Bash’, la amenaza informática del Internet de las cosas y en las casas; cuidado con los HACKERS


Ha aparecido un nuevo ‘bug’ o error informático, de nombre Bash, una clara lección de por qué los dispositivos conectados a Internet son inherentemente inseguros.
Expertos en seguridad informática han descubierto un fallo en la manera en que muchos dispositivos se comunican por Internet. En su forma más básica, permite a alguien hackear cada dispositivo en tu hogar, negocio o edificio gubernamental a través de algo tan simple como una bombilla o foco.
Gracias a este fallo, los delincuentes potencialmente pueden acceder a las computadoras o robar información privada y del Gobierno.
El problema se extiende a una gran cantidad de ordenadores conectados a Internet ubicados en cualquier sitio, desde tiendas a hospitales y escuelas.
Y es más grave si eres uno de esos amantes de la tecnología que compran electrodomésticos “inteligentes” con conexión a Internet. Pero no se limita a ese círculo, pues un número cada vez mayor de empresas y gobiernos utilizan dispositivos inteligentes (como cámaras) dentro de sus redes internas.
¿Por qué temerle a Bash? Porque es omnipresente. De acuerdo con la compañía de software de código abierto Red Hat, el defecto afecta a cualquier dispositivo que utiliza el sistema operativo Linux; allí entra de todo, desde calculadoras a automóviles. Pero también afecta a las Macs de Apple y a algunos equipos Android, Windows e IBM.
Emitiendo una advertencia pública, los investigadores de Red Hat clasificaron la gravedad del bug informático como “catastrófica”.
No todos los dispositivos conectados son vulnerables. Pero es difícil para la persona promedio averiguar si, por ejemplo, su cámara de seguridad doméstica está en riesgo. Y es poco probable que las empresas y las instituciones públicas actualicen todos y cada uno de los ordenadores que emplean.
Aunque el problema es nuevo, ya han sido atrapados hackers tratando de explotar el fallo para establecer redes de bots, mediante el secuestro de un gran número de computadoras. Una vez que las controlan, utilizan estos ejércitos de esclavos electrónicos para distribuir malware o atacar sitios web.
Si este fallo resulta ser algo como el bug “Heartbleed” descubierto a principios de este año, el daño podría pasar desapercibido durante meses. Y cuando por fin nos demos cuenta, podría ser desastroso.
En el caso de Heartbleed, los hackers lograron penetrar en la red de un hospital y robaron 4.5 millones de registros de pacientes, incluidos sus números del Seguro Social.

¿Cuál es la única solución para Bash? Esperar a que un parche esté disponible y actualizar todos los dispositivos que tengamos. Pero eso es lo ideal, la realidad es otra. Las empresas no suelen actualizar con periodicidad su flota de dispositivos, y el consumidor rara vez presta atención a ese tipo de cosas.
¿Cómo funciona Bash? Así nos lo explica el experto en seguridad cibernética Robert Graham:
El problema deriva de un defecto en el “bash”, un tipo de programa informático basado en lo que se denomina un “shell”. Un “shell” traduce o interpreta tus comandos al sistema operativo de un dispositivo. Imagínalo como un intermediario.
Numerosos dispositivos conectados a Internet utilizan el shell de bash para ejecutar comandos, como “encender” y “apagar”. Por lo general, un dispositivo que se comunica utilizando un shell de bash también busca información adicional, como qué tipo de navegador o dispositivo estás usando.
Y ahí es donde radica el problema. Si un hacker introduce código malo (bad code) en estos datos adicionales, pueden burlar las defensas de seguridad de un dispositivo.
Una bombilla “inteligente” conectada a Internet de repente se convierte en un punto de partida para hackear todo lo demás protegido por tu firewall de red, explica Graham. Podría ser el ordenador de tu casa, las terminales de pago de una tienda, o bases de datos sensibles de una oficina gubernamental.
“Este es el problema con la ‘Internet de las cosas’. Estamos conectando todos estos aparatos a Internet sin pensar en aplicar parches en el futuro”, dijo Graham.
La vulnerabilidad fue descubierta por el francés Stéphane Chazelas, un gerente de TI que trabaja para un fabricante de software en Escocia

FUENTE;

CNN EXPANSIÓN

Comentarios