Metadatos como vector de ataque (Parte3)

0 Flares Twitter 0 Facebook 0 Filament.io 0 Flares ×

Como aprovecharse de los metadatos

Los metadatos son de  utilidad, ya sea para catalogar o agilizar búsquedas. Esta es la parte positiva de contar con ellos, sin embargo al ser información en algunos casos privada y sensible, se vuelven un medio a través del cual se podrían crear amenazas y hasta explotar alguna vulnerabilidad en los sistemas.

Para seguir demostrando que tan riesgoso resulta el no eliminar los metadatos de los documentos digitales, se utilizaran nuevamente la información recopilada de los archivos citados en el blog anterior , de esta manera se plantearan algunas técnicas con las cuales se podría aprovechar esta debilidad en la seguridad.  A continuación se definen los atributos obtenidos y algunas técnicas que los atacantes podrían emplear para lograr sus objetivos.

  • Usuario

Los documentos escaneados tienen el nombre de los usuarios en sus metadatos, para aprovecharse de ello podría hacerse uso de ingeniería social y teniendo muy en cuenta que el usuario es el eslabón más débil en  la cadena de seguridad, se vuelve un blanco fácil.

La mayoría de las personas utiliza su nombre para registrarse en diferentes sitios web, proporcionan sus correos electrónicos, número telefónicos, contraseñas, direcciones, nombres de amigos de trabajo, etc. Este es un error que muchos cometen, ya que no todo los sitios en internet brindan los niveles de seguridad adecuados, haciendo que la información pueda ser vista por cualquiera. Al realizar una investigación exhaustiva y luego de que se haya recopilado información extra del objetivo, podría llevarse a cabo ataques más elaborados como llamadas telefónicas, envió de correos con virus adjuntos o algún método para engañar al usuario y así recopilar más datos o encontrar un punto de acceso.

  • Compañía

Otro punto importante que contienen los metadatos es el nombre de la compañía, es importante mencionar que el sitio web de donde se descargaron los archivos aparentemente en algunos casos no tiene relación con la empresa que indican los metadatos. De ahí se podría argumentar que de una u otra manera ambas compañías está relacionada, ya sea en los negocios o sistemas compartidos.

Nuevamente se debe realizar un trabajo investigativo ahora empleando el nombre de la compañía, teniendo como objetivo recolectar más información. Entre la técnica para recopilar se podría navegar en el sitio web de la empresa, buscar contactos, números telefónicos, direcciones, correos electrónicos. Es más, al tener los números telefónicos, sencillamente se podría realizar una llamada y preguntar por el autor del archivo y de esa manera saber a qué empresa pertenece.

  • Aplicaciones

El contar con el nombre de sistemas operativos, aplicaciones y versiones en los metadatos, es un gran error en seguridad, ya que se vuelve información muy sensible que puede ser aprovechada, permitiendo lograr los objetivos del atacante.

Al conocer el sistema operativo, se podría pensar en la infraestructura que posee la empresa, pudiendo tener algún servidor que aloja los servicios relacionados a una sola plataforma o algunos otros programas comunes que son instalados en esos sistemas.

Fácilmente desde el momento que se conoce los sistemas internos, empieza la tarea de buscar vulnerabilidades que ya hayan sido descubiertas y si el administrador no tomo las medidas adecuadas para actualizarlas, podrían ser explotadas, otorgando diferentes privilegios al que realiza el ataque.

  • Correo electrónico

Aunque en el proceso de realizar una búsqueda de información se pueda lograr obtener los correos electrónicos, los metadatos en ocasiones ahorran esa tarea, como sucede con uno de los archivos escaneados.

Al contar con el correo electrónico, se puede conocer el tipo de nomenclatura que utiliza la compañía para asignar direcciones a sus empleados, teniendo esto se podría aplicar ingeniería social para sacar provecho de ello y el ataque no estaría dirigido a un solo usuario sino a todo los miembros de la organización, de así desearlo. Además, como antes se ha mencionado, se enviaría un archivo adjunto que contenga algún virus, el cual podría brindarnos una puerta trasera de llegarse a ejecutar.

  • EXIF

Los metadatos EXIF de las imágenes cubren una amplia cantidad de información que caracteriza la foto. Estos datos incluyen la marca, el modelo y el sistema operativo que utiliza.

Sin importar la plataforma en la que corran los sistemas operativos, si no se actualizan tienden a presentar vulnerabilidades que poco a poco van surgiendo, las cuales pueden encontrarse en la web, en la mayoría de las veces con sus respectivos exploit. Además, al presentarse tanto la marca como el modelo del equipo,  se podría formular ataques basados en hardware.

  • GPS

Posiblemente este sea el tipo de metadato obtenido de las cámaras más sensibles y riesgosas en lo que respecta a la seguridad humana, ya no enfocándonos más en sistemas, sino en las personas físicamente.

En la información proporcionada por el GPS se incluye la ubicación geográfica de donde se tomó la foto en cualquier parte del mundo y con una precisión métrica. Si una persona publica o sube una foto a la web, solamente con tener estos datos de localización y utilizando algún sistema de información geográfica, en cuestión de segundos puede ubicarse su posición. Si hay fotos continuas de diferentes lugares, se podría crear un mapa de rutas en los sitios que anduvo la persona y si es rutinaria la trayectoria, en cualquier momento el atacante la podría interceptar o darle seguimiento. O también, se podría saber en qué momento sale de la casa, pudiendo cometer así algún robo.

Es impresionante como los metadatos proporcionan tanta información y la cantidad de técnicas que pueden ser aplicadas para sacar el mejor provecho de ello. Publicar archivos con metadatos es un grave riesgo en la seguridad, que podría traer grandes consecuencias a las personas u organizaciones.

Leave a Reply

Your email address will not be published. Required fields are marked *

0 Flares Twitter 0 Facebook 0 Filament.io 0 Flares ×