOVACIÓN (*) DEL CERTIFICADO ELECTRÓNICO DE EMPLEADO PÚBLICO DE LA FÁBRICA NACIONAL DE MONEDA Y TIMBRE (FNMT)

Servidores de ficheros

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Este curso va dirigido a Directivos que quieran ver todo el potencial sobre el uso de LinkedIn como herramienta de trabajo para:

Software Criptográfico FNMT-RCM

PREGUNTAS MÁS FRECUENTES EN RELACIÓN CON LA APLICACIÓN

Guía de exportación de datos de firma (certificado y clave privada) a un fichero de disco

Contenido. » Manual de ayuda

Ayuda Aplicación SIGI

Especificación WebService para:

WORLD INNOVATIONS PANEL

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Cómo puede ponerse información sobre cursos o programas de formación laboral?

MODULO MRW PRESTASHOP v2.0.7 Guía de instalación y uso Mayo 2014

13 - PÁGINA WEB DE GARANTÍAS

Guía básica: Migración de datos a esat 12

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Certificate Pinning Tenemos el c...ertificado roto?

GUÍA TÉCNICA DE USUARIO

Boletín informativo para profesionales de la administración de fincas y empresas acreditadas .es

Aspectos relevantes relacionados con la seguridad

MANUAL CONFIGURACION CORREO EN GMAIL CONFIGURACION CORREOS SALIENTES DE GMAIL COMO CORREO CORPORATIVO

Bienvenidos. Guía para Twinspace. Esta guía está diseñada para docentes que administren un proyecto y utilicen por primera vez TwinSpace.

Cómo declarar ingresos cuando solicitas ayuda financiera en tu Mercado de Seguros Médicos para 2015

Servicio Web de Timbrado

CÓMO MATRICULAR TUS ASIGNATURAS

MANUAL PARA OBTENER SELLOS DIGITALES

bla bla Guard Guía del usuario

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

AGESIC Gerencia de Proyectos

Requisitos de control de proveedores externos

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Gestión de archivos (módulo transversal, MF0978_2)

Agentes Registradores

Como evitar que los s lleguen como Spam.

(Periodos de actividad): guía para las empresas

Resumen de los protocolos de seguridad del Registro Telemático

Implementación del servicio de envío masivo de mensajes SMS HTTP/s API -

Parte IIIb: Seguridad en APIs REST

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Redes de Computadores I

ELMS: Autentificació n a trave s de su Universidad

Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12

Guía rápida del alumno. Versión 6.2

Manual de Proveedores. Ingreso al Sistema

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Fecha de entrada en vigor: 3 de diciembre de 2013

RemitePIN: Nuevo procedimiento de firma electrónica para las aplicaciones de captura de las Oficinas Virtuales de Coordinación Financiera.

MANUAL DE USUARIO. Se deben seguir los siguientes pasos para la correcta instalación del módulo descargable:

Tráete tu Web a webmaker

Consejería de Economía, Innovación, Ciencia y Empleo

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

IV JORNADA STIC CCN-CERT. Riesgos emergentes en las AAPP: el ENS y los requisitos mínimos para hacerles frente

Recepción y validación de facturas electrónicas

Comunicación por cifrada Versión 1.1 Página 1 de 8

Manual Timbrado de Nómina

Recuperador datos externos

PRESENTACIÓN TELEMÁTICA DE CUENTAS ANUALES

Ayuda de

IT 4148: Gestión de Sistemas en. Práctica I Departamento de Ingeniería Informática

Transcripción:

La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es

Raúl Siles DinoSec Fundador & Analista de Seguridad raul@dinosec.com www.dinosec.com @dinosec www.ccn-cert.cni.es 2

En episodios anteriores

Índice 1 Vulnerabilidades de seguridad en la actualidad 2 ios: Actualizaciones de software OTA 3 Detalles de la vulnerabilidad 4 ios: Regreso al futuro 5 ios: Regreso al futuro II 6 Conclusiones y recomendaciones www.ccn-cert.cni.es 4

Vulnerabilidades de seguridad en la actualidad Cuántas vulnerabilidades en productos o soluciones ampliamente utilizadas hoy en día existen? No conocidas públicamente sólo por algunos Quiénes? Cuántos investigadores pueden encontrar la misma vulnerabilidad de manera independiente? Cuánto tiempo puede permanecer sin ser publicada? Cómo de probable es que ésta prevalezca a lo largo del tiempo y de distintas versiones del mismo producto? Qué deberíamos hacer cuando el fabricante anuncia una versión que soluciona la vulnerabilidad?

ios: Actualizaciones de software OTA Servidor de actualizaciones de ios de Apple http://mesu.apple.com Protocolo HTTP Ficheros de actualizaciones de ios Plist (property list) con las últimas versiones de ios (XML) http://mesu.apple.com/assets/ com_apple_mobileasset_softwareupdate/ com_apple_mobileasset_softwareupdate.xml http://mesu.apple.com/assets/ com_apple_mobileasset_softwareupdatedocumentation/ com_apple_mobileasset_softwareupdatedocumentation.xml

Regreso al futuro Last-Modified: <fecha> VIII JORNADAS STIC CCN-CERT

Detalles de la vulnerabilidad (ios BttF) VIII JORNADAS STIC CCN-CERT ios 5.x & 6.x Peticiones HEAD & GET (comprobación vs. obtención) ios 7.x Peticiones GET (y respuestas 304) Incluyen If-Modified-Since Modificación de la cabecera Last-Modified Respuestas del servidor de actualizaciones Comprobación: Hay una versión nueva de ios? Ataque Star Wars Obtención: Hasta cuando es válida esta versión? Ataque Matrix Proporcionar un fichero de actualizaciones de ios válido

Star Wars VIII JORNADAS STIC CCN-CERT

Matrix VIII JORNADAS STIC CCN-CERT

Historia de la vulnerabilidad 2012 (febrero): Vulnerabilidad descubierta ios 5.x (ios OTA software updates 5.0.1) Durante +2 años permaneció en privado 2014 (6 febrero): Vulnerabilidad notificada a Apple Regla del mes y un día antes de ser publicada 2014 (1 marzo): Cambios en los servidores de Apple ios 7.x: Comprobación de fechas futuras (If-Modified-Since) 2014 (8 marzo): Vulnerabilidad presentada en RootedCON (ES) 2014 (3 junio): Vulnerabilidad presentada en Area41 (EN) (4 junio) icamasu: http://blog.dinosec.com/2014/06/icamasu.html 2014 (24 junio): Vulnerabilidad publicada en el blog de DinoSec http://blog.dinosec.com/2014/06/ios-back-to-future.html 2014 (17 septiembre): ios 8 (CVE-2014-4383) ios 8: Comprobación de fechas futuras (Last-Modified) Versiones afectadas de ios: 5, 6 y 7

Cambios en los servidores de Apple VIII JORNADAS STIC CCN-CERT http://mesu.apple.com (1 de marzo de 2014)... /* Procesar la petición GET (ios 7.x) */ if ( header( If-Modified-Since ) ausente ) ( header( If-Modified-Since ) > date(now) ) { /* Enviar una respuesta de tipo 200 incluyendo el fichero con las últimas actualizaciones de ios, evitando referencias a fechas futuras por parte del cliente. */ } else { /* Comprobar la fecha de If-Modified-Since y la fecha de la última actualización para responder con un mensaje de tipo 304 o 200. */...

ios 8 (CVE-2014-4383) VIII JORNADAS STIC CCN-CERT

Cambios en ios 8 (cliente) http://support.apple.com/en-us/ht201395 (17 sep 2014)... /* Procesar la respuesta a la petición GET (ios 8.x) */ If ( header( Last-Modified ) > date(now) ) { /* Eliminar referencias previas de fechas, borrando el valor de If-Modified-Since (desde cero), evitando referencias a fechas futuras por parte del servidor.*/ } else { /* Si la respuesta es de tipo 304, continuar... */ /* Si la respuesta es de tipo 200, almacenar la fecha de la cabecera Last-Modified como la fecha asociada a la última actualización disponible: se empleará como futuro valor de la cabecera If-Modified-Since. */...

Regreso al futuro II VIII JORNADAS STIC CCN-CERT

Regreso al futuro II: Viajando en el tiempo Fecha de la última Momento Futuro (próxima actualización de ios actual actualización) date_of_ date(now) > date(now) last_update Fecha del ataque para evitar la actualización de la versión actual de ios (válido hasta la próxima actualización)

Sugerencias para los servidores de Apple e ios 8.x (cliente) /* Obtener la fecha oficial de la última actualización. */ date_of_last_update = getdateforlastiosupdate_server(); /* Procesar la petición GET (ios 7.x) */ if ( header( If-Modified-Since ) ausente ) ( header( If-Modified-Since ) > date_of_last_update ) { /* Enviar una respuesta de tipo 200 incluyendo el fichero con las últimas actualizaciones de ios, evitando referencias a fechas futuras por parte del cliente. */... /* Obtener la fecha oficial de la última actualización: Cómo? */ date_of_last_update = getdateforlastiosupdate_client(); /* Procesar la respuesta de la petición GET (ios 8.x) */ If ( header( Last-Modified ) > date_of_last_update ) { Servidor /* Eliminar referencias previas de fechas, borrando el valor de If-Modified-Since (desde cero), evitando referencias a fechas futuras por parte del servidor.*/... Cliente

Cómo obtener la fecha oficial de la última actualización de ios en el cliente? siles Además, qué ocurre sino con los ataques StarWars?

Nueva historia de la vulnerabilidad VIII JORNADAS STIC CCN-CERT 2012 (febrero): Vulnerabilidad descubierta ios 5.x (ios OTA software updates 5.0.1) Durante +2 años permaneció en privado 2014 (6 febrero): Vulnerabilidad notificada a Apple Regla del mes y un día antes de ser publicada 2014 (1 marzo): Cambios en los servidores de Apple ios 7.x: Comprobación de fechas futuras (If-Modified-Since) 2014 (8 marzo): Vulnerabilidad presentada en RootedCON (ES) 2014 (3 junio): Vulnerabilidad presentada en Area41 (EN) (4 junio) icamasu: http://blog.dinosec.com/2014/06/icamasu.html 2014 (24 junio): Vulnerabilidad publicada en el blog de DinoSec http://blog.dinosec.com/2014/06/ios-back-to-future.html 2014 (17 septiembre): ios 8 (CVE-2014-4383) ios 8: Comprobación de fechas futuras (Last-Modified) Versiones afectadas de ios: 5, 6 y 7 2014 (20 noviembre): Vulnerabilidad re-notificada a Apple 2014 (11 diciembre): ios 8 vulnerable (= que el 1 marzo)

Habrá un? VIII JORNADAS STIC CCN-CERT

Conclusiones y recomendaciones (1/3) Ataques dirigidos o masivos (millones de usuarios ) Ataques silenciosos (a lo largo del tiempo y versiones) Forzar a la víctima a permanecer en la versión actual vulnerable (hasta la próxima versión de ios) Esperando al siguiente jailbreak (evasi0n, Pangu, TAIG, ) Vulnerabilidades en ios? 197 vulnerabilidades solucionadas en ios 6.0 (+ ios 6.x) 80 vulnerabilidades solucionadas en ios 7.0 (+ ios 7.x) 56 vulnerabilidades solucionadas en ios 8.0 (+ ios 8.x) Posibilidad de revertir el ataque silenciosamente

Conclusiones y recomendaciones (2/3) Si algo no se puede actualizar, es inseguro Cuánto tiempo puede prevalecer una vulnerabilidad activa? Incluso conocida públicamente y solucionada? Cómo sabemos que realmente ha sido solucionada? (CVE- ) Aprendemos de los errores en esta industria? HTTPS (TLS) Si es que es realmente seguro Verificando realmente todos los detalles del certificado Certificate pinning

Conclusiones y recomendaciones (3/3) Si eres un fabricante (u organización) Dispones de un progama público de vulnerabilidades? Has entendido realmente la vulnerabilidad? Estás seguro? Colabora con los investigadores de seguridad y hackers Comunicación fluida y verificación final ( recompensada?) Si eres una compañía u organización Verifica la versión de ios a través de tu solución MDM Qué vas a hacer con el resto de vulnerabilidades solucionadas por los fabricantes?

El refranero español Cuando las tecnologías de tu vecino veas peligrar pon las tuyas a actualizar

Referencias DinoSec Blog http://blog.dinosec.com http://blog.dinosec.com/2014/06/ios-back-to-future.html DinoSec Lab http://www.dinosec.com/es/lab.html ios - Back to the Future icamasu

Muchas gracias! Raúl Siles Fundador & Analista de Seguridad raul@dinosec.com www.dinosec.com @dinosec

E-Mails ccn-cert@cni.es info@ccn-cert.cni.es ccn@cni.es sondas@ccn-cert.cni.es redsara@ccn-cert.cni.es carmen@ccn-cert.cni.es organismo.certificacion@cni.es Websites www.ccn.cni.es www.ccn-cert.cni.es www.oc.ccn.cni.es Síguenos en Linked in