elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Hacker revela grave vulnerabilidad en Exchange para smartphones
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Hacker revela grave vulnerabilidad en Exchange para smartphones  (Leído 1,852 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Hacker revela grave vulnerabilidad en Exchange para smartphones
« en: 30 Julio 2012, 14:05 pm »



[ 30/07/2012 - 08:36 CET ]

Los trabajadores, y por extensión las empresas, que revisan correo electrónico de Exchange mediante un smartphone deben extremar las precauciones, recomienda el hacker Peter Hannay en la conferencia Black Hat.

Diario Ti: El hacker Peter Hannay demostró en la conferencia Black Hat lo fácil que es conseguir que smartphones y tablets se conecten a una cuenta falsa de Exchange. Como se sabrá, Microsoft Exchange es el sistema más utilizado por las empresas para funciones de e-mail, calendario y agenda. Muchos usuarios utilizan Outlook para revisar su correo, tanto en el trabajo como fuera de este.

Sin embargo, desde el momento mismo en que el usuario comienza a operar en su oficina móvil se abre una serie de posibilidades para intrusos y ciberdelincuentes. Según Hannay, Microsoft se encoge de hombros frente a la validez, o caducidad, de los denominados certifiados SSL (Secure Socket Layer), lo que permitiría a intrusos configurar un servidor de Exchange falso, que puede "atraer a smartphones, haciéndoles caer en su trampa".

En declaraciones hechas por Hannay a Ars Technica, explica que la principal vulnerabilidad radica en la forma en que el software instalado en terminales móviles maneja funciones de cifrado y certificados digitales. Según Hannay, el procedimiento estándar debería ser: "Este certificado no es válido. Ninguno de los detalles es correcto. Por lo tanto, no me conectaré a este sistema".

Según la publicación, Hannay sólo necesitó 40 líneas de código Python para infringir los elementos de seguridad de SSL.

Por irónico que parezca, los certificados SSL están diseñados precisamente para impedir los ataques /// man in the middle. En otras palabras, su función debería ser precisamente permitir que smartphones y tablets se conecten al servidor únicamente cuando el certificado presentado por el servidor contenta una clave válida y cifrada que lo identifique cabalmente.

El experimento presentado por Hannay en la conferencia demuestra que lo anterior no siempre es el caso. Microsoft, por su parte, dice estar informado sobre el tema y que su departamento Exchange analiza en detalle la información aportada por el hacker Peter Hannay.

Ilustración: captura de la presentación de Peter Hannay en Black Hat.

FUENTE :http://www.diarioti.com/noticia/Hacker_revela_grave_vulnerabilidad_en_Exchange_para_smartphones/32648


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Una hacker de 10 años descubre fallas de vulnerabilidad en juegos para móviles!!
Foro Libre
leucocito 2 3,168 Último mensaje 9 Agosto 2011, 00:07 am
por $Edu$
Grave vulnerabilidad PHP en modo CGI
PHP
el-brujo 4 5,122 Último mensaje 19 Mayo 2012, 13:36 pm
por squared
Los smartphones pueden crear un grave problema de adicción
Noticias
wolfbcn 1 1,517 Último mensaje 25 Junio 2012, 20:12 pm
por WHK
Hacker revela vulnerabilidad en cerraduras de habitaciones de hotel
Noticias
wolfbcn 0 1,468 Último mensaje 25 Julio 2012, 18:04 pm
por wolfbcn
Breathometer, el alcoholímetro portátil para smartphones
Noticias
wolfbcn 0 1,458 Último mensaje 14 Marzo 2013, 02:06 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines