Hace un rato hemos hablado de "Escritorio remoto de Microsoft", una aplicación que se acaba de actualizar en la App Store y que permite el acceso a nuestro PC desde un iPad o un iPhone. Una opción que también está disponible en Google Play Store.
Pero no es la única forma de obtener acceso remoto. La de Microsoft puede ser la opción más conocida junto con TeamViewer y junto a ellas una multitud de opciones de las que ahora sabemos, pueden comprometer la seguridad de nuestro equipo.
Caballo de Troya
VNC, acrónimo de Virtual Network Computing, es una app el que permite conectarnos de forma remota a nuestro ordenador, como hemos visto con "Escritorio remoto de Microsoft". Y algunas de ellas, todas basadas en VNC, están ahora en el ojo del huracán según la información que facilitan en Kaspersky.
VNC es un software libre basado en estructura cliente-servidor que permite el acceso remoto a un ordenador y usarlo desde otro dispositivo. Es la base de programas como LibVNC, TightVNC 1.X, TurboVNC y UltraVNC o RealVNC, alternativas disponibles para casi todos los sistemas operativos del mercado.
El problema es que todo lo que hagamos de forma remota en el PC se transmite por la red y aquí se incluyen las pulsaciones en el teclado, los movimientos con el ratón... y si no está bien protegido, este conjunto de datos pueden caer en manos de posibles ciber atacantes.
Así desde Kaspersky han descubierto que los programas basados en VNC ofrecen graves errores de seguridad en casi todos los servidores, que es la parte de la aplicación que instalaremos en el PC. Fallos de seguridad que provocan desde cierres inesperados carentes de gravedad hasta que se pueda ejecutar código malicioso de forma remota sin que el usuario lo sepa.
Y para que tengamos una idea de la magnitud nos recuerdan que según los datos de shodan.io, más de 600,000 servidores VNC están disponibles en línea, un número que crece de forma notable si añadimos los dispositivos que están disponibles en redes locales.
Según el análisis de Kaspersky, muchos de los fallos de seguridad descubiertos a día de hoy aún siguen activos y sin parchear, por lo que avisa a los usuarios de una aplicación basada en VNC sobre el riesgo que están sufriendo sus datos.
En la investigación han estudiado algunas de las aplicaciones más conocidas como son LibVNC (una biblioteca multiplataforma de código abierto para crear una aplicación personalizada basada en el protocolo RFB), UltraVNC (una popular implementación de VNC de código abierto desarrollada específicamente para Windows), TightVNC X (una implementación más popular del protocolo RFB) o TurboVNC (una implementación de VNC de código abierto).
En el proceso, Kaspersky concluye que estos problemas pueden ser al menos controlados si llevamos a cabo una serie de pasos básicos con los que delimitar el riesgo en nuestros equipos:
- Es necesario comprobar cuales son los dispositivos que se pueden conectar de forma remota al ordenador, bloqueando los que no consideramos seguros y creando una lista blanca.
- Cuando no vamos a usar la conexión remota es conveniente desactivar VNC.
- Tener siempre la última versión de este software instalada, tanto en el cliente como en el servidor.
- Es conveniente usar una contraseña segura.
- No usar servidores que no sean de confianza.
Fuente | Kaspersky
Vía | BleepingComputer
Imágenes | Blogtrepreneur, Christoph Scholz y QuartierLatin1968