Año nuevo, más vulnerabilidades. Apenas unos días le han bastado a 2020 para que aparezca la primera vulnerabilidad del año. ¿El sistema afectado? Windows 10. ¿La forma? Un rickroll.
Si en los 80 estabas en plena adolescencia, o si lo estaban tus padres, es muy probable que en tu casa haya sonado Rick Astley unos cuantos cientos de veces. Bueno, tal vez toda su discografía no, pero su archiconocido ‘Never gonna give you up’, seguro que sí. Pues un rickroll es más o menos eso; insertar un enlace trampa que, en lugar de redirigirte al contenido que te interesa, te lleva a este temazo de los ochenta.
El primer rickroll del que se tiene constancia fue en mayo de 2007. Los rickrolleados, que así es como se llaman los afectados, abrían un enlace con la intención de ver el tráiler del ‘Grand Theft Auto IV’ y… se encontraban con el bueno de Rick Astley moviendo las caderas. Unas semanas después, la broma se convirtió en tendencia en internet y para el April Fool’s Day de 2008 hasta YouTube rickrolleaba sus vídeos, tanto que según una encuesta de SurveyUsa, 18 millones de estadounidenses habían sido víctimas del rickroll.
Con los años la canción ha terminado por convertirse en uno de los principales memes de internet. Y también en uno de los vídeos más vistos con más de 600 millones de reproducciones. El 23 de febrero de 2010 el vídeo original utilizado para rickrollear fue eliminado por error de YouTube. Por una confusión con los términos de uso ‘Never gonna give you up’ fue retirado, aunque volvía a estar disponible en menos de 24 horas.
Aunque parezca una novedad, no es la primera (ni será la última) que un rickroll se utiliza para demostrar vulnerabilidades en los sistemas. Por ejemplo, en abril de 2008, Kaminsky lo utilizó para revelar un grave problema de seguridad en Facebook y PayPal.
El fallo de seguridad de Windows 10 fue aprovechado para insertar un rickroll en la web de la NSA, la Agencia de Seguridad Nacional de Estados Unidos, y GitHub. Insertar el vídeo de Astley fue posible por un exploit que permitía falsificar las webs protegidas por HTTPS que podían ejecutarse desde Chrome, Microsoft Edge u otros navegadores.
Pese a la broma, lo cierto es que se trataba de una vulnerabilidad muy grave. Por ello fue necesario aplicar el correspondiente parche en los servidores con las versiones vulnerables de Windows y el reinicio de los servicios. Igualmente, en el caso de los navegadores, ya que la vulnerabilidad afectaba a todo tipo de servicios que utilizaran Windows, no únicamente a los servidores.
Ya sabes, para evitar ser vulnerable, ‘never gonna give you up’, pero en mejorar tu ciberseguridad.
Nuestro sitio web utiliza cookies para mejorar la navegación y obtener datos estadísticos sobre las visitas obtenidas.
Leer más