LinuxParty
¿Conoces a alguna de esas personas que pusieron cinta adhesiva sobre la webcam de su ordenador portátil para mantener a los mirones digitales a raya? Ellos no estaban locos.
Una nueva prueba muestra cómo un hacker puede romper la seguridad y acceder a tu cámara web, a través del navegador, sin la autorización requerida.
Bueno, técnicamente, usted está dando su consentimiento. Simplemente no lo sabría.
Esbozado por el consultor de seguridad Egor Homakov, el hack trae algunos trucos viejos para solucionar los requerimientos de Flash que el usuario otorga explícitamente en un sitio web antes de que pueda acceder a su cámara o micrófono.
Sin entrar a mucho detalle, la demostración se utiliza un montón de CSS / HTML, trucos que permiten el permiso de flash en una capa transparente, colocando un invisible botón para "Permitir" que haga clic en el usuario -con algún engaño como, por ejemplo, el botón "Play" en un video.
La técnica básica, denominado clickjacking, no es nada nuevo. Estas técnicas ya son muy conocidas en el mundo de la piratería. De hecho, un post en el blog de seguridad de Adobe sugiere que se ha corregido el error (o uno similar) allá por 2011. "No se requiere acción del usuario o actualización del producto Flash", se lee.
Y sin embargo ... todavía funciona. Pusimos a prueba la prueba de concepto en la versión más reciente de Chrome para Mac, y sacamos de nuestra cámara web sin ningún problema o cualquier indicación visible. Otros han encontrado que el exploit funciona en IE10, pero parece ser parcheado en las más recientes versiones de Safari y Firefox. Cuando funciona, la única evidencia de que alguna vez se accede a la cámara es casi instantánea y oh tan fácil de perder parpadeo del indicador LED.
Usted puede realizar la prueba por si mismo aquí (Cuidado: Para chicas en bikinis NSFW, que enlazan es NSFW También, que va a tomar una foto de usted, aunque el autor afirma que no está almacenandolos -, pero aclara. que alguien podría, si quisieran).
Si su navegador no hace visible el cuadro de permiso y hace clic en el botón de reproducción, se tomará una foto, y su navegador no pasa la prueba. Si se muestra el cuadro de permiso o bloquea el clic, estás a salvo (a partir de esta explotación específica, por lo menos)
[UPDATE: Google ha reconocido y corregido el error en Chrome con la versión 27.0.1453.116, publicando una actualización
Si su navegador no es seguro, utilice NoScript (para Firefox y Chrome) y evitará estas desagradables consecuencias, en sitios no seguros. En sitios confiables como éste, por favor no utilice NoScript ni AdBlock :D
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
Comentarios