Random IRC quote :      <nullsuf> a tope sin drogas

Lamenteibol.

Actualizado: DrNo hace una importante observación en los comentarios.Así que toca rectificar algunas cosas.

Dan Kaminsky es un conocido researcher que va y descubre uno de las fallos más graves en la historia de Interneeer. Tampoco voy a hablar del impacto del fallo porque creo que está todo dicho. De los de apagar el ordenador y meterte debajo de la mesa. Bien, el tio va y hace lo que hay que hacer, contactar con el CERT para coordinar con todos las empresas afectadas un parche etc,etc… Y que más hace, pues prepara una charla en la conferencia más importante de seguridad informática actualmente, el BlackHat, donde revelará todos los detalles sobre la vulnerabilidad. Entre esta charla y la liberación de los parches por parte de las empresas afectadas existe un intervalo de tiempo suficiente para que se parchee todo los DNSs vulnerables.

Pero aquí empieza la juerga. Con las vagas descripciones sobre los parches liberados la gente empieza a especular sobre el verdadero impacto del fallo, la gente se engorila y empiezan a atacar directamente a Kaminsky acusándole de sobredimensionar la movida y demás.
Uno de los tantos que elige ese camino es Thomas Ptacek, el cherif de matasano que viene dedícándose a esto desde hace mil o más. No tiene que demostrar nada porque cualquiera que siga su trabajo sabe que es uno de los mejores. Kaminsky contacta con él para explicarle los detalles del fallo y Ptacek rectifica, dándole el impacto que realmente tenía.

Halvar Flake, que no es de los que fué contactados por Kaminsky para recibir en privado los detalles de la vulnerabilidad, pues especula en una entrada de su blog sobre por donde pueden andar los tiros. Nada que objetar, puede ser o no puede ser, pero son especulaciones fruto de la curiosidad de otro de los mejores investigadores actuales.

Parece ser que se aproxima bastante a lo que es la realidad del fallo y entonces alguien dentro de Matasano decide publicar una entrada en su blog de matasano, explicando detalladámente el fallo, pero recordemos que no con «sus» detalles sino con los que Dan Kaminsky confió en privado. Mérito = ninguno. Mala baba = Puede que sí o simple error. El post dura hasta que alguien da un toque supongo. Pero claro, en internet lo que se publica queda para siempre. Y entonces ya está liada. Slashdot se hace eco de la movida, y Ptacek publica una nota disculpándose y diciendo que por error se publicó el post. Hemos de creer que no ha habido mala intención.

Y que pasa ahora, mucha gente dice que muy bien hecho, que eso no se podía mantener guardado que así no se protege internet y ese tipo de comentarios. Bobadas.

Dan Kaminsky hizo todo lo que hay que hacer teniendo una vulnerabilidad de esas dimensiones entre las manos, se merece tanto que respeten su decisión de hacer públicos los detalles en la Blackhat como que respeten el voto de confianza que dió a esas pocas personas que recibieron los detalles en privado. El descubrió la vulnerabilidad, él la investigó y él se comió el proceso de coordinated disclosure, que cualquiera que haya estado en el tema sabe las movidas que hay entre las diferentes partes implicadas. Tenía todo el derecho, y más, a que le dejaran «disfrutar» de su merecida recompensa.

Pero le han puteado bien, no pasará mucho tiempo hasta que salgan los primeros exploits porque no es que sea demasiado dificil explotarlo. Y todo ¿por qué? por puto ego, ya pueden decir misa de si así está mas seguro internet,que si la información debe ser libre y que si la abuela fuma, que detrás de todo esto no hay nada más que ego… y la frustración de muchos de no haber sido ellos los descubridores del fallo.

Por mi parte sólo decir que me parece que todo el mundo que hace un gran trabajo como ha sido Kaminsky debe ser felicitada y no recibir oxtias por parte de la comunidad. Un 10 para él, no se le puede reprochar nada, ¿notoriedad? totálmente merecida y me parece estupendo que si él lo considera oportuno la aproveche.. Un 0 para los de Matasano en esta ocasión.

Veremos cómo acaba todo.

14 Comentarios para “Lamenteibol.”

  1. Comment por DrNo | 07/22/08 at 10:26 am

    No fué Ptacek, fué un miembro de su team. No es lo mismo. Lee bien antes de criticar.

  2. Comment por Ruben | 07/22/08 at 10:55 am

    DrNo, ¿dónde sale que fue un miembro de su team?

  3. Comment por Ruben | 07/22/08 at 11:11 am

    Ah vale sí, ya lo ví. La entrada la escribió Ptacek pero el que le dió a publicar no fue Ptacek sino otro de su team. Vale pues voy a cambiarlo en el post. Perdón por la equivocación.

  4. Comment por DrNo | 07/22/08 at 11:20 am

    Gracias.

  5. Comment por Ruben | 07/22/08 at 11:35 am

    A tí, que yo también me había equivocado, va de equivocaciones la cosa… En cualquier caso lo que sí quería resaltar es que no me parece justo que la peña se haya metido con Kaminsky por la forma en la que ha manejado el asunto.

  6. Comment por Matalaz | 07/22/08 at 2:08 pm

    De todos modos, Ruben, es lo que ocurre siempre: La gente especula sobre una falla de las de cágate lorito y no llegan a averiguar cual puede ser el alcance de la falla. Como no la encuentran, deciden que tiene que haber sido hinchada y que «tan gorda» no será.

    Sin embargo, cuando se descubre la falla es cuando la gente dice: La ostia, pues si que era gorda, si.

    De hecho, yo creo que en años no ha habido una falla más gorda que esta. No recuerdo una tan bestia.

  7. Comment por infi | 07/23/08 at 5:26 am

    Desde luego se esta convirtiendo en el culebrón del verano. Esto me recuerda al bug RPC DCOM que los de LSD encontraron halla por el 2003.

  8. Comment por Matalaz | 07/23/08 at 7:39 am

    @infi

    Pues es bastante más gordo. Yo, de hecho, no recuerdo una liada mayor en mucho tiempo.

    El rollo del RPC DCOM, la del remoto root en OpenSSH (2002?) o el fiasco del .ANI y cosas parecidas afectaban a un sistema operativo concreto o a una familia de sistemas operativos en concreto.

    En este caso, el asunto es indiferente del sistema operativo de las víctimas, afecta a la base del funcionamiento del Internés actual.

  9. Comment por Bernardo | 07/23/08 at 8:00 am

    a mí me va la vertiente tomatera… «ecopeland» es quién firmó la entrada original en su blog, nadie sabe quién es, por ahí le llaman Mr. 404. No tengo tan claro si es Mr o Mrs., he estado echando un ojo por ahí, y he visto «Erin Copeland» (http://www.linkedin.com/in/erinlinptacek) que trabaja en Matasano… y que por lo visto ¿cambió (o es su segundo)? de apellido a Ptacek. ¿Erin es nombre de chico o chica?… aquí hay tomate.

  10. Comment por Matalaz | 07/23/08 at 2:34 pm

    Uyuyuyuy…

  11. Comment por Juan A Naranjo | 07/23/08 at 4:35 pm

    Totalmente de acuerdo contigo Ruben, la verdad que esta vez los de Matasano se han pasado. Y mirad el comentario que ha dejado Thomas Ptacek: «Erin’s a team member here, yes. She’s also my wife. This issue has basically nothing to do with her judgement, and everything to do with me and Jeremy’s.» Por favor Sexy Pandas, si veis al Ptacek por la Defcon pegadle una colleja.

  12. Comment por Trancek | 07/24/08 at 12:27 pm

    Ahi empiezan a llegar las consecuencias de haber dado los detalles en publico.

    http://www.milw0rm.com/exploits/6122

    Ese bug mejor que haya sido descubierto por el tio que aviso a todos que no por el tio que lo usase para mal.

  13. Comment por Matalaz | 07/28/08 at 5:36 am

    @Trancek

    <mode paranoid=»on» level=»flipant»>

    ¿Acaso crees que los «chicos malos» no conocían dicho bug? Yo no lo tengo nada claro, es más, estoy convencido de que lo sabían y lo utilizaban. Casi seguro…

    </mode>

  14. Comment por Ruben | 07/28/08 at 6:21 am

    Matalaz yo creo que no. Un fallo de ese palo no pasa inadvertido si se usa. No es como otros que se pueden usar en ataques dirigidos y quizá puedan pasar más desapercibidos.

    Además, lo lógico es que hubiera habido ataques masivos para aprovechar al máximo el fallo. Mi opinión es que no era conocido y tampoco usado por los chungos.

Se han cerrado los comentarios