Vulnerabilidad en Sky Go podría filtrar información sensible del usuario

Un usuario malicioso podría realizar un ataque Man-in-The-Middle para extraer información sensible del usuario

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan el hallazgo de una vulnerabilidad en la aplicación de escritorio para Windows Sky Go; el error en cuestión filtra múltiples datos de sesión, incluyendo los nombres de los usuarios.

Sean Wright, especializado en seguridad de aplicaciones, menciona que la vulnerabilidad (rastreada como CVE-2018-18908), re relaciona con la transferencia de datos en archivos de texto sin formato. Wright afirma que los nombres de usuario de Sky Go y otros datos de sesión están en riesgo.

Esta aplicación de escritorio realiza varias solicitudes a través de HTTP simple. Sin ningún tipo de cifrado en el lugar que corresponde, ninguna información enviada a través de estas solicitudes es revisada o protegida, lo que deja a los usuarios ampliamente vulnerables a un ciberataque, en especial a ataques Man-in-the-Middle (MiTM), pues los hackers maliciosos pueden monitorear flujos de datos sin cifrar y alterar los canales de comunicación o robar datos.

“Cuando Sky Go es instalada y ejecutada, el nombre de usuario de la víctima se encuentra en varias solicitudes realizadas en HTTP simple”, reporta el experto en seguridad en redes. “Si un atacante accede a estas solicitudes mediante un ataque MiTM, podría obtener el nombre de usuario. Además, algunas solicitudes contienen información que podría servir en otras actividades de hacking”, agregó Wright.  

La vulnerabilidad fue descubierta en mayo de 2018 y revelada al público el pasado 19 de enero, recibiendo un puntaje de 5.4/10 en la escala Common Vulnerability Scoring System (CVSS). La vulnerabilidad afectó a las versiones entre 1.0.23-1 y 1.0.19-1 de Sky Go, aunque no se ha descartado la posibilidad de que más versiones pudieran ser afectadas.

Aunque Wright informó sobre la vulnerabilidad a Sky el mismo día que la descubrió, el proveedor tardó casi una semana en contestar. Además, se afirmó que la vulnerabilidad había sido corregida el 8 de junio, aunque Sky lanzó el parche de actualización correspondiente hasta el mes de septiembre de 2018.

Expertos en seguridad en redes aún desconocen si esta falla ya ha sido corregida; por su parte, Wright menciona que Sky dejó de comunicarse con él después de que supuestamente resolvieron la falla, por lo que cree que la vulnerabilidad aún no ha sido corregida.  

“Este incidente destaca el hecho de que algunas compañías, incluso las más grandes, se están estancando en la transición a HTTPS”, menciona Wright. “En la comunidad de la ciberseguridad esperamos que la divulgación pública de esta clase de incidentes sirva a las empresas para completar esta transición en breve”, concluyó Wright.