Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
08 de Octubre, 2013    General

Las ¿excusas? de Adobe

Parece que han entrado hasta las entrañas de la red de Adobe y los atacantes ha conseguido acceso a los recursos más valiosos de la compañía: el código fuente de varios productos,  los datos de pago de tres millones de clientes y las cuentas de un número indeterminado de usuarios. Hace justo un año, ya entraron en la red de Adobe y consiguieron robar un certificado para firmar código.

Brad Arkin,  Chief Security Officer de Adobe, debe afrontar otro golpe. Brian Krebs y Alex Holden le avisaban de que en un servidor de un atacante se podía acceder a 40 gigabytes de datos que parecían corresponderse con el código fuente de sus productos estrella ColdFusion y Acrobat. Una vez "descubierto" el robo, Adobe confirma que es consciente desde el 17 de septiembre  que se había comprometido su red, y que probablemente los atacantes accedieron al repositorio en agosto de 2013.

Código fuente de ColdFusion. Fuente: Brian Krebs
 Añade que se han robado casi tres millones de datos de tarjetas de crédito de clientes, pero que estaban cifrados. También cuentas de usuarios de algunos de sus servicios. Destaca que ha llevado a cabo un riguroso control del código distribuido a clientes desde que se piensa que ocurrió la intrusión y que parece que los atacantes no han troyanizado el producto aunque hayan podido robar el código. Aun así, se encuentran en medio de toda la investigación, y todavía no están seguros de hasta dónde han llegado. Por ahora, solo dice que ha podido ocurrir a través de algún producto que no estuviese actualizado... irónicamente, es posible que se trate de alguna versión de su propio ColdFusion que utilizaba la compañía.

¿Excusas?

En las "preguntas frecuentes" que oficialmente ofrece Adobe sobre el incidente, hay dos que llaman la atención. Traducimos las preguntas y sus respuestas.


  • ¿Cómo ha ocurrido? "Nuestra investigación está en marcha. Los ciberataques son una desafortunada realidad que sirve para hacer negocio hoy. Dado el perfil y lo popular de muchos de nuestros productos, Adobe ha atraído cada vez más atención de los ciberatacantes"

  • ¿Adobe parece tener muchos problemas de seguridad. ¿Por qué?[Repite la respuesta a la pregunta anterior] y añade. "Estamos trabajando con esmero internamente, y también con socios externos y las fuerzas de seguridad, para abordar el incidente. Valoramos la confianza de nuestros clientes y trabajaremos agresivamente para evitar que este tipo de incidentes ocurran en el futuro"

La primera pregunta, es pertinente, pero la respuesta realmente no la satisface. Ser un producto popular obviamente atrae a los atacantes, pero no es una excusa cuando se sufre un ataque. Un producto popular, requiere de una seguridad acorde. En todo caso, no hay que confundir producto y compañía. Los productos de Adobe son obviamente increíblemente usados y atacados. Pero solo en los últimos años (a partir de la versión X) Adobe ha mejorado la seguridad de Acrobat, por ejemplo. Sus productos atraen la atención, y precisamente por eso merecen ser protegidos con la mejor tecnología por "respeto" a sus usuarios. Tanto a nivel de producto como a nivel de la red desde donde son creados. En este caso hablamos de que los atacantes han roto la seguridad de la compañía. Es cierto que su objetivo ha podido ser el código fuente de sus productos con el fin de estudiarlo y descubrir nuevos fallos. Pero también es posible que ese haya sido un simple efecto colateral de haberse colado en la red y que, ante la posibilidad de obtenerlo, obviamente lo hayan robado. No hay que dar por hecho que han entrado en su red a por el código fuente. Han entrado en su red porque han podido. 

En un ataque anterior sufrido en julio de 2012 pero anunciado en septiembre, entraron en sus sistemas de "build" de software y consiguieron firmar código con sus certificados. Adobe confirmó la existencia de malware en ese sistema (probablemente puertas traseras). Se trata de una máquina absolutamente crítica, pero aunque no dieron detalles, dejan entrever que entraron en más máquinas y usaron amenazas persistentes (el mantra usado por muchos en cada intrusión) para saltar al sistema deseado. Entonces dijeron haber aprendido la lección y que al menos no habían accedido al código fuente. Un año después, no pueden afirmar lo mismo. 

En la segunda pregunta (valiente por su parte y necesaria) tampoco responden. Repiten la respuesta anterior, como si el "cómo" y el "por qué" merecieran la misma respuesta. Efectivamente Adobe sufre problemas de seguridad tanto en su producto estrella Adobe Acrobat y (como demuestran dos incidentes tan graves en solo un año) además en su red interna. En este espacio de tiempo han conseguido acceso a sus recursos más críticos: código fuente, certificados digitales, datos bancarios de clientes, y contraseñas de usuarios. 

Es cierto que muchas grandes compañías han sufrido ataques e incluso han podido acceder a parte de su código fuente, pero el caso de Adobe es significativo por varias razones, además de plantear algunas preguntas interesantes: ¿Realmente las grandes compañías mejoran de forma eficaz la seguridad después de un incidente? ¿Se aprende la lección? Seguro que Adobe mejoró la seguridad de procesos y sistemas, pero, ¿acaso los atacantes siempre están un paso por delante? ¿Es posible escapar de un ataque sofisticado cuando eres tan popular? ¿Hubiera hecho público Adobe el incidente si Brian Krebs y Alex Holden no hubieran descubierto el botín colgado en un servidor?

Un mal consejo

Por último, Adobe escribe "no estamos al tanto de ningún riesgo específico para nuestros clientes que se incremente como resultado de este incidente". Los atacantes no suelen mirar el código fuente de los programas para buscar fallos de seguridad. Prefieren fuzzers. Sin embargo, el disponer del código  sí que puede facilitarles el trabajo una vez detectado un problema, para comprobar si es explotable o no. También ahorra tiempo a la hora de crear un exploit. Así que se podría decir que en cierta manera, sí que se ha elevado el riesgo para los usuarios de productos Adobe.

Sergio de los Santos
Publicado por Eleven Paths
Palabras claves
publicado por alonsoclaudio a las 18:43 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad