Cualquier software que utilicemos es susceptible de ser infectado, atacado. Este acceso no permitido se consigue mediante un exploit.

El atacante utiliza un exploit para aprovechar una vulnerabilidad del programa. Una vez que ha explotado ésta vulnerabilidad, éste agujero (puerta trasera), una vez abierta puede utilizar el programa para beneficio propio: por ejemplo, ejecutar malware en el ordenador del usuario o incluso crear una red de botnets y que tu ordenador sea partícipe en un ataque DoS (Denegación de servicio).


Ej: mi nevera tiene un candado, y éste candado tiene un fallo de diseño, una vulnerabilidad que puede ser aprovechada para abrirlo, mediante un exploit.


El exploit no es un código malicioso en sí mismo, sino que es la puerta trasera, la “llave” para meterse en un sistema aprovechando un fallo. Ejemplo: un coche que se conecta a Internet por medio del gps; por medio del gps podemos ejecutar un exploit, el cual aprovecha una debilidad del sistema y así podemos ejecutar las instrucciones que queramos.

Conviene remarcar que vulnerabilidad no siempre es un defecto. No podría considerarse un error el que por ejemplo un motor sólo funcione con combustible. Cualquier cosa construida tiene sus limitaciones: material del que está hecho… y esto no tiene porqué considerarse un defecto. Al igual que el ser humano, ciertas condiciones le afectan: por ejemplo, un virus, que es un cuerpo desconocido y causa defectos, rechazo.
La vulnerabilidad por tanto es la capacidad de que un software reaccione de forma errónea ante un “cuerpo extraño”.


Los programas están hechos por seres humanos, y cometemos errores (además de limitaciones que posibilitan transgredirlas). Dichos programas son imperfectos, y las vulnerabilidades son utilizadas por otros seres humanos para realizar prácticas que redunden en su beneficio.

Tipos de exploit

  • Desconocidos. Aquellas que aún no han sido reportadas, y que ni los fabricantes saben que existen. Aún no han sido parcheadas (remediados sus fallos). Si se utilizan para atacar un sistema (empresa, gobierno) son muy difíciles de detectar. Dichos exploit son comprados y vendidos en Internet.
  • Conocidos. Se solucionan con las sucesivas actualizaciones (por eso es muy importante mantener actualizado el programa)

Hay que destacar la importancia de mantenerlo actualizado, con la última versión. Las actualizaciones no sólo incorporan mejoras, sino también parchean fallos, vulnerabilidades de diseño, errores, agujeros de seguridad.

  • Exploit remoto. No está físicamente el exploit en el ordenador del usuario. Puede recibir el ataque al conectarse a Internet
  • Exploit local. El atacante únicamente puede realizar el ataque cuando el exploit está en mi ordenador físicamente (para esto basta que nos haga llegar a nuestro ordenador ese exploit)
  • Exploit clientside. Necesita intervención por parte del usuario. Por ejemplo al descargar un archivo o pulsar en un enlace: entonces es cuando se ejecuta el exploit
  • Exploit de servicios
    El ciberdelincuente escucha tu conexión de red y así puede generar su propio paquetes de datos para iniciar una conexión de red (es decir, conectarse a internet desde tu ordenador sin el conocimiento del usuario)
  • Exploit de clientes
    El objetivo es atacar una aplicación cliente (tu ordenador) que requiere una acción de un servidor (por ejemplo, al hacer click en un enlace que te pone el atacante como cebo, te infectas)
  • Exploit de privilegios
    Su objetivo es hacer uso de los privilegios de los que se tiene posibilidad, como por ejemplo hacer uso del privilegio de administrador.

Ejemplos de Exploits

  • Blackhole Kit fue la amenaza web más común en 2012, dirigida a las vulnerabilidades de las versiones más antiguas de los navegadores Firefox, Chrome, Internet Explorer.
  • 2017, Eternalblue, se utilizó en los ataques de WannaCry. Este exploit aparentemente fue robado a la Agencia Nacional de Seguridad de los Estados Unidos en 2016 y se filtró en 2017. Aprovechaba una vulnerabilidad en la implementación del protocolo del Bloque de Mensaje de Servidor (SMB) de Microsoft.
  • 2022, Apple y Google lanzaron varias actualizaciones para corregir distintas vulnerabilidades zero-day que estaban siendo aprovechadas activamente por cibercriminales en sus ataques. En el caso de Apple, la compañía reparó en 2022 al menos ocho vulnerabilidades zero-day, mientras que Google reparó en 2022 al menos nueve vulnerabilidades zero-day en su navegador Google Chrome.
  • Neutrino es un kit de desarrolladores de habla rusa que contiene varios exploits de Java. Su propietario lo puso a la venta por el módico precio de 34.000 dólares.

Fuentes

https://computerhoy.com/noticias/software/que-es-exploit-que-usa-como-prevenir-su-ataque-44266

Imagen

Foto de Matt Artz en Unsplash

Fuentes

https://computerhoy.com/noticias/software/que-es-exploit-que-usa-como-prevenir-su-ataque-44266