Imagen: Cloudfare / Gizmodo.

Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet. Si todavía no has escuchado acerca de una nueva vulnerabilidad llamada CloudBleed, continúa leyendo. Esto es algo grave.

Comencemos con las buenas noticias: Cloudfare, una de las compañías de seguridad de Internet más grandes del mundo, solucionó rápidamente el problema cuando Tavis Ormandy, investigador de seguridad en Google, le notificó acerca del descubrimiento de esta vulnerabilidad.

Advertisement

La mala noticia es que todas las páginas web que utilizan los servicios de Cloudfare llevan filtrando datos e información desde hace meses. La compañía asegura que las primeras filtraciones se llevaron a cabo en septiembre de 2016, y se desconoce si algún grupo de hackers encontró la vulnerabilidad y se ha aprovechado de ella antes de que lo solucionaran. Entre los clientes de Cloudfare se encuentran compañías tan grandes como Uber, OkCupid, 1Password y FitBit. Esto quiere decir que una tonelada de datos confidenciales podrían haber sido comprometidos.

Al igual que sucede con cualquier vulnerabilidad de seguridad importante, pasará mucho tiempo antes de que conozcamos el nivel de destrucción y caos ocasionado por CloudBleed. Por ahora, lo único que puedes hacer es cambiar todas tus contraseñas de inmediato y activar la verificación en dos pasos en todas las cuentas que puedas.

¿Qué es Cloudfare?

Es posible que nunca hayas escuchado el nombre de Cloudfare, pero la tecnología desarrollada por la compañía es utilizada por muchísimas de tus páginas web favoritas. Cloudfare se considera a sí misma como una “compañía de seguridad y rendimiento web”. Originalmente eran los responsables de una aplicación dedicada a hacer seguimiento al spam, pero ahora ofrecen una gran variedad de productos para páginas web, incluyendo un servicio para mejorar el rendimiento, DNS y otros dedicados a la protección contra ataques DDoS (denegación de servicio).

Sponsored

El hecho de que Cloudfare sea una compañía dedica da a la seguridad hace que esta vulnerabilidad sea irónica. Después de todo, un sinfín de compañías le pagan a Cloudfare para proteger sus datos. CloudBleed hizo todo lo contrario.

Tavis Ormandy anunció:

“He informado a Cloudfare sobre mi trabajo. Encontré mensajes privados de páginas web de citas populares, mensajes de una plataforma de chat conocida, datos de servicios para gestionar contraseñas, datos de usuarios de sitios para adultos, reservaciones en hoteles y más cosas.

Estamos hablando de solicitudes detalladas de HTTPS, direcciones IP de clientes, cookies, contraseñas, datos... todo.”

Ormandy también dijo que la vulnerabilidad CoudBleed filtró los datos de 3.438 dominios individuales durante apenas cinco días en el mes de febrero.

¿Cómo funciona CloudBleed?

CloudBleed es un fallo muy interesante porque se basa en solamente una entrada en el código de Cloudfare. Se sospecha que se trata de un error de código, por lo que hemos contactado a la compañía para conocer sus declaraciones oficiales acerca de lo que sucedió. Tomando en cuenta lo que se ha reportado hasta ahora, parece que CloudBleed funciona de manera similar que como funcionaba Heartbleed, filtrando información durante ciertos procesos.

También se sospecha que CloudBleed podría afectar a tantos usuarios como lo hizo Heartbleed en su momento, dado que entre las víctimas se encuentran varios servicios de seguridad utilizados por muchas páginas web.

Advertisement

Advertisement

Según un articulo en el blog de Cloudfare, el problema tiene que ver con la decisión de la compañía de usar una nueva herramienta de HTML llamada “cf–html”. Este tipo de herramientas sirve para analizar el código y obtener información relevante que busque la compañía, lo cual permite que sea más sencillo modificar ese código cuando se necesita.

Cloudfare se encontró con algunos problemas al formatear el código fuente de cf–html. Un error en el código creó algo llamado una “vulnerabilidad de saturación de búfer” (el error tenía que ver con la aparición de un “==” en el código en lugar de un “>=”). Esto significa que cuando el software escribía datos en el búfer (una cantidad de espacio limitada para datos temporales) también escribía código en otro sitio (si quieres una explicación más técnica, Cloudfare la ofrece en este artículo).

Dicho de otro modo, el software de Cloudfare intentó guardar datos de usuarios en el lugar correcto pero con el tiempo ese lugar se llenó, por lo que el sistema comenzó a almacenar esos datos en otro sitio, incluyendo en páginas web completamente distintas. Estos datos también eran almacenados en la caché de Google y otros sitios, lo que significa que ahora Cloudfare tiene que encontrarlos antes que los hackers.

¿Has sido afectado?

No esta claro quién ha sido afectado hasta ahora. Cloudfare asegura que solo una pequeña cantidad de solicitudes tuvo como consecuencia la filtración de datos, pero debido a que la vulnerabilidad ha existido durante seis meses nadie sabe realmente cuánta información se ha filtrado.

Advertisement

Además, el hecho de que tantos datos han sido almacenados en la caché de otros servicios significa que, aunque Cloudfare corrigió la vulnerabilidad con una actualización, la compañía todavía necesita seguir buscando en la web para encontrar todo lo que se filtró. No solo esto, incluso podrían verse afectadas las páginas web que no usan los servicios de Cloudfare pero sus usuarios sí.

El experto en seguridad Ryan Lackey ofreció algunos buenos consejos en un artículo de su blog, y este señor sabe de lo que habla. Su compañía, llamada CryptoSeal, fue adquirida por Cloudfare en el año 2014.

Advertisement

“Cloudfare es responsable de la seguridad de muchos servicios web populares (Uber, FitBit, OKCupid, entre otros). Por esto, en lugar de intentar identificar cuáles son los servicios que usan Cloudfare, es más prudente aprovechar esta oportunidad para cambiar TODAS las contraseñas de TODAS tu cuentas.

Los suuarios también debería cerrar sesión de todas sus aplicaciones móviles y volver a iniciar sesión, después de que cambien las contraseñas, además de activar la verificación en dos pasos en donde pueda.”

Cambiar las contraseñas es un proceso bastante tedioso, pero ten en cuenta que deberías hacerlo cada pocos meses. Además, también deberías activar la verificación en dos pasos en todas tus apps, dado que es tu primera defensa ante los hackers. Dicho esto, nada es completamente seguro en Internet, y CloudBleed podría afectar incluso a quienes usan verificación en dos pasos.

Advertisement

En resumen, no puedes controlar lo que sucede detrás de las aplicaciones y las páginas que usas diariamente, pero puedes intentar protegerte con diferentes métodos de seguridad y rezar a los dioses de los hackers para que te mantengan a salvo.


Síguenos también en Twitter, Facebook y Flipboard.