HeartBleed, lejos de haber desaparecido

0

¿Recordáis la temible vulnerabilidad HeartBleed? Seguro que sí. Después de todo, no sólo se trató de la vulnerabilidad más grave encontrada hasta la fecha, sino que tenía un logotipo realmente visual.

Heartbleed

 

La vulnerabilidad HeartBleed fué descubierta en Abril de 2014 y reveló grandes debilidades en el estandar OpenSSL -una librería criptográfica que, supuestamente, mantenía nuestra información segura- y como podría proporcionar a los hackers información sensible sobre nosotros, como contraseñas.

Se comenzaron a tomar medidas desde el campo de las TI para solventar el fallo (aquí os prorporcionamos algunas pautas), por lo que cabría pensar que el problema habría desaparecido tras año y medio desde entonces.

Mapa de sistemas vulnerables a HeartBleed

Sin embargo, si nos fijamos en este mapa, podemos ver que aún quedan cientos de miles de sistemas informáticos considerados vulnerables a HeartBleed. Esto podría comprometerte como cliente en dichas webs.

Mapa de la vulnerabilidad HeartBleed en la actualidad.

Mapa de la vulnerabilidad HeartBleed en la actualidad.

El mapa fué twiteado hace escasas fechas por John Matherly, el fundador de Shodan (un motor de búsqueda que muestra dispositivos IoT vulnerables en internet).

Funcionamiento de Shodan

Al contrario de los típicos motores de búsqueda que utilizamos habitualmente -Google, Yahoo, Bing- Shodan nos muestra sistemas informáticos de todo tipo que son accesibles desde la web, ya que cuentan con fallos de configuración que no se han corregido.

Mediante sus filtros podemos escoger la ubicación en el globo y el tipo de sistema que queremos poner a prueba. Esto, sin duda, facilitará la tarea de cualquier atacante que desee aprovechar de la vulnerabilidad HeartBleed en dispsositivos aún sin actualizar. Al mismo tiempo, también puede ayudar a los expertos en seguridad a localizar estos sistemas y avisar a sus dueños para que tomen las medidas oportunas.

Lo que parece claro, como conclusión, es que siempre quedarán “unos cuantos” aparatos informáticos que no estén debidamente protegidos frente a estas vulnerabilidades masivas.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR