{"id":499,"date":"2009-07-20T12:53:14","date_gmt":"2009-07-20T17:53:14","guid":{"rendered":"http:\/\/eaprende.com.mandril.avnam.net\/blog\/?p=499"},"modified":"2009-07-20T12:53:58","modified_gmt":"2009-07-20T17:53:58","slug":"symbian-firma-criptograficamente-como-valido-un-troyano","status":"publish","type":"post","link":"https:\/\/www.eaprende.com\/blog\/2009\/07\/20\/symbian-firma-criptograficamente-como-valido-un-troyano\/","title":{"rendered":"Symbian firma criptogr\u00e1ficamente como v\u00e1lido un troyano"},"content":{"rendered":"<p style=\"text-align: left;\">Symbian Foundation ha admitido que un troyano se ha colado en su proceso<br \/>\nde validaci\u00f3n de software y ha sido firmado criptogr\u00e1ficamente para<br \/>\nejecutarse en su sistema operativo, lo que garantiza que proviene de una<br \/>\nfuente confiable y que tiene total acceso a los recursos del dispositivo<br \/>\nque lo aloje.<\/p>\n<p style=\"text-align: left;\">El troyano en cuesti\u00f3n se hace llamar \u00abSexy Space\u00bb. Craig Heath, jefe de<br \/>\nseguridad de Symbian, admiti\u00f3 que este software pas\u00f3 los controles y fue<br \/>\nfirmado digitalmente como \u00abgarantizado\u00bb por la propia Symbian. Symbian<br \/>\nsigue el mismo proceso que muchas plataformas hoy en d\u00eda (iPhone,<br \/>\nWii&#8230;): firma criptogr\u00e1ficamente cada programa como garant\u00eda de que ha<br \/>\npasado unos m\u00ednimos controles de procedencia. El problema es que en ese<br \/>\nproceso de comprobaci\u00f3n de los programas, al parecer se ha colado un<br \/>\ntroyano y Symbian lo ha firmado como v\u00e1lido para ejecutarse en su<br \/>\nsistema operativo. Cabe recordar que las firmas validan siempre la<br \/>\nprocedencia, (el firmante se hace responsable del contenido) pero la<br \/>\nfirma no garantiza c\u00f3mo o qu\u00e9 hace exactamente un programa.<\/p>\n<p style=\"text-align: left;\">Lo extra\u00f1o es que esto no haya ocurrido antes, teniendo en cuenta el<br \/>\nproceso que sigue una aplicaci\u00f3n para ser validada por Symbian. Primero<br \/>\nlo analizan con un antivirus autom\u00e1ticamente. Una vez han pasado por<br \/>\nesta prueba, solo algunas muestras aleatorias pasan a ser comprobadas<br \/>\npor auditores humanos. Lo que ocurri\u00f3 es que el troyano pas\u00f3<br \/>\ndesapercibido para los motores antivirus (lo que no es ninguna sorpresa)<br \/>\ny no tuvo la \u00absuerte\u00bb de pertenecer al grupo de programas analizados por<br \/>\nauditores.<\/p>\n<p style=\"text-align: left;\">Symbian Foundation ha revocado la firma de esta pieza, con lo que en<br \/>\nteor\u00eda, el sistema no permitir\u00eda la instalaci\u00f3n de nuevas instancias del<br \/>\ntroyano. El problema es que la funcionalidad de actualizar firmas<br \/>\nrevocadas no est\u00e1 activa por defecto en Symbian, con lo que esta medida<br \/>\nno tendr\u00e1 mucho impacto.<\/p>\n<p style=\"text-align: left;\">A ra\u00edz de este incidente, Heath piensa que debe mejorar la auditor\u00eda<br \/>\n\u00abhumana\u00bb en su proceso de firma. Pero debido al coste, no cree posible<br \/>\nque puedan a\u00f1adirse nuevos recursos en este sentido, sino mejorar los<br \/>\nexistentes. Interpretando sus palabras, esto puede implicar o bien que<br \/>\nlos empleados encargados de esta tarea trabajar\u00e1n m\u00e1s horas, o que<br \/>\nmejorar la auditor\u00eda \u00abhumana\u00bb pasa precisamente por automatizar a\u00fan m\u00e1s<br \/>\nel proceso y que sea menos \u00abhumano\u00bb, lo que llevar\u00eda quiz\u00e1s a otro tipo<br \/>\nde problemas de seguridad. En cualquier caso Symbian se encuentra ante<br \/>\nel mismo problema que las casas antivirus para clasificar malware, pues<br \/>\nvalidar criptogr\u00e1ficamente c\u00f3digo, no es una tarea muy diferente a la<br \/>\nque realizan los motores antivirus a la hora de identificar virus.<\/p>\n<p style=\"text-align: left;\">Sexy Space se expande por SMS, enviando enlaces a la lista de contactos<br \/>\ncon contenido pornogr\u00e1ficos. Env\u00eda datos personales como el IMEI de<br \/>\ntel\u00e9fono a los atacantes, y la v\u00edctima deber\u00e1 hacer frente a los gastos<br \/>\ndel env\u00edo de los mensajes.<\/p>\n<p style=\"text-align: left;\">\n<p style=\"text-align: left;\">M\u00e1s info: <a href=\"http:\/\/www.f-secure.com\/weblog\/archives\/00001732.html\" target=\"_blank\">http:\/\/www.f-secure.com\/weblog\/archives\/00001732.html<\/a><\/p>\n<p style=\"text-align: left;\">\nSergio de los Santos<br \/>\n<a href=\"mailto:ssantos@hispasec.com\">ssantos@hispasec.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Symbian Foundation ha admitido que un troyano se ha colado en su proceso de validaci\u00f3n de software y ha sido firmado criptogr\u00e1ficamente para ejecutarse en su sistema operativo, lo que garantiza que proviene de una fuente confiable y que tiene total acceso a los recursos del dispositivo que lo aloje. El troyano en cuesti\u00f3n se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[],"tags":[],"_links":{"self":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/499"}],"collection":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/comments?post=499"}],"version-history":[{"count":3,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/499\/revisions"}],"predecessor-version":[{"id":502,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/posts\/499\/revisions\/502"}],"wp:attachment":[{"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/media?parent=499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/categories?post=499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eaprende.com\/blog\/wp-json\/wp\/v2\/tags?post=499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}