What We Can Learn from the Capital One Hack

On Monday, a former Amazon employee was arrested and charged with stealing more than 100 million consumer applications for credit from Capital One. Since then, many have speculated the breach was perhaps the result of a previously unknown “zero-day” flaw, or an “insider” attack in which the accused took advantage of access surreptitiously obtained from her former employer. But new information indicates the methods she deployed have been well understood for years.

What follows is based on interviews with almost a dozen security experts, including one who is privy to details about the ongoing breach investigation. Because this incident deals with somewhat jargon-laced and esoteric concepts, much of what is described below has been dramatically simplified. Anyone seeking a more technical explanation of the basic concepts referenced here should explore some of the many links included in this story.

According to a source with direct knowledge of the breach investigation, the problem stemmed in part from a misconfigured open-source Web Application Firewall (WAF) that Capital One was using as part of its operations hosted in the cloud with Amazon Web Services (AWS).

Known as “ModSecurity,” this WAF is deployed along with the open-source Apache Web server to provide protections against several classes of vulnerabilities that attackers most commonly use to compromise the security of Web-based applications.

The misconfiguration of the WAF allowed the intruder to trick the firewall into relaying requests to a key back-end resource on the AWS platform. This resource, known as the “metadata” service, is responsible for handing out temporary information to a cloud server, including current credentials sent from a security service to access any resource in the cloud to which that server has access.

In AWS, exactly what those credentials can be used for hinges on the permissions assigned to the resource that is requesting them. In Capital One’s case, the misconfigured WAF for whatever reason was assigned too many permissions, i.e. it was allowed to list all of the files in any buckets of data, and to read the contents of each of those files.

The type of vulnerability exploited by the intruder in the Capital One hack is a well-known method called a “Server Side Request Forgery” (SSRF) attack, in which a server (in this case, CapOne’s WAF) can be tricked into running commands that it should never have been permitted to run, including those that allow it to talk to the metadata service.

Evan Johnson, manager of the product security team at Cloudflare, recently penned an easily digestible column on the Capital One hack and the challenges of detecting and blocking SSRF attacks targeting cloud services. Johnson said it’s worth noting that SSRF attacks are not among the dozen or so attack methods for which detection rules are shipped by default in the WAF exploited as part of the Capital One intrusion.

“SSRF has become the most serious vulnerability facing organizations that use public clouds,” Johnson wrote. “The impact of SSRF is being worsened by the offering of public clouds, and the major players like AWS are not doing anything to fix it. The problem is common and well-known, but hard to prevent and does not have any mitigations built into the AWS platform.”

Johnson said AWS could address this shortcoming by including extra identifying information in any request sent to the metadata service, as Google has already done with its cloud hosting platform. He also acknowledged that doing so could break a lot of backwards compatibility within AWS.

“There’s a lot of specialized knowledge that comes with operating a service within AWS, and to someone without specialized knowledge of AWS, [SSRF attacks are] not something that would show up on any critical configuration guide,” Johnson said in an interview with KrebsOnSecurity.

“You have to learn how EC2 works, understand Amazon’s Identity and Access Management (IAM) system, and how to authenticate with other AWS services,” he continued. “A lot of people using AWS will interface with dozens of AWS services and write software that orchestrates and automates new services, but in the end people really lean into AWS a ton, and with that comes a lot of specialized knowledge that is hard to learn and hard to get right.”

In a statement provided to KrebsOnSecurity, Amazon said it is inaccurate to argue that the Capital One breach was caused by AWS IAM, the instance metadata service, or the AWS WAF in any way.

“The intrusion was caused by a misconfiguration of a web application firewall and not the underlying infrastructure or the location of the infrastructure,” the statement reads. “AWS is constantly delivering services and functionality to anticipate new threats at scale, offering more security capabilities and layers than customers can find anywhere else including within their own datacenters, and when broadly used, properly configured and monitored, offer unmatched security—and the track record for customers over 13+ years in securely using AWS provides unambiguous proof that these layers work.”

Amazon pointed to several (mostly a la carte) services it offers AWS customers to help mitigate many of the threats that were key factors in this breach, including:

Access Advisor, which helps identify and scope down AWS roles that may have more permissions than they need;
GuardDuty, designed to raise alarms when someone is scanning for potentially vulnerable systems or moving unusually large amounts of data to or from unexpected places;
The AWS WAF, which Amazon says can detect common exploitation techniques, including SSRF attacks;
Amazon Macie, designed to automatically discover, classify and protect sensitive data stored in AWS.

William Bengston, formerly a senior security engineer at Netflix, wrote a series of blog posts last year on how Netflix built its own systems for detecting and preventing credential compromises in AWS. Interestingly, Bengston was hired roughly two months ago to be director of cloud security for Capital One. My guess is Capital One now wishes they had somehow managed to lure him away sooner.

Rich Mogull is founder and chief technology officer with DisruptOPS, a firm that helps companies secure their cloud infrastructure. Mogull said one major challenge for companies moving their operations from sprawling, expensive physical data centers to the cloud is that very often the employees responsible for handling that transition are application and software developers who may not be as steeped as they should in security.

“There is a basic skills and knowledge gap that everyone in the industry is fighting to deal with right now,” Mogull said. “For these big companies making that move, they have to learn all this new stuff while maintaining their old stuff. I can get you more secure in the cloud more easily than on-premise at a physical data center, but there’s going to be a transition period as you’re acquiring that new knowledge.”

Image: Capital One

Since news of the Capital One breach broke on Monday, KrebsOnSecurity has received numerous emails and phone calls from security executives who are desperate for more information about how they can avoid falling prey to the missteps that led to this colossal breach (indeed, those requests were part of the impetus behind this story).

Some of those people included executives at big competing banks that haven’t yet taken the plunge into the cloud quite as deeply as Capital One has. But it’s probably not much of a stretch to say they’re all lining up in front of the diving board.

It’s been interesting to watch over the past couple of years how various cloud providers have responded to major outages on their platforms — very often soon after publishing detailed post-mortems on the underlying causes of the outage and what they are doing to prevent such occurrences in the future. In the same vein, it would be wonderful if this kind of public accounting extended to other big companies in the wake of a massive breach.

I’m not holding out much hope that we will get such detail officially from Capital One, which declined to comment on the record and referred me to their statement on the breach and to the Justice Department’s complaint against the hacker. That’s probably to be expected, seeing as the company is already facing a class action lawsuit over the breach and is likely to be targeted by more lawsuits going forward.

But as long as the public and private response to data breaches remains orchestrated primarily by attorneys (which is certainly the case now at most major corporations), everyone else will continue to lack the benefit of being able to learn from and avoid those same mistakes.

from Krebs on Security https://ift.tt/2OA5Uul
via IFTTT

Oukitel C17 Pro: una pantalla con agujero para la cámara y triple cámara trasera por menos de 130 euros

Llevamos unos años en los que estamos viendo como los smartphones baratos están mejorando en todos los aspectos, desde diseño hasta rendimiento, pasando por la cámara. Y eso es una magnífica noticia, ya que, pese a que un gama alta siempre va a ser mejor que un móvil de 100 euros, facilita que los usuarios que no quieren pagar mucho por un smartphone, puedan disfrutar de una buena experiencia con

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/31inxjT
via IFTTT

Aún más ofertas en Google Play: 98 nuevas apps y juegos con descuento o gratis para el fin de semana

Cuando el mes de agosto acaba de darnos la bienvenida, y estamos a las puertas del fin de semana, Google Play vuelve a ofrecernos decenas de aplicaciones y juegos para Android de pago, que durante las próximas horas se podrán conseguir gratis o con descuento por cortesía de sus desarrolladores. Aplicaciones de pago para Android en oferta Lucidly Pro: Dream Journal & Lucid Dreaming Helper | 1,59 euros 3 She

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2Zsp6Ly
via IFTTT

Xiaomi confirma lo que todos esperábamos: MIUI tendrá menos anuncios

A pesar de que los dispositivos de Xiaomi son realmente increíbles, como por ejemplo el Mi 9T, posiblemente uno de los mejores teléfonos Android de gama media que se pueden adquirir en la actualidad, lo cierto es que muchos fieles usuarios de la firma china se quejan de lo mismo, la cantidad de anuncios y publicidad que MIUI muestra. Ya se ha explicado en más de una ocasión cómo Xiaomi

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/31cGUdW
via IFTTT

Llega Linux Mint 19.2 con mejoras para Cinnamon y mas

Linux Mint 19.2 xfce

Se acaba de presentar el lanzamiento de la nueva versión de Linux Mint 19.2 la cual es la segunda actualización de la rama Linux Mint 19.x, formada en la base del paquete Ubuntu 18.04 LTS y soportada hasta 2023. La distribución es totalmente compatible con Ubuntu, pero difiere significativamente en el enfoque para organizar la interfaz de usuario y la selección de aplicaciones predeterminadas.

En esta nueva versión de la distribución se incluye las versiones de entornos de escritorio MATE 1.22 y Cinnamon 4.2, el diseño y la organización del trabajo en el que continúa el desarrollo de las ideas de GNOME 2: se le ofrece al usuario un escritorio y un panel con menús, un área de inicio rápido, una lista de ventanas abiertas y una bandeja de sistema con applets en ejecución.

Principales novedades de Linux Mint 19.2

Los entornos de escritorio se han actualizado y para el caso de Cinnamon 4.2 el consumo de memoria se reduce notablemente, por ejemplo, la versión 4.2 consume aproximadamente 67 MB de RAM, mientras que la versión 4.0 consume 95 MB.

Se agregó un applet para administrar la salida de impresión. Por defecto, la visualización de documentos abiertos recientemente está habilitada.

Ademas también fueron añadidos nuevos widgets para crear configuradores, simplificar la escritura de cuadros de diálogo de configuración y hacer que su diseño sea más completo y coherente con la interfaz Cinnamon. La apariencia y el grosor de las barras de desplazamiento se agregan al configurador.

En MintMenu, la barra de búsqueda se mueve a la parte superior. En el complemento para mostrar archivos abiertos recientemente, los documentos ahora se muestran primero.

Ademas de que también aumentó significativamente el rendimiento de MintMenu, que ahora se ejecuta el doble de rápido. La interfaz de configuración del menú se ha reescrito por completo, lo que se traduce a la API python-xapp.

Al instalar varios programas del mismo tipo, el nombre de cada programa ahora se muestra adicionalmente en el menú. Se ha agregado una indicación similar para aplicaciones duplicadas instaladas a través de Flatpak.

mintupgrade2

En el administrador de archivos de Nemo, se agregó la capacidad de anclar directorios y archivos favoritos en la parte superior de la lista.

En el Centro de instalación de aplicaciones se ha agregado una indicación de la actualización de la memoria caché y la capacidad de determinar los programas instalados manualmente. La interfaz está optimizada para su uso en pantallas de baja resolución.

Se han agregado botones a la utilidad “Fuentes de software” para buscar claves faltantes para repositorios PPA y para eliminar definiciones duplicadas de repositorios.

La interfaz de la utilidad de informes del sistema ha cambiado. Se agregó una página separada con información del sistema. Portado a systemd-coredump y descontinuado el uso de la aplicación Ubuntu, lo que hizo posible lograr la compatibilidad con LMDE y otras distribuciones.

La mejora continua de las aplicaciones desarrolladas como parte de la iniciativa X-Apps dirigida a unificar el entorno del software en las ediciones Linux Mint basadas en diferentes escritorios. Las X-Apps utilizan tecnologías modernas (GTK3 para admitir HiDPI, gsettings, etc.).

De los demás cambios que se destacan de esta versión encontramos:

  • Entre tales aplicaciones: editor de texto Xed, administrador de fotos Pix, reproductor multimedia Xplayer, visor de documentos Xreader, visor de imágenes Xviewer.
  • Se agregó soporte para atajos de teclado Ctrl + Q y Ctrl + W para el administrador de fotos, editor de texto, visor de documentos, reproductor de video y visor de imágenes.
  • El menú de la bandeja del sistema Blueberry tiene la capacidad de instalar y desconectar dispositivos emparejados con un solo clic.
  • El editor de texto Xed (una rama de Pluma / Gedit) tiene la capacidad de convertir líneas en comentarios (puede seleccionar un bloque de código y convertirlo en un comentario presionando “Ctrl + /” y viceversa).
  • La utilidad “Reparación de arranque” se ha agregado a la imagen de instalación, lo que le permite resolver los problemas más comunes al configurar el arranque.
  • El tema de diseño Mint-Y se ha modernizado. Por defecto, se utiliza el conjunto de fuentes de Ubuntu.

Descargar y obtener Linux Mint 19.2

Para quienes quieran obtener esta nueva versión lo podrán hacer desde el siguiente enlace en donde encontraran las versiones de MATE 1.22 ( 1.9 GB ), Cinnamon 4.2 ( 1.8 GB ) y Xfce 4.12 (1.9 GB).

El enlace es este. 

from Linux Adictos https://ift.tt/2YhJQJk
via IFTTT

El Xiaomi Mi MIX 4 sería el primero de la marca en incluir carga inalámbrica inversa

Este año ya hemos visto el Xiaomi Mi 9, el flagship de la compañía china con el que está mirando de tú a tú al resto de terminales de gama alta en la mayoría de aspectos. Sin embargo, no se trata del último gama alta de la compañía que vamos a ver antes de que acabe el año. Y es que, el Xiaomi Mi MIX 4 está a la vuelta

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2LWLk57
via IFTTT

Battle Chasers: Nightwar es uno de los mejores juegos que puedes descargar en tu teléfono Android

El pasado 3 de octubre de 2017 llegó a diversas plataformas como PlayStation 4 o PC una de las sorpresas en forma de videojuego de ese año. Battle Chasers: Nightwar es un atractivo RPG por turnos que no solo entra por lo visual, sino que también cuenta con un interesante sistema de combate así como una historia bastante bien narrada. Originalmente Battle Chasers es un comic americano creado por Joe

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

from Andro4all https://ift.tt/2KjAanJ
via IFTTT