Fecha: 12 de octubre de 2008
Una nueva amenaza con tintes apocalípticos se cierne sobre la red o quizás una amenaza más, aunque envuelta en un aire de misterio que la ha posicionado por encima del resto de amenazas habituales. Parece diferente a las demás porque puede obligar a que se modifiquen los hábitos de programación tal como los conocemos hasta ahora, aunque la experiencia de la «vacuna» (de momento sólo para navegadores firefox) lleva más a pensar a que van a variar las pautas en lo que a navegación se refiere. Los detalles de la amenaza y de su forma de funcionamiento no han sido desvelados públicamente (tal como hace el CERT desde el 88 y tal como parece más lógico), aunque sí conocemos su forma de funcionamiento. En este post hay algunas especualaciones que pueden parecer más o menos lógicas sobre su funcionamiento, aunque de lo que he podido leer, lo mejor me ha parecido este mail de Michal Zalewsk, los artículos del web de Giorgo Maone, autor de la única vacuna conocida para navegadores Firefox («ClearScript«) y este otro artículo en español con ejemplos y un análisis bastante detallado.
En principio el clickjacking consiste en que el usuario hace aparentemente click sobre un lugar que está viendo en una página web y en realidad lo está haciendo sobre otro enlace controlado por terceros (aparentemente mediante la superposición de capas utilizando un frame oculto). Esto abre un mundo de posibilidades para posibles fraudes, estafas, robo de credenciales, etc. Por ejemplo, al pulsar sobre el botón de nuestro banco favorito nos podría salir una ventanita que nos indique que se va a instalar una aplicación necesaria para la comunicación, etc, etc, que al final instalaría un troyano o algo por el estilo que sería el comienzo de una amenaza que pasaría desapercibida.
Hay un cierto halo de misterio en torno al clickjacking. Por ejemplo, el pasado 24 de septiembre, en el marco de las conferencias de seguridad OWASP, Jeremiah Grossman y Robert Hansen, iban a ofrecer una conferencia sobre Clickjacking en la que iban a desvelar las vulnerabilidades que afectaban a los navegadores web más importantes. Sin embargo la conferencia fue cancelada a petición de Adobe, de cuyo software y concretamente Flash se especula que provienen gran parte de los problemas. La anulación de la conferencia les valió incluso un agradecimiento oficial por parte de la compañía.
La protección contra el clickjacking está bastante bien resumida en este post de kriptópolis:
- Los usuarios de Firefox + NoScript están a salvo del Clickjacking. Esta funcionalidad creada por Giorgio Maone se denomina ClearScript y se puede descargar aquí.
- Los usuarios de navegadores en modo texto (Links, Lynx, w3m…) están a salvo.
- Los usuarios de Opera están a salvo del Clickjacking, siempre que sigan los siguientes pasos:
- Deshabilitar todas las opciones en Herrramientas -> Avanzado -> Contenidos.
- Escribir «opera:config» en la barra de direcciones. Buscar «Extensions» y deshabilitar «iFrames».
- Los usuarios de Explorer, Safari y Chrome no disponen de ninguna protección totalmente eficaz frente al Clickjacking.
Como podemos ver, una buena parte del mercado de los navegadores está sencillamente indefenso ante esta nueva amenaza. Para dudas o preguntas concretas se puede consultar este faq.
En definitiva, una amenaza, parece que de las serias, que no hace más que volver a ratificar el clásico dicho de que ningún sistema es seguro al 100%. De todas formas la aparición de amenazas de este tipo me lleva a preguntarme por la existencia de otras que ni siquiera conocemos a día de hoy o que estén en manos de hackers y ante las que estemos auténticamente indefensos por desconocimiento ante todo.
La seguridad no es un tema, en mi opinión, que preocupe a los fabricantes más allá de su propio prestigio e imagen ante los usuarios. La complejidad de los códigos y arquitecturas actuales ha llevado a los fabricantes a adoptar una actitud reactiva más que proactiva con respecto a los agujeros de seguridad. Es decir, no hay fabricantes que inviertan en descubrir sus propios agujeros de seguridad para ir tapándolos. No conozco el caso de fabricantes que contraten equipos de hackers para que irrumpan en sus sistemas en los laboratorios de manera que se puedan ir parcheando las aplicaciones incluso con posterioridad a su lanzamiento. La actitud actual es de respuesta más o menos rápida cuando ocurre algo, de taller mecánico vamos. «… Dígame usted qué le está fallando que pongo a mis equipos a investigar cómo evitarlo …«. Además, estoy convencido de que nos encontramos ante un problema que irá a más y que no va a tener solución, aunque nuestro consuelo siempre será lo que la mayoría pensamos: «¿me va a tocar precisamente a mi con la cantidad de gente que hay en la red?». Pero como dice el anuncio de la lotería: «cuidado, que toca«.