> en Flash","link":"https://xombra.com/index.php?do/noticias/nota/3055/op/4/t/vulnerabilidad-silen","image_url":"https://xombra.com//images/logo.png","type":"Article","post_id":"3055","pub_date":"Aug 30 2007 10:50:12","section":"Article","author":"Xombra WebSite"}">Vulnerabilidad Silenciosa << cookies >> en Flash - xombra.com

Vulnerabilidad Silenciosa << cookies >> en Flash


En el siempre recomendable 503 Service Unavailable, he encontrado hoy una nota interesante sobre un tema que desconocía. Resulta que el plugin para poder visualizar Flash en nuestro navegador tiene la curiosa característica de almacenar en nuestro disco duro ficheros, a modo de cookies, que contienen referencias a los sitios que visitamos y al parecer sirven incluso para ser identificados ante ellos. Es decir, unas "cookies" en toda regla, multinavegador y sin fácil control, almacenadas en el directorio .macromedia de nuestra carpeta personal en máquinas Linux...





Merece la pena leer el hilo de discusión (en inglés) que ha contribuido a sacar a la luz este hecho para quienes lo ignorábamos. Se trata de alguien que, tras borrar cuidadosamente todo su historial de navegación y sus cookies tanto en Firefox como en Opera, seguía siendo identificado y automáticamente logueado en un chat cada vez que lo visitaba. Llegó a recurrir a proxies, a Tor, etc., pero aún así seguía siendo identificado.

Resulta cuando menos curiosa esta forma de hacer las cosas por un simple plugin, que ni siquiera proporciona algún tipo de opción al usuario común para que pueda configurarlo de otra manera.

Eso sí; parece que desde una página de Adobe (y utilizando Flash) puede configurarse para que deje de escribir al disco, pero entonces es probable que aparezcan problemas al visualizar ficheros Flash.

En cualquier caso, y de no querer (o poder) prescindir totalmente del soporte Flash, no parece mala idea borrar de vez en cuando algunos de esos ficheros que se adhieren a nuestro disco sin pedir permiso, aunque -ojo- existe también el riesgo de borrar ficheros de configuración del plugin.

Entre los comentarios de algunos de los usuarios de Kriptopolis se cuenta:

Comentario:
"En la página de Adobe que apunta el autor hay tres opciones para permitir o denegar a sitios el utilizar estas X. Pero no me deja seleccionar ninguna. Os funciona a vosotros?

En la página lo explica tal que así:

To specify privacy settings for a website, select the website in the Visited Websites list, and then change its privacy settings as desired. The following list explains the privacy options:

* If you want to specify whether to allow or deny access to your camera and microphone every time the selected website tries to use them, select Always Ask.
* If you want to allow access to your camera and microphone every time the selected website tries to use them, and you don't want to be asked again, select Always Allow.
* If you want to deny access to your camera and microphone every time the selected website tries to use them, and you don't want to be asked again, select Always Deny."

Comentario:
no son cookies

Se llaman "Shared Objects" (aunque de shared poco) y como programador flash que soy si que las conocía. Son ficheros sin encryptación alguna por lo que no deberían de usarse para loguear a nadie pero la verdad entrañan poco (o eso creo) peligro (a menos que se encuentre un exploit).

Cada Shared Object (SO) va asociado no a una página, si no a un archivo SWF diferente (de hecho, diferencia entre sin www y con www). Lo que implica que dos archivos, incluso bajo el mismo dominio tendrían SO diferentes.

Desconozco si hay alguna forma de leer SO de otros SWF's de un mismo dominio (creo que había una, no muy fácil de conseguirlo, pero nunca la llevé en práctica)

¿Para qué se usan?
En flash, hablar de sesiones es una tontería, mientras no recargues la página no es necesario pasar variables de un lado a otro, así que YO, PERSONALMENTE las utilizo para mantener los datos en los formularios. Por ejemplo si se pide nombre y web para dejar un comentario, pues lo guardo en un SO y los muestro la siguiente vez.

Hay quien los utiliza para mantener los highscores (Claro que cada uno tendrá el suyo personal). Por ejemplo, el juego de "N - the way of ninja" guardaba en SO's los niveles desbloqueados. O para evitar que voten repetidas veces en las encuentas públicas, comprobar si alguna vez ya estuvo en la web y saludarlo,...

Comentario:
Este es el enlace

Este es el enlace pero en español del «administrador de configuración» de «flash».

Fuente:
http://www.kriptopolis.org




Otras noticias de interés:

Los .PDF en la lista de los spammer
Si en su cliente de correo tiene una carpeta donde almacena el spam, haga una búsqueda por archivos adjuntos con extensión .pdf, a buen seguro encontrará unos cuantos ejemplos. Es la penúltima moda para intentar evitar los filtros antispam,...
Denegación de servicio a través de daxctle.ocx en Internet Explorer
Se ha descubierto un desbordamiento de búfer en Internet Explorer que provoca que la aplicación deje de responder (denegación de servicio) y posiblemente permita la ejecución de código arbitrario. ...
Wine 1.3.6 lanzado
Ya tenemos disponible una nueva versión de WINE, una aplicación que nos permite ejecutar programas de MS-Windows en GNU/Linux....
¿Cuántas aplicaciones instaladas en tu smarphones usas realmente?
Para muchos la principal razón para utilizar un smartphone son las aplicaciones, pero realmente, ¿cuántas de las aplicaciones instaladas en los smartphones utilizamos realmente? Si hago una revisión de todo lo que tengo dentro del teléfono y lue...
Internet Explorer 8, Beta 1 disponible
Por sorpresa Microsoft ha lanzado la primera beta de la nueva versión en desarrollo de su navegador web. Para XP, Vista y Windows Server 2003 y 2008....
Vulnerabilidad en BlackBerry a través de WebKit
En la conferencia de seguridad RSA celebrada a finales de febrero en San Francisco, se demostró un grave fallo en dispositivos BlackBerry que usan WebKit como motor del navegador....
Autenticación y ataques por diccionario
El par nombre de usuario y contraseña sigue siendo el método de autenticación más utilizado para verificar la identidad de los usuarios y otorgarles los permisos oportunos. Así, los ataques por diccionario tratan de averiguar las contrase...
Ejecución de código vía .HTR en Internet Information Server
Microsoft publica un parche que corrige una vulnerabilidad en el filtro ISAPI HTR, su explotación permitiría la ejecución de código arbitrario en Internet Information Server versiones 4.0 y 5.0 para plataformas Windows NT y 2000....
Denegación de servicio en el kernel 2.4 de Linux
Aviso de seguridad: Denegación de servicio en kernel 2.4 Fecha original: 15/nov/02 Autor/descubridor: Christophe Devine Aplicación vulnerable: Linux Kernel 2.4.x Severidad: Poco crítico (solo afecta el sistema local) Ri...
Nueva generación de phishing rompe todos los esquemas
Hispasec demuestra como es posible realizar ataques phishing en servidores seguros de entidades bancarias, aun cuando el usuario visualice que la URL comienza por https:// seguido del nombre de la entidad y que el icono del candado que aparece en ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • flash
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • silenciosa
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra