Menú principal

martes, 21 de diciembre de 2010

aMSN vulnerable a ataques de Man in the Middle (Mitm)

aMSN es uno de los clientes más populares en sistemas tanto Linux como Mac OS X para conectarse a la red MSN Messenger de Microsoft. En otras palabras, se trata de un clon gratuito y de código abierto para conectarse.

Desde Seguridad Apple hemos realizado algunas pruebas de seguridad sobre esta conocida aplicación, y hemos detectado que Amsn es vulnerable a un ataque de Man In The Middle durante el proceso de autenticación. Cuando el usuario se conecta a la red de MSN sus credenciales son enviadas a través de una capa segura SSL que se cifra con el servidor. Para ello, el cliente debe estar seguro de que está cifrando la conexión con uno de los servidores de MSN y no con un atacante y aMSN no lo hace.

Para llevar a cabo esta prueba de seguridad que puedes replicar fácilmente solo son necesarias las herramientas Cain & Abel y BurpSuiteCain es una popular herramienta para sistemas operativos Windows especializada en llevar a cabo ataques de Mitm Man In The Middle mediante la técnica de ARP-Poisoning.

Figura 1: Ataque de Mitm de Arp-poisoning con Cain & Abel

BurpSuite es un servidor proxy web mediante con el que se puede inyectar un certificado digital falso  entre el cliente aMSN y el servidor de MSN. De este modo la transmisión de datos se realizará como muestra el siguiente gráfico:

Figura 2: Esquema del ataque Mitm

Una conexión segura, como por ejemplo hace el cliente Windows Live Messenger de Microsoft no permitiría establecer una conexión SSL con el servidor si el certificado es inválido - si está caducado, no corresponde al nombre del servidor o está firmado por una entidad que no es de confianza - , ya que si el certificado no es el original, se podría descifrar el tráfico y obtener las credenciales de acceso del usuario que se conecta.

Como se ve a continuación en esta captura de BurpSuite, el cliente aMSN no comprueba que el certificado sea original y realizan la conexión de todos modos sin ni siquiera mostrarnos un aviso. Tras analizar las conexiones realizadas a través del proxy web son visibles en texto claro las credenciales introducidas por el usuario en los campos y .

Figura 3: Credenciales capturadas en Burp Suite

Esta vulnerabilidad es Crítica y se recomienda a todos los usuarios de aMSN que no utilicen este cliente en redes inseguras, WiFi o compartidas sin tomar medidas de protección extras ya que sería muy fácil robar las credenciales. En siguientes artículos trataremos temas sobre cómo detectar y cómo protegernos de ataques de Man In The Middle basados en ARP-Poisoning en Mac OS X.

UPDATE: El cliente de Microsoft Windows Live Messenger para conectarte a la red Microsoft MSN no es vulnerable a ataques Mitm en el proceso de login y puede ser descargado desde la siguiente URL: Descargar Microsoft Messenger para Mac OS X versión 8.

1 comentario:

  1. Que manía de no usar el cliente original de Microsoft, en OS/X funciona perfectamente y no esta afectado por este problema.

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares