Los ciberdelincuentes han accedido a la infraestructura básica de LineageOS, un fork de código abierto de Android. Un fork coge el código fuente de un software existenten, en este caso Android, y sobre el ofrece una versión diferente a la original, dándonos posibilidades y funciones que no encontramos en el software base.

El acceso no autorizado tuvo lugar anoche sábado, alrededor de las 8 pm (horario del Pacífico de EE.UU.), y fue detectado antes de que los atacantes pudieran hacer ningún daño, reconoce el equipo de LineageOS en un comunicado publicado menos de tres horas después del incidente.

El equipo de LineageOS afirma que el código fuente del sistema operativo no se ha visto afectad afectado, ni el desarrollo del sistema operativo, que se encuentra en pausa desde el 30 de abril, por un problema que no guarda relación con el incidente.

Las claves de firma, utilizadas para autenticar las distribuciones oficiales del sistema operativo, tampoco se vieron afectadas, ya que estos hosts se almacenan por separado de la infraestructura principal de LineageOS.

Los desarrolladores afirman que el ataque tuvo lugar después de que el atacante explotara una vulnerabilidad, sin parche, para abrir una brecha en su instalación de Salt.

Salt es un framework de código abierto proporcionado por Saltstack que se suele desplegar y utilizar para gestionar y automatizar servidores dentro de centros de datos, configuraciones de servidores en nube o redes internas.

A principios de esta semana, la empresa de ciberseguridad F-Secure reveló dos grandes vulnerabilidades en Salt que podrían utilizarse para hacerse cargo de las instalaciones de Salt.

Las dos vulnerabilidades eran CVE-2020-11651 y CVE-2020-11652, que combinadas, podrían permitir a un atacante saltarse el procedimiento de inicio de sesión y ejecutar el código directamente en los servidores de Salt expuestos en Internet.

El equipo de LineageOS bajó sus servidores anoche, para investigar el incidente y parchear los servidores vulnerables.

Este aceso no autorizado podría haber sido evitada ya que, los parches de estas vulnerabilidades fueron publicados a principio de semana.

___________________________________

Recordaros que podéis seguirnos en nuestro Twitter, Instagram y Telegram.

Si te gusta la labor que realizamos a diario…

.

1 Comentario

Comments are closed.