Ha aparecido un nuevo ‘bug’ o error informático, de nombre
Bash, una clara lección de por qué los dispositivos conectados a Internet son
inherentemente inseguros.
Expertos en seguridad informática han descubierto un fallo
en la manera en que muchos dispositivos se comunican por Internet. En su forma
más básica, permite a alguien hackear cada dispositivo en tu hogar, negocio o
edificio gubernamental a través de algo tan simple como una bombilla o foco.
Gracias a este fallo, los delincuentes potencialmente pueden
acceder a las computadoras o robar información privada y del Gobierno.
El problema se extiende a una gran cantidad de ordenadores
conectados a Internet ubicados en cualquier sitio, desde tiendas a hospitales y
escuelas.
Y es más grave si eres uno de esos amantes de la tecnología
que compran electrodomésticos “inteligentes” con conexión a Internet. Pero no
se limita a ese círculo, pues un número cada vez mayor de empresas y gobiernos
utilizan dispositivos inteligentes (como cámaras) dentro de sus redes internas.
¿Por qué temerle a Bash? Porque es omnipresente. De acuerdo
con la compañía de software de código abierto Red Hat, el defecto afecta a
cualquier dispositivo que utiliza el sistema operativo Linux; allí entra de
todo, desde calculadoras a automóviles. Pero también afecta a las Macs de Apple
y a algunos equipos Android, Windows e IBM.
Emitiendo una advertencia pública, los investigadores de Red
Hat clasificaron la gravedad del bug informático como “catastrófica”.
No todos los dispositivos conectados son vulnerables. Pero
es difícil para la persona promedio averiguar si, por ejemplo, su cámara de
seguridad doméstica está en riesgo. Y es poco probable que las empresas y las
instituciones públicas actualicen todos y cada uno de los ordenadores que
emplean.
Aunque el problema es nuevo, ya han sido atrapados hackers
tratando de explotar el fallo para establecer redes de bots, mediante el
secuestro de un gran número de computadoras. Una vez que las controlan,
utilizan estos ejércitos de esclavos electrónicos para distribuir malware o
atacar sitios web.
Si este fallo resulta ser algo como el bug “Heartbleed”
descubierto a principios de este año, el daño podría pasar desapercibido
durante meses. Y cuando por fin nos demos cuenta, podría ser desastroso.
En el caso de Heartbleed, los hackers lograron penetrar en
la red de un hospital y robaron 4.5 millones de registros de pacientes,
incluidos sus números del Seguro Social.
¿Cuál es la única solución para Bash? Esperar a que un parche
esté disponible y actualizar todos los dispositivos que tengamos. Pero eso es
lo ideal, la realidad es otra. Las empresas no suelen actualizar con
periodicidad su flota de dispositivos, y el consumidor rara vez presta atención
a ese tipo de cosas.
¿Cómo funciona Bash? Así nos lo explica el experto en
seguridad cibernética Robert Graham:
El problema deriva de un defecto en el “bash”, un tipo de
programa informático basado en lo que se denomina un “shell”. Un “shell”
traduce o interpreta tus comandos al sistema operativo de un dispositivo.
Imagínalo como un intermediario.
Numerosos dispositivos conectados a Internet utilizan el
shell de bash para ejecutar comandos, como “encender” y “apagar”. Por lo
general, un dispositivo que se comunica utilizando un shell de bash también
busca información adicional, como qué tipo de navegador o dispositivo estás
usando.
Y ahí es donde radica el problema. Si un hacker introduce
código malo (bad code) en estos datos adicionales, pueden burlar las defensas
de seguridad de un dispositivo.
Una bombilla “inteligente” conectada a Internet de repente
se convierte en un punto de partida para hackear todo lo demás protegido por tu
firewall de red, explica Graham. Podría ser el ordenador de tu casa, las
terminales de pago de una tienda, o bases de datos sensibles de una oficina
gubernamental.
“Este es el problema con la ‘Internet de las cosas’. Estamos
conectando todos estos aparatos a Internet sin pensar en aplicar parches en el
futuro”, dijo Graham.
La vulnerabilidad fue descubierta por el francés Stéphane
Chazelas, un gerente de TI que trabaja para un fabricante de software en
Escocia
FUENTE;
CNN EXPANSIÓN
Comentarios
Publicar un comentario