Cada vez nos sorprendemos menos ante este tipo de noticias. Pongamos la
situación: queremos ver un simple vídeo y accedemos a él a
través de un
enlace totalmente inocuo. Esa acción no es peligrosa... pero al llevarla
a cabo
podríamos acabar siendo espiados. Una serie de empresas están vendiendo una serie de soluciones que prácticamente son
plug and play.
Basta con conectar el dispositivo a puntos de intercambio para, por
ejemplo, inyectar información en tráfico no cifrado (como puede ser
un vídeo de gatitos de YouTube). Junto con el streaming en cuestión, lo que haría este dispositivo (con el software modificado, que conste)
sería inyectar malware que se aprovecha, por ejemplo, de vulnerabilidades en versiones antiguas de Flash o de Java.
De ese modo, cuando viéramos el vídeo, también recibiríamos un bicho
capaz de espiar nuestro tráfico en Internet o de enviar a algún servidor
extranjero contenidos de nuestro disco duro. Lo mismo ocurría, por
cierto, con las páginas de inicio de sesión de los servicios online de
Microsoft y vulnerabilidades no corregidas de Java. Hay que decir que es
imposible, al menos de momento, inyectar tráfico malicioso en
conexiones HTTPS, por lo que estarían a salvo de este tipo de ataque.
Lo realmente interesante es que existe un mercado para este tipo de
soluciones, que no son precisamente baratas (partiendo del millón de
dólares) y del que forman parte incluso gobiernos de muchos países.
Curiosamente Edward Snowden también describió un
proyecto de la NSA llamado QUANTUMINSERT,
y otros servicios de inteligencia como los del Reino Unido, Israel,
Rusia o China podrían haber desarrollado sus propias versiones.
La solución para evitar ser infectados por este tipo de soluciones
podría pasar, además de por cifrar el contenido de nuestros ordenadores,
por ser usuarios de una VPN. En tanto que el tráfico cifrado, hasta
donde sabemos, no puede ser interceptado ni alterado.
Fuente:
GenBeta