Vulnerabilidad crítica permite espiar las redes 3G y 4G


Pese a lo que puede parecer, las redes 3G y 4G no ofrecen tanta seguridad sobre las viejas redes 2G. El reciente descubrimiento de una vulnerabilidad crítica que también permite espiar las redes 3G y 4G, ha abierto (aún más) el debate sobre el espionaje masivo a los usuarios. Además, todo indica que poco se puede hacer al respecto con este agujero de seguridad en uno de sus protocolos que permite el rastreo y espionaje de los usuarios.

Durante la celebración de la conferencia Black Hat en Las Vegas, los detalles sobre un agujero de seguridad en el cifrado de uno del protocolo que permite al dispositivo conectar con el operador móvil en 3G y 4G LTE ha salido a la luz. Esto supone un golpe de realidad para los que pensaban que estas redes añadían un nivel adicional de seguridad.


Vulnerabilidad crítica en 3G y 4G, más facilidad para el espionaje:

Ravishankar Borgaonkar y Lucca Hirschi son los responsables del hallazgo. Concretamente, han localizado un fallo en la autenticación y la clave de validación que permite a los dispositivos móviles la comunicación con la red de su operador. Esta clave se basa en un contador almacenado en el sistema telefónico del operador para verificar los dispositivos y evitar ataques.

No obstante, los investigadores han comprobado que no está protegido correctamente y se puede extraer parcialmente su información. Esto permite a un atacante la monitorización de algunos aspectos, como el momento en el que son realizadas las llamadas o enviados los mensajes de texto y el seguimiento en tiempo real de la localización del terminal.


Banda ancha móvil 3G y 4G : Tutoriales de ayuda

Eso sí, hay que dejar claro que la vulnerabilidad no permite interceptar el contenido de los mensajes o de las llamadas, únicamente acceder a datos sobre las mismas o a la ubicación del terminal. Esto abre la puerta a la utilización de nuevos dispositivos StingRay, también llamados IMSI Catcher. Estos dispositivos se pueden conseguir por solo 1.500 euros y los investigadores creen que esta vulnerabilidad ayudará a la creación de nuevos modelos.


El principal problema, más allá del espionaje, es que los propios investigadores que han descubierto el fallo de seguridad, no ven ninguna opción de solucionarlo. Además, al afectar a todo el protocolo, afecta a todos los operadores y ciudadanos del planeta. Esperan que el 5G sea capaz de cerrar estos agujeros y añada una capa de seguridad reforzada para preservar la intimidad y anonimato de los usuarios.

Microsoft soluciona 48 vulnerabilidades en sus boletines de agosto

Esta vez, son un total de 48 vulnerabilidades las solucionadas por Microsoft, de entre las cuales 25 son consideradas críticas, repartidas entre 6 productos: Windows en sus diferentes versiones, Internet Explorer, Edge, SharePoint y SQL Server y finalmente Adobe Flash Player que sin ser producto de Microsoft ya es un habitual en sus boletines.

Entre las vulnerabilidades encontradas destaca la identificada como CVE-2017-8620. Descubierta por Nicolas Joly de MSRC, este fallo está presente en todas las versiones de Windows con soporte (desde Windows 7 a Windows Server 2016) y permite la ejecución remota de código arbitrario a través del servicio Windows Search.

La vulnerabilidad es especialmente crítica teniendo en cuenta que este servicio es accesible desde varios componentes del sistema, entre ellas el menú de Inicio y el navegador de ficheros. Además, según los comentarios finales del reporte:

"Additionally, in an enterprise scenario, a remote unauthenticated attacker could remotely trigger the vulnerability through an SMB connection and then take control of a target computer."
Es decir: sería posible para un atacante remoto no autenticado explotar la vulnerabilidad a través de conexiones SMB. Por este motivo, este fallo es señalado por varios expertos como el de mayor prioridad a la hora de parchear.

Precisamente, esta vulnerabilidad junto con CVE-2017-8627 y CVE-2017-8633 son las únicas que han sido reveladas antes de que se publicara el boletín, aunque en el mismo Microsoft afirma que no se conocen casos de explotación hasta el momento.

Finalmente, un breve repaso al resto de las vulnerabilidades:
  • Dos de los problemas afectan al Subsistema de Windows para Linux, siendo el más crítico el identificado como CVE-2017-8622, cuyo impacto es elevación de privilegios.
  • Un total de 19 vulnerabilidades afectan a Microsoft Scripting Engine, siendo 17 de ellas corrupciones de memoria. 
  • Los navegadores también reciben actualizaciones: Explorer (4) y Edge (7), siendo solo 2 de ellas críticas. 
  • En el boletín se incluyen las vulnerabilidades CVE-2017-3085 y CVE-2017-3106 de Adobe Flash, que podrían permitir la ejecución remota de código. 
  • Corregidas 2 vulnerabilidades en Windows HyperV, una de ellas permitiendo la ejecución remota de código. 
  • Se corrige una vulnerabilidad XSS en Microsoft Sharepoint.
Especialmente útil cuando se tratan de reportes tan extensos (el boletín consta de 121 entradas este mes) es este script en PowerShell creado por John Lambert, empleado de Microsoft, que organiza el boletín por CVEs de forma más clara.

La maquina del Tiempo: cosas del Internet de los 90 que todos extrañamos


Hay días en que te levantas melancólico y te da por recordar cosas del pasado. Por ejemplo, de tu adolescencia, que si eres más o menos de mi quinta, te pillaría en la década de los 90.

Lo que sin duda no puedes evitar con una sonrisa son las cosas que encontrabas en Internet en aquella época, cuando tenerla en casa todavía era cosa sólo de unos pocos privilegiados, y la mayoría se conectaba en los ordenadores del instituto o desde el cibercafé del barrio. Para muchos de nosotros, los 90 fueron testigos de nuestras primeras conexiones a Internet, y eso no se olvida fácilmente.

Tu primera dirección de correo electrónico, tu primera página web personal o la primera persona que te hizo tilín en un chat dejan huella, eso es inevitable. Por eso, hoy aquí vamos a repasar todas aquellos míticos elementos que caracterizaban Internet (y todo lo que la rodeaba) en aquella década. ¿Puedes recordar alguno más?


Geocities

Geocities


¡Que levante la mano quien no tuviera una página en Geocities! Ya fuera para colgar tus poemas de adolescente-enamorado-pero-no-correspondido o para hablar de las cosas que te gustaban, casi todos teníamos una página en alguno de los "barrios" de Geocities, que estaban organizados por temática: Área 51 para ciencia ficción y fantasía, Hollywood para cine, Tokio para cosas relacionadas con Oriente, Silicon Valley para programación...

Todo esto sin olvidar sus elementos típicos como el GIF animado de "en obras" y el de la arroba girando para el email, el libro de visitas para dejar una firma, los fondos con diseños psicodélicos no aptos para epilépticos, las tablas en HTML por todas partes, y, por supuesto, el contador de visitas.
Si lo echas mucho de menos, siempre puedes probar el Geocities-izer.


Altavista


Altavista


Antes de la llegada de Google, el buscador por defecto para muchos era Altavista. Era muy rápido (bastante más que su competencia en aquella época), y tenía un diseño sencillo y minimalista que lo hacía atractivo y fácil de usar.

Tras su nacimiento en 1995 no tardó en crecer hasta los 80 millones de visitas al día, dos años después. Lo cual no deja de sorprender si tenemos en cuenta que su infraestructura contaba en total con 130 GB de RAM y 500 GB de disco duro.

Altavista era estupendo, sí, y personalmente lo usé muchísimo a finales de los 90. Pero poco después llegó Google y nos sedujo a todos.

El Messenger
Messenger


En la década de los 90, cuando hablabas del "Messenger", por supuesto no te referías a Facebook Messenger. Porque en aquella época el rey era el MSN Messenger. Lo que todos los adolescentes usaban para chatear, ligar, y lo que surgiera, aunque sin era mas utilizado para chamuyar minitas!

MSN Messenger fue en gran parte el responsable de la popularidad de Hotmail, dio lugar a un enorme mercado de plug-ins, add-ons y todo tipo de extras con los que modificar sus características o añadirle funciones nuevas, y se convirtió por momentos en una peligrosa vía de distribución de virus y malware mediante la distribución de ficheros infectados.

Eran populares los programas para generar nicknames con símbolos, robar las fotos que tus amigos habían colocado e incluso un popular programa el cual bloqueaba las cuentas de hotmail y el usuario se encontraba incapacitado de iniciar sesión en el MSN!

Con todo, me atrevería a decir que la mayoría guardamos un entrañable recuerdo de este programa.


IRC

Irc


ICQ fue el primer cliente de mensajería instantánea como tal, pero el chat en tiempo real no era algo nuevo en sí. Los 90 fueron la época dorada del IRC, la plataforma de chat por excelencia, con su universo propio de canales, servidores, arrobas, IRCops, kicks, baneos y mucho más.

Antes de la llegada de las redes sociales, era el punto de encuentro de miles de usuarios de Internet para chatear, comentar cualquier tema, ligar (o al menos intentarlo), o incluso tener encuentros con famosos (organizados por proveedores de acceso a Internet). En sus mejores años, a finales de los 90 y principios de los 2000, IRC llegó a tener 10 millones de usarios conectados simultáneamente.

Los foros

Foros


Otra cosa no, pero desde luego, vías de comunicación en Internet en los 90 teníamos unas cuantas. Si no te gustaba el IRC, ni querías usar Messenger o ICQ, siempre te quedaban los foros. Que no es que hayan desaparecido, por supuesto, pero ahora ya tienen ni de lejos la relevancia que tenían antes.

Los foros eran algo así como la antesala de las redes sociales. Toda web (o "portal", como se decía antes) que se preciara tenía su propio foro, y era el mejor sitio para conectar con otros usuarios. Los había especializados en algún tema concreto, o simplemente para dejar mensajes y pasar el rato.

Los foros, igual, que IRC, también tenía su propio código: los niveles de usuario, los mensajes privados, las normas de uso... sin olvidar la figura del moderador, siempre acechando con un ban en la mano por si alguien se portaba mal.


Kazaa (y todos los demás)

Kazaa


Con la llegad de Internet, llegaron también las descargas: música, películas... claro que, teniendo en cuenta la velocidad media de las conexiones, había que tener una paciencia infinita. Eran épocas en las que para descargar un simple MP3 tenías que esperar varios minutos - una época sin protocolo torrent y sin servicios de streaming.

La oferta para programas de descarga era amplia y variada. Napster, Audiogalaxy, LimeWire o Kazaa son nombres muy famosos de aquellos años, aunque sin duda el rey fue el eMule, alrededor del cual surgieron múltiples comunidades de usuarios para compartir contenido. El único problema: que casi tenías que ser ingeniero para aprender a configurarlo correctamente.


Internet Explorer vs. Netscape

Netscape


La llamada "guerra de los navegadores" no empezó con Firefox y Chrome, sino mucho antes: con Internet Explorer y otro navegador que puede que los más jóvenes no conozcan: Netscape.

Pero ahí donde lo veis, Netscape llegó a ser el navegador web más usado del mundo, con más de un 90% de cuota de mercado a mediados de los años 90. ¿Quién le quitó esa corona? Efectivamente, Internet Explorer. Luego llegaron Firefox, Chrome y demás, y se inició una nueva batalla en esta guerra.

De hecho, el motor en el que está basado Firefox (Gecko) era el que originalmente usaba Netscape, así que podría decirse que este navegador es su antepasado.

Clippy

Clippy


A Clippy probablemente no hay que presentarlo. Todos conocemos al infame ayudante de Microsoft Office, que aparecía nada más escribir unas pocas líneas en un documento con la intención de ayudar - ayuda que en la mayoría de los casos no era necesaria.

Clippy no era la única forma que podía adoptar el ayudante de Microsoft, pero sí la más popular. Otras eran un robot, una caricatura de Albert Einstein, otra de Shakespeare, un gato o incluso un cachorrito de perro.

Fue incluido en Microsoft Office entre las ediciones 97 y 2003, pero a pesar de su desaparición, sigue siendo objeto de chistes, parodias y memes de todo tipo.

Las postales electrónicas
Ecards

Hoy en día nos parecen un pelín horteras, pero allá por los 90 las postales electrónicas eran todo un hit. La gente las enviaba para felicitar a sus allegados, para celebrar una ocasión especial, para expresar sus sentimientos o simplemente, porque sí.

El concepto de e-card o tarjeta electrónica en sí mismo nació en 1994, y la primera web que permitía hacerlas fue The Electronic Postcard, desarrollada en el MIT Media Lab. Luego surgirían otras como Awesome Cards y Blue Mountain, que se hizo especialmente popular gracias a un acuerdo de promoción con Microsoft en Hotmail.

Hack para poder usar Windows 7 en Ryzen y Kaby Lake


Microsoft ha comenzado a bloquear las actualizaciones en plataformas de procesamiento de última generación, Kaby Lake de Intel o RYZEN de AMD, que estén ejecutando sistemas operativos fuera de Windows 10, como Windows 7 o Windows 8.1.

Microsoft argumenta que la nueva generación de procesadores incluyen nuevas capacidades y hardware que dificultan o impiden la compatibilidad con los sistemas operativos más antiguos. Aunque es comprensible que Microsoft quiera evitar “otro caso Windows XP”, no son pocos los críticos que entienden esta medida como puramente comercial para “obligar” a los usuarios a migrar a Windows 10. Y no parece que los consumidores estén por la labor de abandonar Windows 7 según los datos de cuota de mercado.

Ciertamente, Microsoft puede soportar en sus sistemas el hardware que estime conveniente, pero el problema es que Windows 7 y Windows 8.1 siguen siendo soportados oficialmente por la compañía y lo seguirán estando hasta 2020 y 2023, respectivamente.

Que un sistema operativo soportado oficialmente no pueda recibir actualizaciones por usar un procesador como un Intel Kaby Lake -que para no engañarnos es un Skylake ligeramente mejorado- es bastante incongruente con una política de servicio como la que se espera de una gran compañía como Microsoft. Por no hablar de la inseguridad que supone no servir actualizaciones en un equipo con sistema oficialmente soportado por usar un tipo de procesador que todavía se vende de forma mayoritaria.

Windows 10 necesita mejoras y novedades como las que han llegado con la última versión Creators Update. Sin embargo, la elección del cliente por un sistema u otro debería ser respetada al menos hasta la finalización del soporte oficial.


Cómo usar y actualizar Windows 7 en las últimas plataformas hardware


Así las cosas, un desarrollador creó hace tiempo una herramienta que ha ido mejorando y actualizado esta misma semana a la última versión estable, wufuc v0.7.0.62. La herramienta pesa 2 MB y es muy simple, deshabilita el mensaje de “hardware sin soporte” y permite continuar instalando actualizaciones en Windows 7 y Windows 8.1 en equipos con procesadores Kaby Lake o RYZEN.

La herramienta se encuentra alojada en GitHub, se ofrece en un paquete o en instaladores .msi para versiones de 32 y 64 bits de los sistemas, acompañando el código fuente y documentación.

Señalar que tendrás que ejecutar el parche cada vez que el archivo del sistema wuaueng.dll recibe el aviso de una actualización. Además, este cambio puede provocar errores en el comando SFC, ya que Windows verá la modificación del sistema de archivos como un problema. A pesar de ello, comentan que funciona bien y es efectivo.

Eso sí, como siempre con este tipo de hacks, úsalo bajo tu responsabilidad, evitando máquinas de producción hasta que no estés seguro que funcione en tu hardware y teniendo a punto el mecanismo de restauración del sistema por si algo falla volver a un punto anterior. Y si lo estimas conveniente prueba Windows 10 también Más allá del interés de Microsoft, Creators Update funciona realmente bien.

Ataque lateral Tempest a AES


A través de un ataque de canal lateral los investigadores Craig Ramsay y Jasper Lohuis de las empresas empresas Fox-IT y Riscure pudieron recuperar claves secretas de algoritmos criptográficos, incluyendo AES.

Con acceso físico irrestricto al dispositivo y usando mediciones de uso de energía, un par de antenas mejoras para permitir el procesamiento de señales, los investigadores mostraron cómo recuperar encubiertamente la clave de cifrado de dos implementaciones AES-256 realistas:

  • El ataque fue posible hasta una distancia de 1 metro (30 cm en condiciones realistas, "Tempest");
  • Utilizaron un equipo mínimo que entra en un bolsillo y que cuesta menos de U$S200;
  • Necesitaron sólo unos pocos minutos: 5 para un ataque a 1 metro de distancia y 50 segundos para 30 cm.
Hasta donde se sabe, esta es la primera manifestación pública de tales ataques encubiertos y a distancia. Esta demostración refuerza la necesidad real de defensa en profundidad al diseñar sistemas de alta seguridad.

El whitepaper completo de la investigación se puede descargar desde aquí [PDF].