Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¡Un error Óscar para macOS/iOS! Un correo electrónico cifrado provoca el bloqueo del dispositivo.

Redazione RHC : 31 julio 2025 15:13

¿Puede un correo electrónico cifrado provocar el bloqueo inmediato de un sistema macOS/iOS? ¡La respuesta es SÍ!

Esto no es ciencia ficción, sino un ataque real, como revelan los últimos hallazgos de la investigación de Alibaba Security. Para prevenir eficazmente este tipo de ataque, Alibaba Security y la Universidad de Indiana en Bloomington exploraron y descubrieron conjuntamente un vector de ataque para detectar posibles problemas de seguridad de denegación de servicio (DoS) en bibliotecas de algoritmos criptográficos: certificados X.509 malformados.

Luego, realizaron una serie de búsquedas de problemas relacionados en bibliotecas de algoritmos criptográficos basados en este vector. Este resultado se hizo público en la conferencia USENIX Security ’25 y fue nominado a los Premios Pwnie, los «Óscar del mundo hacker».

Utilizando certificados X.509 malformados, los investigadores realizaron experimentos con seis bibliotecas de algoritmos criptográficos de código abierto. Tradicionales: OpenSSL, Botan, Bouncy Castle, Crypto++, GnuTLS y phpseclib, así como una biblioteca criptográfica diseñada específicamente para el ecosistema de Apple.

Se han descubierto 18 nuevas vulnerabilidades CVE y se han identificado 12 vulnerabilidades CVE conocidas.

Los certificados digitales X.509 son las «tarjetas de identidad» del mundo digital

Con el uso generalizado de Internet, los problemas de seguridad de la red cobran cada vez mayor importancia. Para garantizar la seguridad y fiabilidad de las comunicaciones en red, los certificados digitales se han convertido en una herramienta fundamental para garantizar la autenticación de la identidad y la seguridad de los datos.

Un certificado digital es como una «tarjeta de identificación» en el mundo digital. Lo emite una organización externa de confianza (denominada autoridad de certificación, CA) y se utiliza para verificar la identidad de ambas partes que se comunican y garantizar que la información no se altere durante la transmisión.

Actualmente, X.509 es uno de los estándares de certificación digital más adoptados a nivel internacional. Define la estructura y el contenido básicos de un certificado, incluyendo campos como la información del sujeto, la clave pública, el algoritmo de firma y el período de validez, y admite mecanismos de verificación de la cadena de certificados, creando así una infraestructura de clave pública (PKI) de confianza.

Además, los certificados X.509 Se han convertido en un componente fundamental de la seguridad de red moderna, utilizándose en diversos protocolos (como TLS y S/MIME) para garantizar comunicaciones seguras. Incluso los sistemas operativos modernos (como macOS e iOS) utilizan certificados X.509 para verificar firmas, garantizando así la autenticidad e integridad de las aplicaciones.

Solución de problemas de denegación de servicio (DoS) con certificados X.509 no válidos

Las API relacionadas con la criptografía suelen tener un diseño complejo y muchos desarrolladores carecen de conocimientos específicos. La contradicción entre estos dos aspectos conduce a un uso indebido frecuente de las API criptográficas en la práctica, lo que ha impulsado la investigación existente a centrarse en cómo contrarrestar mejor este uso indebido.

Sin embargo, incluso si los usuarios cumplen estrictamente las especificaciones de uso y llaman correctamente a la API en una biblioteca criptográfica, pueden surgir riesgos de seguridad debido a problemas de seguridad en la propia implementación de la API.

La investigación actual sobre problemas de seguridad en implementaciones criptográficas se centra principalmente en la confidencialidad (como los ataques de canal lateral) y la integridad (como las colisiones de hash) en el triplete CIA (confidencialidad, integridad y disponibilidad), mientras que se presta menos atención a los problemas de disponibilidad. Sin embargo, el equipo de investigación observó que las bibliotecas criptográficas suelen ser más vulnerables a los ataques DoS que otros tipos de proyectos debido a las dos características siguientes:

  • La implementación de bibliotecas criptográficas a menudo implica operaciones con grandes cantidades (por ejemplo, Por ejemplo, operaciones en un campo finito que involucra un número primo de 1024 bits). Dichas operaciones y sus órdenes de magnitud son relativamente poco frecuentes en proyectos no criptográficos.
  • La implementación de bibliotecas criptográficas a menudo implica el procesamiento de diversos tipos de datos (como ASN.1) y reglas de codificación (como la codificación DER). El diseño de estos esquemas suele ser complejo y es fácil cometer errores durante el proceso de implementación.

Para validar aún más esta observación, el equipo de investigación realizó un análisis sistemático de las implementaciones de código en varias bibliotecas criptográficas vulnerables a ataques DoS. En el proceso, demostraron la viabilidad de utilizar certificados X.509 malformados como vector de ataque para explotar y detectar problemas de DoS en criptografía. bibliotecas.

Las principales contribuciones de este trabajo incluyen los siguientes tres puntos:

  • Análisis sistemático y nuevos hallazgos: Realizaron el primer análisis sistemático de bibliotecas de algoritmos criptográficos vulnerables a ataques DoS. Al hacerlo, descubrieron tres nuevos riesgos de seguridad DoS y revelaron un vector de ataque común (certificados X.509 malformados) para explotar vulnerabilidades DoS asociadas con diez riesgos típicos identificados en este estudio.
  • Desarrollo automatizado de herramientas + detección y explotación de vulnerabilidades: Desarrollaron una herramienta automatizada llamada X.509DoSTool, que permite generar rápidamente certificados malformados específicos y detectar vulnerabilidades de denegación de servicio (DoS) en las implementaciones de la biblioteca criptográfica correspondiente. Con esta herramienta, descubrieron 18 nuevas vulnerabilidades e identificaron 12 conocidas. También verificaron estas vulnerabilidades en situaciones reales y descubrieron nuevos métodos de explotación remota en plataformas macOS e iOS.
  • Modelado de amenazas y estrategias de mitigación: Mediante el modelado de amenazas y resultados experimentales, demostraron que el ataque DoS X.509 es una amenaza generalizada, aunque poco estudiada, en el mundo real. Con base en esto, analizaron en profundidad las causas de los ataques DoS X.509 y propusieron estrategias de mitigación viables para ayudar a los desarrolladores a mejorar la seguridad de sus sistemas.

Esta sección se detalla en la Sección 1 del artículo. Además, para comprender mejor el contenido de los capítulos posteriores, se recomienda a los lectores consultar la introducción a los conocimientos básicos en la Sección 2 del artículo para comprender mejor los aspectos matemáticos de las curvas elípticas, ASN.1 y X.509.

Investigación de Seguridad de Alibaba

En este trabajo, los investigadores se centraron en este ataque y analizaron en profundidad los mecanismos y métodos de explotación de una serie de vulnerabilidades relacionadas con ataques DoS en bibliotecas criptográficas. Mediante herramientas automatizadas, descubrieron 18 nuevas vulnerabilidades en siete bibliotecas criptográficas importantes. Posteriormente, las demostraron. Vulnerabilidades en dos escenarios reales: el protocolo de enlace TLS recíproco en sitios web HTTPS y la verificación de firmas en sistemas macOS/iOS de Apple.

Los resultados experimentales demuestran la viabilidad de sus certificados X.509 malformados para detectar y explotar vulnerabilidades de denegación de servicio (DoS) en bibliotecas criptográficas. También revelan que los ataques DoS X.509 representan una amenaza de seguridad generalizada, pero poco estudiada, que merece mayor atención. Asimismo, analizan las causas fundamentales de estos ataques y proponen una serie de posibles estrategias de mitigación.

En el futuro, el equipo de investigación espera que este trabajo contribuya a aumentar la concienciación de la comunidad de seguridad sobre las vulnerabilidades criptográficas y los métodos de ataque, e inspire a más investigadores a explorar mecanismos eficaces de detección y defensa, promoviendo conjuntamente la construcción de sistemas criptográficos y la protección. Seguridad del usuario.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Di Redazione RHC - 15/08/2025

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...

¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.
Di Redazione RHC - 13/08/2025

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...

Vulnerabilidad crítica de RCE en Microsoft Teams: se necesita una actualización urgente
Di Redazione RHC - 13/08/2025

Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...

29.000 servidores Exchange en riesgo. El exploit para CVE-2025-53786 está en explotación.
Di Redazione RHC - 13/08/2025

29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...

James Cameron: La IA puede causar devastación como Skynet y Terminator
Di Redazione RHC - 10/08/2025

«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...