kim-jong-un

Se puede hackear la distro Red Star 3 de Corea del Norte con un simple enlace

Como quizá ya sepáis, Corea del Norte lleva ya tiempo trabajando en su propia distribución de Linux -calificada por muchos como la peor distro de Linux de la historia y con razón, de la que ahora sabemos que es tan vulnerable que para hackear Red Star 3 nos bastaría como un único enlace malicioso.

Las pruebas han sido realizadas por una firma de seguridad cuyo nombre es Hacker House y las conclusiones del informe son demoledoras. Pero vamos por partes…

El sistema operativo Linux Red Star 3 de Corea

Un sistema operativo Linux más, en apariencia -aunque con un toque de Mac OS X bastante acentuado- que viene con toda una suerte de herramientas para realizar espionaje y rastreo sobre los incautos ciudadanos de este país. Todos los documentos y archivos multimedia llevan marcas de agua para ser más fácilmente rastreados con el spyware gubernamental.

Este sistema operativo Linux tiene su propio antivirus y otras medidas de seguridad (por supuesto, todo apunta a servidores controlados íntegramente por el gobierno norcoreano) y como colofón, Red Star 3 cuenta con mecanismos de autoprotección para archivos y configuraciones de sistema (auto-reinicios en caso de cambios no autorizados, entre otros). No vaya a ser…

Hackear Red Star 3 es cosa de niños

El navegador autorizado para Red Star 3 es uno de nombre Naenara -abridlo y tendréis acceso a la friolera de 28 webs internas del gusto del líder, y nada más- que está basado sobre la tecnología de Firefox.

Este navegador podría vulnerarse para aprovechar un exploit en el lado del cliente y así conseguir acceso al sistema, tras instalar algún tipo de malware (un troyano, por ejemplo) servido al usuario a través de un enlace web.

red-star-os

Según explica el equipo de investigadores que realizaron la auditoría, encontraron que los controladores de URL registrados se pasaban automáticamente a una aplicación de línea de comandos cuya ruta y nombre es /usr/bin/nnrurlshow.

Esta aplicación (además de tener otras vulnerabilidades, como en registros de apuntadores PTR) toma los argumentos de los controladores URI registrados cuando una aplicación solicita cosas como “mailto” y “cal”. Naenara no depura la línea de comandos cuando controla estas solicitudes y, por tanto, podemos obtener de forma sencilla una ejecución remota de código pasando enlaces web malformados.

Pobres coreanos. Aguantar al líder supremo, tener 28 webs controladas por el gobierno y ahora, esto.

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s