Tails es vulnerable: te enseñamos a evitar el fallo de I2P

Tails es vulnerable: te enseñamos a evitar el fallo de I2P
2 comentarios Facebook Twitter Flipboard E-mail

Estamos seguros de que muchos conoceréis la distribución Linux Tails. No en vano, era recomendada hace unos meses por Edward Snowden, quien comentaba que era la más segura y, por lo tanto, la que él utilizaba para navegar por Internet. Un software que nos permitía estar en la red sin dejar rastro y sin la necesidad de realizar complicadas configuraciones.

Sin embargo, los encargados del paquete han anunciado recientemente que uno de los paquetes incluidos está provocando que la distribución ya no sea todo lo segura que parecía. Concretamente, I2P tiene un fallo de seguridad que, en el caso de ser aprovechado, puede provocar que a lo usuarios se les quite la anonimización que se promete. Un error que resulta bastante grave.

Básicamente, lo que permite el bug es sacar la dirección IP verdadera de los usuarios, identificándonos tal y como somos. De esta forma, si utilizamos TOR Browser para navegar por una página web convenientemente modificada, el software podría ser vulnerado, revelando datos sensibles. Oficialmente no se sabe con exactitud la manera de explotar la vulnerabilidad, aunque existen algunos crackers que conocen determinadas formas de ponernos en peligro.

Solucionando el fallo

Tails

El primer lugar, tenemos que decir que el fallo se encuentra en el paquete I2P, incluido en el sistema. Aunque no esté activado por defecto, lo cierto es que si no nos andamos con ojo podríamos caer en una trampa cibernéticamente mortal, por lo que lo mejor es desinstalar el paquete para no utilizarlo sin querer.

A continuación tenéis los pasos necesarios para hacerlo:

  1. Le ponemos una contraseña al usuario root. Lo único que deberemos hacer será abrir la terminal y ejecutar el comando sudo -i.

  2. Desinstalamos I2P con el comando apt-get purge i2p.

En el caso de que tengáis que usar el paquete de forma obligatoria, os recomendamos que instaléis el plugin NoScript en TOR Browser, antes de iniciar el servicio I2P, evitando así que se pueda ejecutar código remoto en vuestro ordenador.

La vulnerabilidad será corregida próximamente

Tails

Aunque la versión 1.1 de Tails fue publicada hace unos días, lo cierto es que el fallo todavía no ha sido solucionado, por lo que es necesaria una solución temporal, hasta que el paquete se modifique de la manera necesaria para cerrar la brecha de seguridad. Algo que debería de hacerse durante los próximos días.

Debemos tener en cuenta que un bug de este tipo puede comprometer seriamente a los usuarios que utilicen Tails por lo que, si es vuestro caso, os recomendamos que, directamente, no uséis I2P hasta que exista alguna actualización que arregle el paquete. Hasta entonces, deberéis tener mucho cuidado cuando naveguéis por Internet.

Por lo demás, mencionar que Tails es una distribución Linux centrada en hacer que podamos navegar por Internet de una manera segura y completamente anónima. Aunque la última versión sea la 1.1, lo cierto es que se espera que pronto esté disponible una nueva versión con el fallo arreglado.

Vía | Tails
Más información | Tails
Imágenes | Tor project / Tchou, Ralgis y Silcon
En Genbeta | Tails parece ser vulnerable, o eso dice una empresa de seguridad

Comentarios cerrados
Inicio