Lunes, 01 de Diciembre de 2025

Actualizada Lunes, 01 de Diciembre de 2025 a las 17:23:08 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Jueves, 11 de Agosto de 2016
Computación

Vulnerabilidad de seguridad en comunicaciones de dispositivos con Linux o Android

Unos investigadores han identificado una vulnerabilidad en el protocolo TCP (Transmission Control Protocol) de todos los sistemas operativos Linux desde finales de 2012, que permite a los atacantes hacerse de manera remota con las comunicaciones por internet de los usuarios.

 

Tal vulnerabilidad podría ser utilizada para lanzar ataques dirigidos que rastreen la actividad en línea de los usuarios, acabar de forma forzada una comunicación, interceptar una conversación entre equipos o degradar la garantía de privacidad de redes anónimas como Tor.

 

El hallazgo lo ha hecho el equipo de Yue Cao y Zhiyun Qian, de la Universidad de California en la ciudad de Riverside, así como Lisa M. Marvel, del Laboratorio de Investigación del Ejército, todas estas instituciones de Estados Unidos.

 

Si bien la mayoría de los usuarios no interaccionan directamente con el sistema operativo Linux, el software opera entre bastidores en los servidores de internet, en los teléfonos Android y en otros dispositivos. Para transferir información entre el emisor y el receptor, Linux y otros sistemas operativos utilizan el protocolo TCP para empaquetar y enviar datos, y el protocolo IP (Internet Protocol) para asegurar que la información llegue al destino correcto.

 

Por ejemplo, cuando dos personas se comunican por correo electrónico, el TCP descompone su mensaje en una serie de paquetes de datos, identificados por una secuencia de números únicos, que son transmitidos, recibidos y reensamblados para dar lugar al mensaje original. Estas secuencias de números son útiles para los atacantes, pero con casi 4.000 millones de posibles secuencias, es básicamente imposible identificar por casualidad el número de secuencia asociado con una comunicación en particular.

 

[Img #37882]

 

Los autores del nuevo estudio no se basaron en la casualidad. Al contrario, identificaron un fallo sutil (en la forma de "canales laterales") en el software Linux que permite a los atacantes inferir los números de la secuencia TCP asociados con una conexión en particular sin más información que la dirección IP de quienes participan en la comunicación.

 

Esto significa que dadas dos máquinas cualesquiera en internet, un atacante remoto, a ciegas y sin poder espiar la comunicación, puede seguir la actividad en línea de los usuarios, acabar conexiones con otros e inyectar material falso en sus comunicaciones. Las conexiones encriptadas (como por ejemplo HTTPS) son inmunes a la inyección de datos, pero aún están sujetas a poder ser interrumpidas por el atacante. La vulnerabilidad permitiría a los atacantes degradar la privacidad de las redes anónimas, como Tor. El ataque es rápido y fiable, llevando a menudo menos de un minuto y presentando una tasa de éxito de aproximadamente un 90 por ciento.

 

Los autores del estudio ya alertaron al personal pertinente al frente de Linux sobe la vulnerabilidad, lo que ha permitido instalar parches correctores en la nueva versión del sistema operativo.

 

Información adicional

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.