{"id":89218,"date":"2022-08-12T00:10:10","date_gmt":"2022-08-12T00:10:10","guid":{"rendered":"https:\/\/magazineoffice.com\/resulta-que-zoom-es-excelente-para-el-trabajo-remoto-y-la-ejecucion-remota-de-codigo\/"},"modified":"2022-08-12T00:10:11","modified_gmt":"2022-08-12T00:10:11","slug":"resulta-que-zoom-es-excelente-para-el-trabajo-remoto-y-la-ejecucion-remota-de-codigo","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/resulta-que-zoom-es-excelente-para-el-trabajo-remoto-y-la-ejecucion-remota-de-codigo\/","title":{"rendered":"Resulta que Zoom es excelente para el trabajo remoto y la ejecuci\u00f3n remota de c\u00f3digo"},"content":{"rendered":"


\n<\/p>\n

\n

Desde el comienzo de la pandemia de COVID-19, Zoom se ha convertido en una herramienta esencial para que los trabajadores remotos, sus familias y amigos se re\u00fanan casi cara a cara. En la conferencia de seguridad Black Hat en Las Vegas, un investigador de seguridad demostr\u00f3 c\u00f3mo us\u00f3 la tecnolog\u00eda subyacente de Zoom y otras aplicaciones para controlar completamente la computadora de un objetivo.<\/p>\n

Ivan Fratric, un investigador de seguridad de Google Project Zero, comenz\u00f3 su charla preguntando a la audiencia si estaba entusiasmado con XML y recibi\u00f3 lo que este reportero interpret\u00f3 como un leve entusiasmo. \u00abCuando XML era joven, yo era un joven estudiante de ciencias de la computaci\u00f3n y tampoco me emocionaba\u00bb, dijo Fratric. <\/p>\n

\u00abAvance r\u00e1pido dos d\u00e9cadas despu\u00e9s, finalmente estoy entusiasmado con XML por todas las razones equivocadas\u00bb.<\/p>\n

Eso se debe a que Fratric pudo rastrear varios errores que, cuando se explotaron, le permitieron hacer todo tipo de cosas maravillosamente terribles con XMPP. \u00bfQu\u00e9 es XMPP? \u00abB\u00e1sicamente, un protocolo de mensajer\u00eda instant\u00e1nea basado en XML\u00bb, explic\u00f3 Fratric. \u00abCuando algo se basa en tecnolog\u00eda que tiene m\u00e1s de dos d\u00e9cadas, sabes que es un buen objetivo para la investigaci\u00f3n de seguridad\u00bb.<\/p>\n\n

Contrabando de estrofas<\/h2>\n

Lo que Fratric descubri\u00f3 fue que pod\u00eda incrustar fragmentos de c\u00f3digo XMPP, llamados estrofas, dentro de otras estrofas XMPP. Luego podr\u00eda usar un cliente para enviar una estrofa de contrabando dentro de un mensaje leg\u00edtimo, hacer que el servidor intermedio la acepte y la retransmita, pero que el cliente de mensajer\u00eda instant\u00e1nea del objetivo la interprete como dos estrofas.<\/p>\n

Fratric explic\u00f3 que todo esto fue posible porque \u00abXML es complicado y los analizadores XML tienen peculiaridades\u00bb. Esas peculiaridades son que dos analizadores XML pueden interpretar el mismo c\u00f3digo de manera diferente y, a veces, ambos lo hacen incorrectamente. Algunos de sus ataques requer\u00edan dos analizadores XML espec\u00edficos que son excepcionalmente malos cuando se usan juntos, mientras que otros afectan todos los usos de un solo analizador.<\/p>\n

Con sus ataques, Fratric pudo falsificar mensajes, lo que significa que los objetivos recibir\u00edan mensajes que parec\u00edan provenir de otra persona. Tambi\u00e9n podr\u00eda redirigir el tr\u00e1fico XMPP a otro servidor, permiti\u00e9ndole ver todos los mensajes que van y vienen de su objetivo. Eso ya es angustiante, pero Fratric estaba interesado en usar estas vulnerabilidades para ejecutar c\u00f3digo de forma remota en la m\u00e1quina de un objetivo.<\/p>\n\n

Zoom de ataque<\/h2>\n

Utilizando Zoom como ejemplo, Fratric mostr\u00f3 c\u00f3mo pod\u00eda enviar un mensaje instant\u00e1neo de un cliente de Zoom a otro. El cliente del objetivo recibi\u00f3 el c\u00f3digo XMPP de contrabando que redirigi\u00f3 el mecanismo de actualizaci\u00f3n autom\u00e1tica de Zoom para usar el servidor de Fratric en lugar del servidor oficial de Zoom. <\/p>\n

Zoom, inteligentemente, verifica la validez de las actualizaciones en un proceso de dos pasos, pero Fratric descubri\u00f3 que Zoom firm\u00f3 oficialmente una versi\u00f3n anterior del cliente de Zoom (v.4.4), pero omiti\u00f3 el segundo paso de verificaci\u00f3n. Esto significaba que Fratric pod\u00eda pasar una versi\u00f3n modificada del cliente 4.4 e instalarlo y ejecutarlo junto con su carga maliciosa en la computadora del objetivo.<\/p>\n

Hubo algunas advertencias. Principalmente, que el objetivo necesitaba reiniciar el cliente de Zoom dos veces para que el ataque funcionara: una vez para activar el mecanismo de actualizaci\u00f3n autom\u00e1tica y otra vez para activar la instalaci\u00f3n de la actualizaci\u00f3n infectada. Fratric dijo que todav\u00eda considera esto un ataque de \u00abclic cero\u00bb ya que todos tienen que reiniciar su computadora en alg\u00fan momento. \u201cSi no haces eso, tienes problemas m\u00e1s grandes que un exploit de Zoom\u201d, dijo Fratric.<\/p>\n\n

No se preocupe, Zoom es probablemente seguro<\/h2>\n

Afortunadamente para todos los que trabajan desde casa, Fratric inform\u00f3 sus descubrimientos a Zoom y ya se emitieron parches. Elogi\u00f3 a la compa\u00f1\u00eda por tomar en serio sus hallazgos y por emitir correcciones integrales.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

A\u00fan as\u00ed, se\u00f1al\u00f3 que XMPP se usa en una gran variedad de otros contextos, desde juegos en l\u00ednea hasta controles industriales. Algunos de los errores que encontr\u00f3 que afectaron a Zoom tambi\u00e9n afectan a otros objetivos.<\/p>\n

\u00abCreo que estos ataques de contrabando de estrofas son una superficie de ataque bastante poco explorada\u00bb, dijo Fratric. \u00abPude encontrar muchos errores diferentes en diferentes objetivos y, lamentablemente, la forma en que est\u00e1 dise\u00f1ado el protocolo XMPP hace que sea f\u00e1cil introducir y encontrar errores como este\u00bb.<\/p>\n

Tambi\u00e9n insinu\u00f3 que esta charla no cubri\u00f3 todos sus descubrimientos. Mientras mostraba una diapositiva que describ\u00eda los errores que inform\u00f3, Fratric brome\u00f3: \u00abNo puedo confirmar ni negar que hay otros errores que no figuran en esta diapositiva\u00bb.<\/p>\n

Siga leyendo PCMag para conocer lo \u00faltimo de Black Hat.<\/em><\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n