Pin It

Security

MIT Technology Review contó cómo HD Moore, jefe de investigación de Rapid7, creo un ambicioso proyecto: "enviar a un ping" a todos los computadoras conectados a internet. 




Un ping normalmente es utilizado para diagnosticar la conexión a internet de otros computadores. En términos simples, este procedimiento se parece a lo que los submarinos hacen para detectar los objetos cercanos con un sonar: envían una señal que regresa, con la que se puede conseguir cierta información. Así, al enviar a un ping a otro computador, este retorna a su sitio de origen con ciertos datos. Los hallazgos de Moore fueron apoyados por un conjunto de datos similares publicados por un especialista anónimo el mes pasado.

Moore invirtió mucho dinero para lograr enviar pings a todo el mundo. Tuvo que comprar buenos computadores, los recibos del servicio de electricidad llegaron por las nubes y se necesitó equipo de enfriamiento especial para que los computadores no pusieran en llamas su apartamento. Eso sin mencionar las miles de amenazas y correos hirientes que recibió por parte de miles de personas que recibieron su señal. Sin embargo, los resultados del ‘atentado’ de Moore mostraron importantes resultados.

El investigador de Rapid7 señaló [PDF] que su acto de locura reveló información importante: envió la señal a 3.700 millones de computadores conectados a internet, de los cuales 310 millones mostraron ser muy vulnerables a ataques muy comunes hoy en día. De esos, hay un segmento específico que alertó a Moore: los 114.000 que pertenecen a negocios o industrias. Estos pueden ser accedidos a través de métodos comunes; y 13.000 de ellos directamente, sin mayor esfuerzo.

La investigación [PDF] revela que alrededor de 40-50 millones de dispositivos conectados a la red están en riesgo debido a vulnerabilidades encontradas en el protocolo Plug and Play (UPnP). El artículo investiga tres grupos de fallas de seguridad en relacionadas con el protocolo UPnP.

Según el MIT, "estas cuentas vulnerables les dan grandes oportunidades a atacantes, como reiniciar los servidores de una compañía, acceder a información de sistemas médicos y datos de clientes. Incluso pueden conseguir acceso a sistemas de control de equipo industrial".

Más allá de los resultados, el investigador no quedó con muchas ganas de volver a hacerlo. Los gastos fueron demasiados y los riesgos muy altos como para correr con ellos de nuevo. Esto, sin embargo, quedará a la historia del mundo de la computación como un gran acto de locura.

Via 



0 comentarios:

Publicar un comentario

 
Top