Qué es Log4Shell y por qué los expertos se arriesgan al ‘fin del mundo de las TI’

AGI – Es como si miles de millones de puertas de casas se hubieran abierto repentinamente sin ninguna protección. Como si alguien con malas intenciones pudiera entrar y apoderarse de él. Todavía es difícil determinar el verdadero alcance de la vulnerabilidad descubierta en los sistemas informáticos que utilizan el lenguaje Java, pero esto es grave y es una opinión unánime entre los expertos.

La Agencia Nacional de Ciberseguridad habla de un «ataque generalizado y diverso en toda la red», calificando la situación de «particularmente peligrosa». En otras palabras, Internet está en peligro. Su seguridad está en peligro. De repente, todos los programas y aplicaciones escritos en Java se encuentran de su ladoEl lenguaje de programación más utilizado en el mundo: miles de millones de programas y aplicaciones, desde servidores hasta teléfonos inteligentes.

Y las consecuencias podrían ser aún peores si no se identifican soluciones para Log4Shell en los próximos días, como se ha denominado a la vulnerabilidad, con el riesgo de comprometer la seguridad no solo de servidores y empresas, sino también de smartphones y ordenadores, en definitiva. , Todos los dispositivos comunes. Tanto es así que trajo algunos expertos para hablar sobre el «apocalipsis informático».

Qué sucedió: “Los investigadores descubrieron una vulnerabilidad en Log4j, una biblioteca utilizada por la gran mayoría de programadores de software en el lenguaje Java que le permite escribir los llamados» registros «en el programa, es decir, el» estado «del programa en sí que permite representar un momento en el desarrollo del programa en sí, registrando avances, desempeño, problemas y soluciones ”, explica Agi Marco Ramelli, CEO de Yoroi.

READ  Aquí están las flores para plantar ahora para una hermosa ventana azul el 15 de agosto

La vulnerabilidad radica en las etiquetas de estos registros, que son algo similares a las etiquetas de blogs o de Twitter que permiten determinar qué tipo de registro se escribió anteriormente.. “Resulta que una de estas etiquetas le permite ejecutar un comando y ejecutar un programa”, continúa Ramelli. Cualquier tipo de comando o programa. Logró decirle a la máquina: «Haz esto». El atacante puede entonces, a través de esta bandera, hacer que el dispositivo haga lo que quiera. Puede volcar el código en el dispositivo.

¿Pero qué es lo que haces? «Cualquier cosa. En este momento, lo que vemos es que los atacantes están utilizando esta vulnerabilidad para minar criptomonedas», es decir, el proceso que permite crear bitcoins, una actividad particularmente compleja que requiere potencia y energía de cómputo. «Unas cinco, ocho veces en los últimos 20 años», dice Ramelli, quien admite que ha visto un ataque de este tipo «unas cinco, ocho veces».

En detalle, ¿qué es Log4j? «Si está usando Java, probablemente esté usando Log4j», explica a Agi Matteo Flora, experto en seguridad de TI y director ejecutivo de TheFool. «Es el estándar de facto para cualquiera que use Java» para la programación. «Está en todas partes, desde Tesla, Twitter, Facebook, sistemas de control digital y iPhone.. Lo que ha surgido es una vulnerabilidad no resuelta «.

¿Qué pasa después? «En el peor de los casos, es un apocalipsis cibernético: si esta vulnerabilidad no se corrige, se pueden activar comandos. Y ya estamos viendo herramientas de trabajo criptográficas e inicios de sesión abusivos. El problema es que muchas de estas cosas están integradas, por lo que no hay sistemas de actualización rápida. Además, está por todas partes «.

READ  En septiembre, quienes no plantan estas flores resistentes a las heladas no saben qué perder

En cambio, Ramilli usa una metáfora: «Una grabación como Log4j es un poco como el guión de un actor seguido en un escenario: se usa para seguir un camino, o para volver a cierto punto si quieres trabajar en un error». camino a seguir e implementar. Sin embargo, en uno de sus párrafos existe la posibilidad de cambiar por completo la trama del texto, escribiendo la suya propia. según tu gusto.

Java está presente en unos 3 mil millones de dispositivos. Casi todos los programadores utilizan Log4j, desarrollado por Apache. Para dar una idea de su uso y confiabilidad, basta con considerar que incluso Ingenuity, el helicóptero de la NASA que aterrizó en Marte el pasado mes de febrero, cuenta con un software que utiliza Log4j, según anunció el propio Apache en su perfil de Twitter.

Pero no es necesario ir a Marte para comprender el uso masivo de este lenguaje de programación. En estas horas, cientos, posiblemente miles de piratas informáticos de todo el mundo están tratando de conocer esta vulnerabilidad en software y servidores para hacerse cargo y lanzar ataques. Los mayores riesgos en este momento son los que corren empresas e instituciones, bastante grandes. La situación empeora por el hecho de que a menudo es difícil entender si Log4j se utilizó en el desarrollo de software, por quién y cuándo.

Sin embargo, no solo hay empresas e instituciones. Porque el problema pronto puede afectar al usuario individual, al propietario de un teléfono inteligente o de un reloj inteligente. «Si los atacantes atacan a una empresa o un usuario que ha iniciado sesión en ese sistema», ya sea Twitter, Minecraft o una empresa de comercio electrónico, para nombrar alguna plataforma que haya identificado actualmente la vulnerabilidad «, puede ver sus datos personales, o el de las tarjetas de crédito las suyas ”, explica Ramelli.

READ  ¡GameStop Double Restock próximamente!

Considerando que, lo más grave es la posibilidad de que esto suceda en los próximos días si no se encuentran soluciones rápidas: “Los piratas informáticos expertos pueden difundir enlaces corruptos y abrir puertas traseras a través de esta vulnerabilidad en los dispositivos, teléfonos, tabletas y cualquier objeto de la red de las personas.. Una vez que abres una puerta trasera, él puede hacer lo que quiera «. Para Ramelli, hay tiempo para unos días más.» A mediados de la próxima semana, puede ser difícil recuperarse «. Es una carrera contrarreloj .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *