Vulnerabilidades en TrueCrypt podría infectarte

0

Un investigador de ciberseguridad ha encontrado una vulnerabilidad en la conocida herramienta de cifrado Truecrypt, que podría permitir a los hackers obtener privilegios de administrador en tu sistema, además de infectarlo con malware.

Se han reportado dos nuevas vulnerabilidades en TrueCrypt:

  • CVE-2015-7358
  • CVE-2015-7359

Estas se encontrarían en el driver que Truecrypt instala en nuestro sistema a la hora de ejecutarse. James Forshaw, descubridor del posible daño y a la sazón miembro del grupo Project Zero de Google, ha publicado un mensaje en las redes sociales al respecto.

Tweet de James Forshaw

Si el usuario que instala Truecrypt cuenta con acceso a privilegios administrativos, podríamos estar concediéndolos “vaya usted a saber a quien”. Los desarrolladores de Truecrypt habían dejado de dar soporte a la herramienta después de encontrar graves problemas de seguridad hace algo más de un año.

Sin embargo, el proyecto fué recogido y auditado durante meses por Gibson Research (patrimonio de Steve Gibson, uno de los mayores gurús de la seguridad en EEUU). Dicha auditoría reveló  que estaba limpio de backdoors o compromisos.

Vulnerabilidad sí o vulnerabilidad no

Ya veremos, aunque según comenta Forshaw  este tipo de vulnerabilidades tan serias podría incluso pasar desapercibidas en las auditorías. O puede que Forshaw quiera unos días de gloria (aunque siendo del afamado grupo de Google, no creemos).

Y decimos unos días de gloria porque, como es costumbre en Zero Group, no detallan nada acerca de la vulnerabilidad hasta una semana después de haberse corregido el fallo (cosa que nos parece de lo más lógica).

Qué hacer mientras

Estos fallos críticos encontrados en TrueCrypt están corregidos en su sucesor, Veracrypt, otro programa opensource con los mismos principios y tecnología que Truecrypt, pero ligeramente diferente. Haz sobre este enlace para conocer Veracrypt o emplea algún sistema propietario como BitLocker, de Windows.

Veracrypt

Valora este artículo

  • User Ratings (2 Votes)
    8.9
Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR