Publicado hace 2 años por me_joneo_pensando_en_ti a actualidad.rt.com

El 'exploit', denominado por los descubridores Trojan Source, es especialmente peligroso para los proyectos abiertos dado que persiste a través del uso de la función de copiar y pegar y es invisible para el ojo humano. La debilidad involucra el estándar de codificación de texto digital Unicode y, más específicamente, su algoritmo Bidi, que maneja la visualización del texto con diferentes órdenes de escritura, como el árabe (que se lee de derecha a izquierda) y el inglés o el español (en la dirección inversa).

Comentarios

ed25519

#3 Estoy contigo, hay que espera a ver que sale nuevo, un poco sensacionalista con el "afecta a casi todo", un poco periodismo tipo Marca/As

guaperas

#7 #3 no espereis otra cosa de Rusia Today

J

#7 Sí, es como decir que apuntar a la cabeza de un programador con una pistola (o un fajo de billetes) para que ponga la vulnerabilidad que tu quieres es una vulnerabilidad que afecta a todo. Y realmente no diría que sea una vulnerabilidad propia de ese software, más bien un problema durante su desarrollo.

n

#3 que cachondo, no creo que sea cuestión de tiempo que alguien lo use, llevarán usándolo años y nos hemos enterado ahora

mecha

#17 Si, es probable. Pero ahora que le han dado publicidad pues empezará a usarse aún más.

a

#1 ¿La capa 8? Ilústranos, por favor.

a

#39 #38 Ahhm, no tenía ni idea! Gracias!

eldarel

#38 lol lol lol

David_Mendo_Diaz

#38 PEBCAK. Problem exists between chair and keyboard

neo1999

#36 Se dice cuando la vulnerabilidad proviene del usuario, del factor humano.

EmuAGR

#36 Revisa ese modelo OSI.

n

#5 Pues en lo poco que toco en Linux, lo hago en vi.

l

#9 O vim? El vim me pone abajo Utf-8. No hay ningun vi que este actualizado para unicode?

n

#27 utf8 es una codificación de unicode

D

#27 Nvi2.

Shotokax

#5 cuanto más simple más seguro.

albandy

Por lo que veo en los editores sale:

D

Hmmm... no acabo de verlo... ¿Esos códigos BIDI se los traga un compilador sin problemas?

eldarel

#4 Los yaml no creo que tiren. Como no son tiquismiquis...

musg0

Conque los revisores usen un editor que muestre esos caracteres con algún código ya está solucionado, no? Los tabuladores también son "invisibles", pero en vim y otros editores puedes hacer que se pinten para diferenciarlos de los espacios

Aitor

#6 En vim y otros editores no, en prácticamente cualquier editor.

En cualquier editor orientado a uso técnico desde luego, pero vamos que en el Word de Office o el Writer de LibreOffice también. lol

musg0

#8 Era un ejemplo, y como suelo usar Vim es lo que me ha salido. Tampoco vamos a hacer una guerra santa por el editor que use cada uno, y si tiene una características más o menos que otros

l

#10 vim vs emacs es la gerra santa. Es peor que concebollistas vs sincebollistas

musg0

#45 Creo que con las nuevas generaciones ha perdido bastante. Hay tantos IDEs y editores diferentes que está todo muy atomizado

BiRDo

No la voto como sensacionalista, porque a alguien le parecerá relevante y es conocimiento nuevo seguramente para alguna gente, pero pensar que esto es una vulnerabilidad "para casi todo" es ridículo porque:
1. Los repositorios de código que no tengan ya advertencias sobre el uso malintencionado de caracteres relacionados con el cambio en la dirección de escritura pueden incorporarlos sin problema alguno,
2. Los compiladores y editores, comerciales y/o libres, también y

Vamos, que esto se puede acabar casi antes de empezar.

geburah

Voto sensacionalista. Es una exageración enorme.

grodriguezgonzalez

El de la imagen no sabe de la existencia de switch?

DraWatson

#16 o el or... Que hace lo mismo en todas las llamadas

CalifaRojo

#19 no, en la primera hace add, en la segunda remove y en la tercera remove y más cosas.

DraWatson

#20 Tienes razón, antes desde el móvil no lo vi bien:

Creo que el código sale de:
https://time2hack.com/simple-tutorial-for-drag-and-drop-in-html5-with-javascript/

Aunque no descarto que podría ser un plagio del libro: https://www.amazon.es/HTML5-Action-Rob-Crowther/dp/1617290491/

cosmonauta

#16 Hay excéntricos que no lo usan. Leyeron en un libro de OOP que era malo, pero no entendieron por qué.

Karmarada

La típica vulnerabilidad AACT de toda la vida

KirO

A ver, es más sofisticado de lo públicamente conocido hasta ahora, pero siempre se ha sabido que hacer copy-paste de código es un tanto peligroso.

La solución pasa porque los IDE y los compiladores detecten estos caracteres y deban autorizarse expresamente.

mudit0

Es como a mi gato, que me molesta casi todo. Pues lo mismo, pero en vulnerabilidad.

traviesvs_maximvs

¿Se refieren al usuario final?

Jesulisto

Mientras que no afecte al RM/COBOL 86, yo tranquilo lol lol

anv

#18 También afecta. Pero no es nada de lo que uno imagina al leer el título.

Sencillamente es una manera de meter cosas en el código fuente sin que se vean fácilmente.

Dale unos días a los desarrolladores de editores para programación y estará solucionado... A no ser que uses Visual Studio Code, en cuyo caso dependerá de si Microsoft piensa que es rentable dedicar recursos a ese cambio.

r

¡Y es por eso por lo que el código de stackoverflow nunca funciona!

cosmonauta

#32 ¿Copias el código de las preguntas o de las respuestas?

kevers

Han dado con el ping de la muerte.

Sería gracioso encontrar super gurús que tengan estos "premios" en sus ficheros.

c

Pero es que no editais en HEX? Imprudentes!

d

yo he probado el ejemplo que tienen para pyhon y da error al ejecutarlo..
ademas tanto en neovim como en visual studio code salen errores en los carácteres especiales si usas un analizador de python, que es lo normal para desarrollar

D

Lo que se describe no es una vulnerabilidad. Mas bien, lo que se describe es una nueva por la que explorar vulnerabilidades. Esta basicamente basado en esto, entiendo: https://www.umpox.com/zero-width-detection/

Ya se conoce desde varios años. Vamos, que lo suyo seria establecer un entandar adonde un carácter significa una letra mostrada, adonde no sea fácil despistar al usuario con otros caracteres parecidos. Básicamente, un estandar adonde solo se pudiese mostrar o copiar un subconjunto de los caracteres Unicode y que te avisase de la presencia de caracteres de control si los hay presente en las operaciones adonde sea fácil esconder esta información.

Si no, pues es que uno se lo va acabar tragando. Es ya un tema conocido, y parece que no funciona con Meneame: https://330k.github.io/misc_tools/unicode_steganography.html