Networking | Noticias | 22 OCT 2015

Manipular los relojes de servidores y PCs

Un equipo de investigadores de la Universidad de Boston advierte de lo sencillo que puede resultar modificar el reloj de los ordenadores.
1&1 hosting servidores
Marga Verdú

En el año 2012, dos servidores de la US Navy decidieron que acabábamos de entrar en el nuevo milenio y atrasaron sus relojes 12 años. Este extraño acontecimiento supuso un suceso grave, dado que formaban parte de una red mundial de asistencia en el mantenimiento en hora de los ordenadores a través del protocolo NTP (Network Time Protocol).

 

Los ordenadores que contrastaron el cambio realizado por dichos los servidores de la marina norteamericana y ajustaron sus relojes al cambio tuvieron numerosos problemas relacionados con sus sistemas telefónicos, routers y procedimientos de autenticación. El incidente en cadena puso de manifiesto los serios problemas que pueden ocurrir con el empleo de NTP, el protocolo de internet más antiguo, publicado en 1985.

 

NTP se había comportado como un protocolo seguro, pero investigadores de la universidad de Boston han afirmado recientemente haber encontrado importante defectos que podrían debilitar las comunicaciones encriptadas e, incluso, colapsar transacciones de bitcoins. Otro de de los problemas que encontraron se fundamenta en la posibilidad de que un atacante causase detenciones de los procedimientos de chequeo de la hora en todos los servidores de una organización de forma simultánea.

 

Una de las vulnerabilidades del protocolo NTP se denomina "Kiss O' Death" (KOD); una limitación del protocolo que es capaz de detener la repetición de la consulta que revisa la hora cuando se produce un problema técnico. Cuando entra en acción el beso de la muerte, los sistemas detienen sus relojes durante días o, incluso, años, según señalan los expertos.

 

“Hemos descubierto la vulnerabilidad KOD simplemente leyendo las especificaciones de manual del protocolo NTP. Encontramos el paquete KOD y nos preguntamos ¿qué podríamos llegar a hacer con esto?, señala un portavoz del equipo de investigadores de Boston.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información