viernes, 21 de agosto de 2015

Como te pueden hacer seguimiento con Gmail


Figura 1: Como te pueden hacer seguimiento con Gmail

Como todos  ya saben Gmail es uno de  los correos  mas utilizados en todo el mundo, por la facilidad de creación de cuentas y su administración, por dichas comodidades cientos de empresas escogen Gmail como sistema de Mail corporativo, recomendandolo sucesivamente a sus clientes.

Pero realmente conoces las ventajas y desventajas de Gmail, en esta ocasión escribiré sobre una de sus vulnerabilidades la cual permite aun usuario remoto saber las acciones que realizas con los correos electrónicos, esto significa que por defecto el cliente web de Gmail, permite que cualquier persona te vigile, permitiendole saber si has abierto el correo electrónico, cuantas veces, a que horas , y en donde.

Lo que permite esto es bastante sencillo,desde hace ya algún tiempo Gmail monto un servidor proxy, para cargar automáticamente todas las imágenes,estas imágenes se cargan desde el servidor de Google  una vez que has abierto tu correo electrónico, de tal  forma que  los servidores de Google  va por las imágenes incrustadas en los correos electrónicos y las guardan en sus servidores, de tal forma que  cuando  se  habrá un correo  electrónico las imágenes se carguen desde  sus  servidores. 


Google decide  cargar todas las imágenes en su  proxy  incluso las que utilizan en HTTPS,rompiendo así cualquier canal o medio seguro que  el  emisor  quiera abrir con el cliente, una  forma sencilla de entenderlo es que el HTTPS termina en los  servidores de Google, también decidieron que al cargar ellos los fichero, por  defecto en todas las cuentas se cargaran todas las imágenes incrustadas, de esta forma hace mas difícil para el usuario común saber si realmente no es una imagen incrustada en el correo que podría ser y realmente es una imagen de seguimiento enlazada.

Figura 2:MailTrack.io

Aunque en principio paresa ser algo sin mucha importancia,han aparecido servicios como MailTrack.io  que se aprovechan de esta característica para hacer tracking de un destinatario de correo electrónico para saber cuando este lo abre o no ,de esta forma el emisor puede realizar un seguimiento o  vigilancia continua  a  el destinatario del correo.

A continuación  observaremos  un ejemplo de vigilancia con el cliente web de Gmail.

Primero se realizo la  inscripción a MailTrack el cual coloca una extencion en el navegador para que puedas obtener  una serie  de  notificaciones.



Figura 3: Extencion Instalada En El Navegador

Despues de haber realizado la  respectiva inscripción y haberle otorgado ciertos permiso a MaiTrack.io se procedió  a  realizar  el  mensaje  a enviar con el  archivo de imagen entrelazada, a dicho  mensaje  se le a llamado  Prueba  con imagen  de seguimiento enlazada.


Figura 4: Mensaje Enviado

Al enviar  el  mensaje, solo queda esperar la notificación de nuestro navegador el cual si la persona continuamente observa  el correo electrónico no se tardara, en  avisarnos.


Figura 5: Notificación Lectura Del Mensaje

De esta  forma  se puede saber cuando el destinatario habré el mensaje y no solo eso MailTrack.io nos proporciona una suite para  realizar  dicho seguimiento.


Figura 6: Suite De Maitrack.io

Observando un poco mas afondo como funcionaba, se a revisado el código fuente del mensaje, en donde se puede  observar  el enlace  a los servidores de seguimiento de MailTrack.io con una conexion HTTPS y un nombre de imagen que en realidad es el ID del mensaje del correo que esta en vigilancia.



Figura 7: Imagen incrustada por MailTrack para hacer Seguimiento al Mensaje 

Al pedir directamente esa imagen .PNG al servidor nos podemos dar cuenta que realmente es un fichero invisible que se devuelve con las opciones de cache desactivadas o  con cache privada , para evitar que Google o cualquier otro servidor  conserve esta imagen.



Figura 8: Imagen cargada desde un servidor de MailTrack.io

Cuando el correo se abre, realmente la petición a los servidores de MailTrack.io no se hace desde la dirección IP de la víctima, sino desde los Servidores de Proxy de Google. una vez descargado del contenido de los servidores de Google , en el cliente web no queda rastro de MailTraker.io. y como dicha imagen esta cargada  directamente desde uno de los servidores de Google no creara sospecha alguna.


Figura 9: Petición de carga de la imagen en el cliente web a los servidores proxy de Google


Recordemos que esto solo ocurre si nuestro e-mail aun se encuentra con la configuración por defecto de tal forma que si  ingresamos a las configuraciones de nuestro Gmail y las cambiamos, esto no funcionara, pues  la carga de la  imagen se deshabitara.



Figura 10: Configuración de Gmail Para Deshabilitar  la carga de imágenes por defecto

Como hemos observado es  de forma, realizar un  seguimiento, por lo cual recomiendo que revisen sus opciones de  carga de imagen , así como deben tener cuidado con el cliente web de Gmail


Hasta Pronto...








domingo, 2 de agosto de 2015

StageFright la Nueva Vulnerabilidad de Android

El pasado Miercoles 29 de julio se dio a conocer por primera  vez esta vulnerabilidad de la cual aun no se sabe mucho puesto que sera expuesta en su totalidad en BlackHat el 5 de agosto por un grupo de investigadores de ZimperiumStageFrigh surge porque la librería que se ve afectada  por los bug's posee ese dicho nombre.


Fig.1 StageFright

Para poder entender la  gravedad de dicha vulnerabilidad are una breve explicación,el bug permite la ejecución arbitraria remota de código en cualquier dispositivo Android no parcheado por medio de un mensaje MMS malicioso, esto  significa  que  un atacante  te puede enviar un MMS a tu dispositivo android e inmediatamente, el atacante ejecutara un programa que sera un R,A.T "Remote Administrator  Tool" o software de control remoto. el cual le servirá para  hacer a tu dispositivo parte de una Botnet,  así  como para ejecutar comandos a su gusto, o simplemente para meterte un Spyware

El  investigador responsable de encontrar la vulnerabilidad es Joshua J. Drake, quien lleva ya bastante tiempo en el mundo de la seguridad android, actualmente trabaja para la empresa Zimperium especializada en seguridad en dispositivos móviles ,aunque el investigador han hecho un Responsible Disclosure y ha comunicado todo antes a los ingenieros de Google para que lo solucionen, aunque aun no se han dado  todos los detalles sobre esta vulnerabilidad,  y de seguro no habrá que esperar mucho.


Fig.2 Librerias StageFright escrita  en C++

A día de hoy lo único que se sabe es que dicha librería esta escrita en C++, el  cual es la piedra angular del sistema de reproducción multimedia de Android, dichos componentes nativos de android son muy importantes, especialmente en la capa de aplicación "API" "Application Programming Interface" pues presenta una implementación en lenguaje JAVA.

Para realizar ciertas tareas en el consumo de memoria  en las cuales se prohíbe  el  uso de java, se utiliza un lenguaje  que  domine el  manejo de  memoria manual, los  cuales serian C o C++


Hasta Pronto....