Los
piratas informáticos están desatados, no paran de buscar nuevas formas de
afectar a nuestros equipos mediante la explotación de grietas de seguridad. En
esta ocasión, se han vistos nuevos ataques que van agredir a los navegadores de
Internet esta comprometerán nuestra seguridad. A continuación se va a explicar su funcionamiento
gracias a que los desarrolladores de los navegadores web más famosos están creando
nuevas técnicas para evitar estos bloqueos.
En que se basan los
ataques Slipstream NAT
Samy
Kamkar quien fue quien descubrió e investigo este ataque y el método ha sido llamado
como NAT Slipstreaming. Estos ataques requieren que las afectados accedan a un sitio
web malicioso del atracador o un sitio con publicidad creados con fines perversos.
El investigador ha proporcionado un bosquejo de cómo funciona este tipo de
ataque.
Este
ataque buscan vulnerar el navegador de la víctima, mediante el elemento de búsqueda
de conexión Application Level Gateway integrado en una NAT, routers y
cortafuegos, por medio una serie de
extracción de dirección IPv4 o IPv6 con la ayuda de un ataque de tiempo,
detección remota automatizada de MTU y fragmentación de IP. También, porque la
NAT o firewall el que abre el puerto de destino, esto logra evitar cualquier bloqueo
de puerto basado en el navegador web.
Este
ataque produce que el control arbitrario de la porción de datos de algunos
paquetes sea mediante las capas de transporte de internet. Además, podemos incluir nuevas
técnicas para el descubrimiento de direcciones IP locales.
Podemos
señalar que este ataque requieren que la NAT o el firewall admitan ALG
(Application Level Gateways), que son necesarios para que los protocolos logren
usar varios puertos sean canal de
control más canal de datos, como SIP y H323 (protocolos de voz sobre IP), FTP,
IRC DCC entre otros.
Los navegadores se están
preparando para bloquear este ataque
Los
desarrolladores de los navegadores buscan detener los ataques Slipstream NAT mediante
los bloqueos de los puertos TCP 5060 y 5061 que utilizan este ataque añadiéndolo
a la lista negra.
Como
dijo Adam Rice quien es el creador de Chromium, se pretende restringir las
conexiones HTTP y HTTPS de los puertos SIP 5060 y 5061. Ocasionando que esto fallen
las conexiones a los servidores que usen los puertos mencionados. Con la ayuda de
estos cambios, las conexiones hacia los servidores en esos puertos como por
ejemplo http://navegador.com:5060/ o https://navegador.com:5061/ ya no andarían
correctamente. Asimismo se mejoraran las medidas de seguridad, porque las
pruebas que activan al servidor en un puerto arbitral esperamos que sean más dificultosos
de manipular de lo que lo son actualmente.
En
conclusión, los navegadores más populares y
famosos como son Firefox, Chrome, Opera, entre otros. Están contra el tiempo
para buscar detener lo antes posible los ataques Slipstream NAT, sin embargo, aún
no sabe con exactitud cuándo lo harán, la semana pasada se añadió una solución ante
este problema en el bug tracker de Chromium, por lo que aun esta en versión de
pruebas y se tardara algunos tiempos en terminar esta solución.
No hay comentarios:
Publicar un comentario