LinuxParty
¿Conoces a alguna de esas personas que pusieron cinta adhesiva sobre la webcam de su ordenador portátil para mantener a los mirones digitales a raya? Ellos no estaban locos.
Una nueva prueba muestra cómo un hacker puede romper la seguridad y acceder a tu cámara web, a través del navegador, sin la autorización requerida.
Bueno, técnicamente, usted está dando su consentimiento. Simplemente no lo sabría.
Esbozado por el consultor de seguridad Egor Homakov, el hack trae algunos trucos viejos para solucionar los requerimientos de Flash que el usuario otorga explícitamente en un sitio web antes de que pueda acceder a su cámara o micrófono.
Sin entrar a mucho detalle, la demostración se utiliza un montón de CSS / HTML, trucos que permiten el permiso de flash en una capa transparente, colocando un invisible botón para "Permitir" que haga clic en el usuario -con algún engaño como, por ejemplo, el botón "Play" en un video.
La técnica básica, denominado clickjacking, no es nada nuevo. Estas técnicas ya son muy conocidas en el mundo de la piratería. De hecho, un post en el blog de seguridad de Adobe sugiere que se ha corregido el error (o uno similar) allá por 2011. "No se requiere acción del usuario o actualización del producto Flash", se lee.
Y sin embargo ... todavía funciona. Pusimos a prueba la prueba de concepto en la versión más reciente de Chrome para Mac, y sacamos de nuestra cámara web sin ningún problema o cualquier indicación visible. Otros han encontrado que el exploit funciona en IE10, pero parece ser parcheado en las más recientes versiones de Safari y Firefox. Cuando funciona, la única evidencia de que alguna vez se accede a la cámara es casi instantánea y oh tan fácil de perder parpadeo del indicador LED.
Usted puede realizar la prueba por si mismo aquí (Cuidado: Para chicas en bikinis NSFW, que enlazan es NSFW También, que va a tomar una foto de usted, aunque el autor afirma que no está almacenandolos -, pero aclara. que alguien podría, si quisieran).
Si su navegador no hace visible el cuadro de permiso y hace clic en el botón de reproducción, se tomará una foto, y su navegador no pasa la prueba. Si se muestra el cuadro de permiso o bloquea el clic, estás a salvo (a partir de esta explotación específica, por lo menos)
[UPDATE: Google ha reconocido y corregido el error en Chrome con la versión 27.0.1453.116, publicando una actualización
Si su navegador no es seguro, utilice NoScript (para Firefox y Chrome) y evitará estas desagradables consecuencias, en sitios no seguros. En sitios confiables como éste, por favor no utilice NoScript ni AdBlock :D

-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Transfiriendo ficheros de forma segura con sFTP
- Crean un gusano que infecta las memorias USB
- Bastille-Linux: blindar Linux en solo unos pasos
- Pinchan tu ordenador sin orden de registro
- El Mayor Agujero de Seguridad en los drivers para Linux de Samsung.
- Múltiples vulnerabilidades en (y a través de) los navegadores
- El extremismo islamista aloja sus webs en proveedores occidentales
- Configuración para linux del 'punto a punto' tunelización PPTP VPN
- Resumen CriptoRed julio 2007
- Instalando ModSecurity2, en Debian Etch.
- Seis maneras de guardar código que puede destruirte.
Comentarios