Un servidor malicioso ahora puede hacerse pasar por tu mejor amigo.

La popular biblioteca de seguridad wolfSSL, en la que se basa la protección de miles de millones de dispositivos, falló de manera inesperada. El error resultó ser tan grave que permite falsificar certificados digitales y hacer pasar servidores maliciosos por confiables.
El problema afecta la verificación de firmas digitales. En wolfSSL se verifica incorrectamente el algoritmo de hash o el tamaño del hash al trabajar con firmas en curvas elípticas. Como resultado, el sistema puede aceptar un certificado falso como legítimo y establecer una conexión con un atacante.
wolfSSL es una implementación compacta de protocolos TLS y SSL en C. Se utiliza en sistemas embebidos, dispositivos del Internet de las cosas, equipo industrial, enrutadores, automóviles e incluso en la aviación y la tecnología militar. Según los desarrolladores, la biblioteca funciona en más de 5.000 millones de dispositivos y aplicaciones en todo el mundo.
Al problema se le asignó el identificador CVE-2026-5194 (puntuación CVSS: 9.3). El error está relacionado con la verificación de parámetros criptográficos y permite usar hashes demasiado débiles al comprobar certificados. La vulnerabilidad afecta varios algoritmos a la vez: ECDSA, DSA, ML-DSA, Ed25519 y Ed448. Si en la compilación están activados simultáneamente ECC y EdDSA o ML-DSA, los desarrolladores aconsejan actualizar la biblioteca con urgencia.
El problema radica en que las funciones de verificación de firma pueden aceptar un hash de tamaño menor del requerido. Un hash así es más fácil de encontrar o falsificar que uno completo. Si el atacante conoce la clave pública de la entidad certificadora, el riesgo es aún mayor: el certificado falsificado podría superar la verificación.
Según las palabras del especialista en seguridad Lukáš Olejník, el ataque permite convencer a una aplicación o dispositivo de aceptar una identidad digital falsa por una legítima. Como resultado, el sistema comienza a confiar en el servidor malicioso, en un archivo o en una conexión. El atacante puede enviar un certificado especialmente creado con un hash debilitado. La verificación de la firma se completará con éxito, aunque la protección criptográfica esté comprometida.
Además, la explotación depende de la configuración concreta. En algunos sistemas, restricciones adicionales pueden complicar el ataque. A los administradores que usan versiones no originales de wolfSSL, sino paquetes de distribuciones Linux, firmware o kits de desarrollo, se les recomienda comprobar los avisos de los proveedores.
Por ejemplo, la empresa Red Hat evaluó la vulnerabilidad como crítica, pero aclaró que MariaDB no está afectada, ya que usa OpenSSL en lugar de wolfSSL. La corrección ya se lanzó en la versión wolfSSL 5.9.1, que salió el 8 de abril. Se recomienda a todos los que usan la biblioteca que actualicen cuanto antes para que la verificación de certificados vuelva a funcionar correctamente.