Redazione RHC : 10 septiembre 2025 09:00
Un investigador de Limes Security, bajo el seudónimo f0rw4rd, ha presentado una nueva herramienta para desarrolladores y testers: tls-preloader. Se trata de una biblioteca universal que permite deshabilitar completamente la verificación de certificados TLS, simplificando la depuración y el análisis de aplicaciones con conexiones cifradas.
La solución se distribuye como la biblioteca LD_PRELOAD, que integra funciones de las bibliotecas TLS más populares. Funciona con OpenSSL (incluidas las versiones 1.0.x, 1.1.x y 3.x), BoringSSL, LibreSSL, GnuTLS, NSS, mbedTLS y wolfSSL, y puede eludir las comprobaciones integradas de libcurl. Los autores señalan que la biblioteca es multiplataforma y compatible con Linux, FreeBSD, OpenBSD, NetBSD, Solaris, AIX y macOS. Durante la compilación, se tienen en cuenta automáticamente las capacidades de la plataforma de destino y se aplican optimizaciones de seguridad de subprocesos, desde mutex de pthread hasta operaciones atómicas.
Usar tls-preloader es facilísimo: simplemente compila la biblioteca y cárgala con LD_PRELOAD. Después, puedes ejecutar cualquier programa, desde curl y wget hasta scripts de Python o Firefox, con la comprobación de certificados desactivada. Para mayor comodidad, se proporciona un modo de depuración y la capacidad de generar seguimientos de pila al llamar a funciones interceptadas.
En OpenSSL y sus derivados, la biblioteca intercepta las funciones SSL_CTX_set_verify() y las comprobaciones de expiración de host y certificados relacionadas con X509_verify_cert(). En GnuTLS, estos mecanismos se evitan mediante gnutls_certificate_verify_peers, mientras que en NSS se utilizan los ganchos SSL_BadCertHook() y CERT_VerifyCert(). Se aplican técnicas similares a otras implementaciones de TLS.
La herramienta está dirigida a desarrolladores y testers que trabajan con certificados autofirmados o caducados y necesitan una depuración rápida. Los autores enfatizan que se desaconseja totalmente el uso de la biblioteca en sistemas de producción, ya que elimina por completo uno de los elementos clave de la protección HTTPS.
Las limitaciones del proyecto incluyen la imposibilidad de trabajar con binarios compilados estáticamente y la falta de compatibilidad con los navegadores Chrome y Chromium, que incorporan BoringSSL. Además, las aplicaciones con fijación estricta de certificados aún pueden bloquear las conexiones.
El proyecto es de código abierto y está disponible en GitHub.
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...
La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...
El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...
La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...
El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...