Curando Heartbleed, la herida de Internet. ¿Qué podemos hacer frente a él?

Categorias: General,seguridad,Vulnerabilidades | | 1 Comentario » |

A principios de semana se destapó al mundo posiblemente una de las vulnerabilidades más graves de la historia de Internet tanto por importancia como por alcance.

Heartbleed es un agujero de seguridad encontrado en algunas versiones de OpenSSL, concretamente desde la 1.0.1 y la 1.0.1f, que permitiría a un atacante acceder a parte de la memoria del proceso del mismo; algo que se vuelve aún más delicado al tener en cuenta que OpenSSL juega un papel clave en el cifrado de las comunicaciones en Internet.

Heartbleed

¿Y esto qué significa? Pues significa tener acceso a datos tan comprometedores como: claves de los servicios, cuentas de usuario y contraseñas, claves privadas, etc.

¿A quién ha afectado todo esto? Algunas fuentes afirman que ha afectado a millones de servidores en todo el mundo. Por supuesto, entre ellos, los servidores de los llamados gigantes de Internet como Google, Yahoo!, Amazon, etc. De ahí la importancia del bug. Heartbleed afecta a muchísimos servidores, muchos de ellos muy importantes y, además, a una parte del sistema de una sensibilidad extrema.

Aquí os dejo un enlace donde poder comprobar si nuestro servidor es vulnerable a Heartbleed: http://filippo.io/Heartbleed/

Solo tenemos que introducir la dirección de nuestro servidor donde aparece el texto “example.com” y pulsar sobre “GO” para que la web nos indique si somos vulnerables o no.

Una vez analizado el bug, vamos a intentar aportar soluciones y centrarnos en cómo enfrentarnos a este problema, orientando a los administradores de sistemas en la reparación del bug y a los usuarios, dándoles una serie de buenas prácticas:

Por el momento existen dos posibles soluciones para reparar la vulnerabilidad de los servidores pero, ¿quién nos asegura que nuestras claves no han sido comprometidas ya?

Empezamos con la parte mas técnica.

Por el momento existen dos métodos para arreglar la vulnerabilidad:

Método 1: Para usuarios que utilizan OpenSSL sobre sistemas Linux – Actualización de OpenSSL

Los chicos de OpenSSL se han apresurado en corregir el grave fallo que tenían en las versiones comprendidas entre 1.0.1 y la 1.0.1f (ambas inclusive) y han lanzado una actualización de versión (1.0.1g) con la que ya no seríamos vulnerables.

Lo tenemos tan fácil como actualizar el software y reiniciar los servicios que lo utilicen.

Como apunte, en los repositorios oficiales de Debian y de RedHat ya está disponible la versión parcheada de la que hablamos con lo que con un simple “apt-get upgrade openssl” en caso de Debian o “yum update openssl” para quien utilice RedHat o CentOS sería suficiente para reparar el agujero.

Método 2: Cortar la conexión vía cortafuegos

Se ha publicado otra posible solución para prevenir las conexiones concretas que aprovechan esta vulnerabilidad mediante cortafuegos. Para los usuarios de Linux que utilicen iptables la línea que detectaría la conexión maliciosa y la cortaría sería la siguiente:

iptables -t filter -A INPUT -p tcp –dport 443 -m u32 –u32 “52=0×18030000:0x1803FFFF” -j DROP

Ya lo tenemos reparado, ¿y ahora qué?

Como no se sabe exactamente desde cuándo está vigente esta vulnerabilidad puede que nuestros datos estén ya comprometidos a pesar de haber reparado la vulnerabilidad. Con lo que tanto por parte de los administradores, como por la de los usuarios, sería recomendable seguir una serie de buenas prácticas:

Primero: cambiar todos los certificados digitales de todos los servidores, no importa el servicio. Lo recomendable sería cambiarlos todos.

Segundo: pedir a todos los usuarios que cambien las contraseñas de todos sus servicios para prevenir sustos posteriores. Este consejo es válido también para los usuarios de servicios de Internet tales como correo electrónico, banca online, e-commerce, etc.

Ramón Llácer



Adiós, XP, adiós

Windows XP muere. Microsoft ha decidido que su vida ha sido lo suficientemente provechosa como para quitarse de en medio el sistema operativo con el que muchos usuarios se reconciliaron con Microsoft, después de sus Windows 95, 98 y Me.

Todavía existen muchos ordenadores con XP, muchos más de los que pensamos. Hay muchas empresas que no pueden, desgraciadamente, permitirse una renovación de equipos para actualizarlos y que soporten Windows 8. La crisis es la crisis, y si un ordenador, por antiguo que sea, funciona, ¿para qué cambiarlo? Mejor pagar las nóminas otro mes.

Windows XP fue lanzado al mercado hace 13 años. Sí, 13 añitos (Pobre, en plena pubertad y muere). Si miramos con un poco de perspectiva histórica, y nos remontamos al año 2001 cuando se lanzó, ¿qué le diríamos a una persona que sigue trabajando con MS-DOS versión 4? Sí, en 1988 se lanzó esa versión, 13 años antes que Windows XP. Todavía se llevaban hombreras, pelo cardado, Mecano triunfaba y usábamos pesetas.

xpfade

A pesar de todo, muchas máquinas seguirán funcionando con XP. En caso de que alguno de los lectores del blog siga usándolo, unos consejos:

  1. Cambia el sistema. Sí, es obvio, ya lo sé, pero es la mejor solución. A Windows o a Linux, pero actualízate.
  2. Instala todas las actualizaciones que tengas pendientes. Importantes, críticas u opcionales, pero no te dejes ni una.
  3. Evita utilizar una cuenta con permisos de administrador. Y esto no solo por XP, sino para todos los sistemas operativos. Es una tentación ser el usuario con mayores privilegios del sistema y que las aplicaciones se instalen sin mayores problemas. Por desgracia, el malware también se aprovecha de estos privilegios y está comprobado que el uso de una cuenta con permisos limitados mitiga buena parte de los exploits actuales, sea cual sea su objetivo (navegador, adobe, java, suites ofimáticas o el propio sistema operativo).
  4. Actualiza también tu navegador, aunque no te guste el aspecto que tiene la nueva versión. Y si no, instala un navegador actualizado y que aún ofrezca soporte para Windows XP. Google ha anunciado que mantendrá el soporte de Chrome para XP al menos hasta Abril de 2015, dando así un año más de margen. El uso de complementos de seguridad como No Script en aquellos navegadores que lo soporte también nos puede ayudar a mitigar los ataques que utilizan el navegador como vector de ataque.
  5. Elimina de tu navegador cualquier complemento no imprescindible. Sí, hay muchas barras de búsqueda y muchos complementos muy divertidos que te permiten hacer muchas cosas… incluso dejar puertas abiertas.
  6. Una vez actualizado el sistema, vamos con otra cosa de las que muchas veces no nos acordamos: Java. Es un sistema mediante el cual podemos ejecutar muchos complementos en el navegador, pero al igual que ejecutamos esos complementos, podemos estar ejecutando código malicioso que se aproveche de un error en Java.
  7. Y prosigamos con el resto de aplicaciones que necesitamos en mayor o menor medida en una navegación normal, como puede ser un lector de ficheros PDF. Lo primero, emplea el “original” de la marca, el Acrobat Reader, que aunque quizá no tenga tantas funciones tan chulas como el que has instalado, contamos con el respaldo de Adobe, que no es poco, a la hora de solucionar posibles problemas de seguridad.

¿Y las empresas? Exactamente lo mismo. El mero hecho de tener un parque más numeroso de ordenadores no les excluye de tomar estas precauciones. Solo que además, hay dos puntos muy importantes:

  • Aislar las máquinas XP de la red corporativa. Si por algún motivo (aplicaciones que no funcionan en sistemas actuales, falta de presupuesto, etc.) te ves obligado a mantener un número importante de máquinas con XP en tu red corporativa, trata de aislarlas lo máximo posible del resto. De esta forma evitarás que sean un blanco fácil frente a ataques de red. Obviamente, lo ideal sería que estas máquinas no estuviesen conectadas a Internet pero, en caso de que tengan que estarlo, evita almacenar información comprometida en ellas y conectarlas a aquellos sistemas que sí contienen este tipo de información.
  • Accede a tus servicios corporativos a través del servidor. Sabiendo que la seguridad del sistema puede comprometerse en cualquier momento, no sería mal momento para empezar a migrar a algún servicio de correo electrónico ubicado en un servidor de la empresa, sin tener que descargarlo de forma online. De esta forma, y utilizando el navegador actualizado y con los complementos de seguridad que hemos mencionado anteriormente, evitaremos que la información sensible quede almacenada en un sistema inseguro. Otros servicios como suites de ofimática también son accesibles online y los hay tanto gratuitos como de pago. No olvidemos, eso sí, la necesidad de utilizar contraseñas robustas para acceder a estos servicios.

Una vez que hemos hecho todo esto, el sistema estará en condiciones de iniciar una larga marcha en solitario por el desierto del soporte de Microsoft. Nadie nos ayudará en caso de que un gran agujero de seguridad sea descubierto. Y no quiero ser agorero, pero puede que en este desierto, en la salida del desfiladero, nos esté esperando una tribu de asaltantes poco amistosos.

Saben que vamos a pasar por ahí. Y que nuestro séptimo de caballería no responderá a nuestras llamadas. Pero nos queda un resquicio de esperanza. Instala un buen antivirus, y actualízalo. Pero no el mismo que tenías hace 13 años, cambia de versión y busca uno moderno, que sea capaz de detener también amenazas modernas. Porque todos tenemos una versión actualizada del antivirus… ¿o no?

Fernando de la Cuadra



Utilizan vulnerabilidad en Winrar para atacar a empresas y gobiernos

Categorias: exploit,Vulnerabilidades | | 2 Comentarios » |

En este artículo adaptamos el que nos traen nuestros compañeros del laboratorio de ESET Latinoamérica desde el blog WeLiveSecurity, donde se analiza una vulnerabilidad en WinRAR (el popular software de compresión de archivos).

Esta vulnerabilidad fue descubierta por el investigador israelí Danor Cohen y hay pruebas que demuestran que está siendo aprovechada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas.

winrarlogo

El fallo de seguridad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo como, por ejemplo, una foto, pero que en realidad puede contener un archivo ejecutable malicioso, lo que podría provocar una infección del sistema. De esta forma, un atacante puede comprimir fácilmente cualquier tipo de malware con WinRAR y luego hacer pasar este archivo como un fichero ZIP aparentemente inofensivo.

La vulnerabilidad fue bautizada por Cohen como “spoofing de extensión de archivo de WinRAR”, y según los investigadores de IntelCrawler, está presente en todas las versiones de este popular software, incluyendo la 5.1. La explotación de esta vulnerabilidad se produce cuando WinRAR comprime un archivo y crea nuevas propiedades, incluyendo la función de “cambiar el nombre del archivo”. Al alterar esta información, el ZIP informará que contiene algo diferente a lo que realmente alberga.

De acuerdo a IntelCrawler, los atacantes están aprovechándose de esta vulnerabilidad desde el 24 de marzo para realizar una campaña de ciberespionaje dirigida a corporaciones aeroespaciales, empresas militares subcontratadas, embajadas y otras grandes empresas. Una de las muestras era un email de spam que decía provenir del Consejo Europeo de Asuntos Legales, y en el que se adjuntaba un archivo ZIP malicioso y protegido con contraseña, la cual se incluía en el cuerpo del email.

Siendo WinRAR una aplicación bastante extendida, cabe esperar que encontremos más casos de este tipo incluso dirigidos a todo tipo de usuarios y no solamente a grandes empresas y gobiernos. Por eso, y hasta que el fabricante solucione esta vulnerabilidad, es importante que desconfiemos de aquellos adjuntos comprimidos con esta herramienta que no hayamos solicitado y, sobre todo, no los abramos por mucho que su contenido pueda parecer inofensivo.

Josep Albors



Vulnerabilidad en Philips Smart TV: ¿quién tiene el mando de mi tele?

Categorias: Privacidad,seguridad,Vulnerabilidades | | Sin comentarios » |

Las investigaciones sobre la seguridad de los llamados Smart TV avanzan casi tan rápido como sus ventas. Nuevos modelos aparecen cada pocos meses con nuevas y sorprendentes funcionalidades, o al menos eso nos quieren vender. La verdad es que las televisiones actuales se parecen más a un móvil (con Android más concretamente) que a una televisión tradicional.

Por eso no es de extrañar que cada cierto tiempo aparezcan los resultados de las investigaciones realizadas por empresas o individuos demostrando que estos dispositivos aún distan mucho de ser lo suficientemente seguros. En los últimos días hemos visto un nuevo ejemplo de este tipo de inseguridad cuando investigadores de la empresa ReVuln (quienes ya descubrieron una vulnerabilidad similar en televisores Samsung en 2012) publicaron el resultado de sus investigaciones sobre Smart TVs de la gama 2013 de Philips.

philips2013

Según estos investigadores, un atacante podría tomar el control de una Smart TV Philips gracias a una contraseña incluida por defecto que les permitiría un acceso fácil al adaptador Wi-Fi de este dispositivo. Esto permitiría, por ejemplo, desde cambiar de canal y subir o bajar el volumen a cambiar el resultado de una búsqueda en Internet realizada desde la TV (útil, por ejemplo, para realizar ataques de phishing). También se podría acceder a los ficheros almacenados en un dispositivo de almacenamiento USB conectado a la televisión y ver su contenido.

Todos estos ataques han sido demostrados por los investigadores de ReVuln, que han publicado el siguiente vídeo:

Si lo analizamos con detalle, observamos que el problema proviene de la gestión que se realiza de la característica Wi-Fi Miracast conectada a la televisión. Los puntos de acceso que incorporan los modelos 2013 de Smart TVs Philips recibieron una actualización que incorpora una contraseña embebida en el dispositivo Miracast y que no puede ser modificada por los usuarios.

El resultado de este fallo de seguridad es que cualquiera que se encuentre en el alcance de este adaptador Wi-Fi conectado a la televisión puede conectarse fácilmente a ella y manipularla a su antojo, aprovechándose de las interesantes características que incorporan este tipo de televisores.

Por su parte, el proveedor de este dispositivo ha reconocido que este fallo de seguridad afecta a las Smart TV Philips de gama alta del año 2013 y ya se encuentran trabajando en un parche. De momento recomiendan a los usuarios que desactiven la característica Miracast para evitar cualquier ataque que quiera aprovecharse de esta vulnerabilidad.

Desactivar esta característica es tan sencillo como acceder al menú HOME –> navegar hacia la opción de configuración -> elegir Configuración de la red -> elegir Miracast -> ponerla en OFF.

Philips se encuentra trabajando actualmente en una solución permanente para arreglar este problema, pero no se descarta que televisores de otros fabricantes también se vean afectados. Hay que tener en cuenta que Miracast es una marca de Philips para esta tecnología usada en varias marcas de Smart TV.

Como ya hablamos hace unos meses, las Smart TV son un objetivo muy atractivo a medio plazo. Su popularidad va en aumento pero su seguridad, tal y como hemos visto en este y otros ejemplos, deja mucho que desear. Esperamos que investigaciones como la que comentamos hoy sirvan para que los fabricantes se pongan las pilas y consideren la seguridad de sus dispositivos algo tan importante como las interesantes características que incorporan.

Josep Albors

Enlaces relacionados:

Vulnerabilidad en Smart TV de Samsung permite tomar el control de nuestro televisor

Smart TV: El nuevo objetivo de los ciberdelincuentes



Investigadores desarrollan una prueba de concepto de un spyware para Google Glass

Categorias: spyware,Vulnerabilidades | | Sin comentarios » |

Como suele suceder con las nuevas tecnologías que surgen en el mercado, es cuestión de tiempo para que empiecen a aparecer pruebas de concepto de diversos ataques. Este fue el caso de Google Glass, ya que durante los últimos días hemos visto noticias sobre la aparición de un spyware que permite sacar fotos a través de este dispositivo sin que el usuario lo sepa y del cual informaron nuestros compañeros de ESET Latinoamérica a través del blog WeLiveSecurity en español y que a continuación adaptamos.

Esta prueba de concepto fue creada por los investigadores estadounidenses graduados del Politécnico de California, Mike Lady y Kim Patterson, y fue anunciada por la revista Forbes hace unos días.

google_glass

Este spyware permite sacar fotos cada diez segundos sin que el usuario lo note y luego subirlas a un servidor remoto para que sean accesibles por el atacante. Al utilizar Internet para subir las imágenes es necesario que la amenaza tenga permisos para acceder a la red. Para lograrlo, los investigadores camuflaron esta prueba de concepto en una aplicación que simula ser una aplicación para tomar notas llamado Malnotes.

Esta aplicación permaneció publicada durante un tiempo, pero tan pronto como Google se enteró de su existencia a través de un tweet publicado por un profesor de la universidad de los investigadores, la dio de baja.

Tanto Lady como Patterson mantienen que aún hay problemas en las políticas de Google Glass e incluso en cómo están implementadas, ya que si bien las políticas actuales indican que no es posible tomar fotos si la luz de aviso está apagada, técnicamente es posible eludir esa restricción, tal y como demostraron estos investigadores.

De todos modos, es destacar importante que Google Glass aún no ha sido lanzado públicamente y se encuentra en un programa de betatesting público, denominado Explorer Program. En este sentido, fuentes de Google han explicado que “en estos momentos, Google Glass se encuentra aún en una fase experimental y aún no ha sido lanzado al público. Uno de los principales objetivos del Explorer Program es que Glass esté en manos de desarrolladores e investigadores para poder descubrir vulnerabilidades y así poder corregirlas”.

Siempre que surgen nuevas tecnologías o dispositivos y a medida que su uso se generaliza, también comienzan a aparecer pruebas de concepto o amenazas específicas para dichos dispositivos, ya que el número de posibles víctimas también aumenta. De modo que debemos estar atentos en estos casos pues, si bien son tecnologías y productos muy atractivos para la mayoría de usuarios, también lo son para los cibercriminales ya que les permiten realizar  ataques que pueden comprometer nuestra información.

Josep Albors



Vulnerabilidad grave en Word está siendo utilizada por atacantes

Categorias: Vulnerabilidades | | Sin comentarios » |

Cuando Microsoft publica un boletín de seguridad fuera de su ciclo mensual de actualizaciones, es que está sucediendo algo grave con alguno de sus productos. En esta ocasión el conocido procesador de textos Microsoft Word es el producto que está siendo atacado para, aprovechándose de una vulnerabilidad presente en dicho programa, ejecutar código malicioso e infectar el sistema del usuario.

La publicación de un boletín de urgencia por parte de Microsoft es debido a la existencia de ataques dirigidos contra MS Word 2010. Esto no significa que sea la única versión afectada, ya que todas las versiones soportadas actualmente son vulnerables. Estaríamos hablando pues de MS Word 2003, 2007, 2010, 2013 paras sistemas Windows y Office 2011 para Mac OS X.

Afectar a una de las aplicaciones más utilizadas por usuarios de todo el mundo suele ser sinónimo de éxito para los ciberdelincuentes detrás de estos ataques, tal y como se demuestra cada vez que aparecen ataques que explotan vulnerabilidades en Java y productos de Adobe.

word0day

La forma de afectar a un usuario con una versión de Word vulnerable es realmente sencilla. Esta vulnerabilidad tan solo necesita que se abra un archivo RTF con Word para conseguir ejecutar código. La previsualización de uno de estos mensajes modificado con Outlook usando Word (configuración por defecto en la mayoría de sistemas donde se encuentra instalado) también consigue el mismo efecto.

Como de momento no hay un parche que solucione esta vulnerabilidad, Microsoft ha publicado una solución temporal del tipo “Fix IT”. Como en anteriores ocasiones, este tipo de solución impide que un documento malicioso sea aprovechado para ejecutar código en nuestro sistema, pero no soluciona el problema de raíz.

Para aquellos usuarios con conocimientos avanzados, Microsoft también dispone de la útil herramienta EMET. Esta herramienta permite bloquear las técnicas utilizadas por los atacantes que buscan aprovecharse de esta vulnerabilidad y proporciona una útil capa adicional de seguridad. En el enlace proporcionado por Microsoft hay detalladas instrucciones para su correcta configuración y manejo, por lo que es altamente recomendable utilizarla si se dispone del tiempo necesario para configurarla.

Es probable que Microsoft publique una solución para esta vulnerabilidad el próximo 8 de abril, fecha en la que está programado el siguiente boletín de seguridad. Mientras tanto, es altamente recomendable seguir las instrucciones proporcionadas por la empresa para mitigar posibles ataques a nuestros sistemas.

Josep Albors

Enlaces relacionados:

Microsoft publica una alerta por una vulnerabilidad 0-day en Word

Actualizaciones críticas de Microsoft y Adobe Shockwave player

Microsoft soluciona 0-day en Internet Explorer mientras Adobe parchea Flash Player



Microsoft soluciona 0-day en Internet Explorer mientras Adobe parchea Flash Player

Categorias: actualizaciones,Vulnerabilidades | | Sin comentarios » |

Últimamente parece que Microsoft y Adobe se han puesto de acuerdo para lanzar los parches de seguridad para sus productos el mismo día. Si el mes pasado coincidió el lanzamiento de los boletines mensuales de Microsoft con la publicación de un parche de seguridad para Adobe Shockwave Player, este mes ambas empresas vuelven a coincidir lanzando actualizaciones que solucionan graves vulnerabilidades en Internet Explorer y Adobe Flash Player.

Por lo que respecta a Microsoft, dentro de su ciclo mensual de publicación de parches para sus sistemas operativos Windows y aplicaciones cada segundo martes del mes, publicó ayer varios boletines de seguridad que solucionaban tres vulnerabilidades importantes y dos críticas. Entre esas vulnerabilidades encontramos la vulnerabilidad 0-day en Internet Explorer (versiones 6 hasta la 11) que fue anunciada el mes pasado y que algunos atacantes ya estaban explotando desde hace semanas.Adobe_IE9En lo que respecta a Adobe, coincidiendo con la publicación de los boletines de seguridad de Microsoft, ha lanzado una importante actualización para Flash Player versión 12.0.0.70 y anteriores en Windows y 11.2.202.341 y anteriores en Linux. Esta actualización soluciona dos vulnerabilidades graves aunque no se han detectado ataques que estuviesen explotándolas.

Cabe destacar que este es el penúltimo boletín de seguridad que aparecerá para Windows XP, siendo el previsto para el próximo 8 de abril el que pondrá fin al ciclo de vida del veterano sistema Operativo de Microsoft, aparecido en 2001. Lo que suceda a partir de entonces con respecto a la seguridad de este sistema está haciendo correr ríos de tinta en varios blogs de seguridad, aunque hay que reconocer que Windows XP dejó de ser un software seguro frente a las amenazas actuales hace tiempo.

Como siempre, recomendamos actualizar nuestros sistemas y aplicaciones lo antes posible para evitar ataques que se aprovechen de estos agujeros de seguridad.

Josep Albors



Apple publica iOS 7.1 y soluciona varios agujeros de seguridad

Categorias: actualizaciones,Apple,Vulnerabilidades | | Sin comentarios » |

El pasado lunes, Apple publicó una esperada actualización de su sistema operativo iOS, utilizado principalmente en sus dispositivos móviles iPhone e iPad. Esta actualización es de las consideradas importantes ya que corrige más de 40 vulnerabilidades, además de añadir mejoras en algunas aplicaciones incluidas en el sistema y en el propio rendimiento, muy criticado desde la aparición de iOS 7.0.

iOS7

Nuevas características

Según podemos ver en el apartado de mejoras en la seguridad del sistema publicado por Apple en su web, entre las vulnerabilidades solucionadas encontramos algunas que fueron utilizadas por el grupo evad3rs para conseguir realizar jailbreak en iOS 7. Esto imposibilita que los usuarios de iPhone e iPad puedan “liberar” sus dispositivos de las restricciones impuestas por Apple, principalmente en lo que se refiere a la instalación de aplicaciones sin firmar.

Es posible que esta gran actualización sea la última que reciban los usuarios de iPhone 4, cercano ya al fin de su ciclo de vida si nos fijamos en los precedentes establecidos por modelos anteriores del conocido teléfono de Apple. Desde el momento en que Apple decida dejar sin soporte estos dispositivos, sus usuarios quedarán a merced de futuros agujeros de seguridad, si bien el periodo de soporte con el que habrán contado estos terminales supera con creces la media de otros terminales que cuentan con Android como sistema operativo.

Cuidado con el jailbreak

Aunque la mayoría de usuarios tan solo se fijan en los detalles estéticos o en si la nueva versión incluye alguna nueva característica llamativa (como lo fue Siri en su momento), la verdad es que no son pocos los que se resisten a actualizar su dispositivo a la última versión de iOS y perder las múltiples posibilidades que ofrece el jailbreak. Sin embargo, debemos tener en cuenta que un dispositivo “liberado”, si no se disponen de los conocimientos adecuados, supone un grave riesgo de seguridad y puede comprometer la información que almacenemos en él.

Así pues, si eres usuario de iPhone o iPad, recomendamos encarecidamente actualizar a esta nueva versión de iOS para evitar sorpresas desagradables.

Josep Albors

Actualización 12/03: El grupo evad3rs ha respondido al lanzamiento de esta actualización de iOS con la publicación de un nuevo exploit que permite hacer jailbreak también a iOS 7.1



Resumen de la Rooted Con V: Analizando la ciberguerra

Desde el jueves 6 al sábado 8 de marzo se celebró en el hotel Auditorium de Madrid el evento de seguridad informática más importante de España. Estamos hablando, cómo no, de Rooted Con, que celebró este año su quinta edición con récord de asistentes y trayendo, por primera vez, a ponentes internacionales no hispanohablantes.

ESET España no podía faltar y, como cada año, asistimos de nuevo a conocer de primera mano las investigaciones realizadas por algunos de los mejores expertos en seguridad de renombre internacional. Este año, además, patrocinamos la Rooted Warfare, que por primera vez se incluyó dentro de Rooted Con y supuso un espacio donde presentar herramientas e intercambiar conocimiento entre los miembros de la comunidad de seguridad hispanohablante. Esta sección estaba organizada además por nuestro buen amigo Jaime Sánchez, así que el éxito estaba prácticamente asegurado.

warfarte

Ya desde la presentación del evento supimos que este tenía algo de especial y que Rooted Con había crecido hasta límites impensables hace pocos años. No solo el lugar elegido, con capacidad para más de mil personas (y que estuvo casi completo la mayor parte del tiempo) eran un síntoma de la importancia alcanzada por el evento. La calidad de los ponentes y los temas a tratar eran motivo más que suficiente para que, una vez más, se colgara el cartel de “No hay entradas disponibles”.

Charlas hubo muchas y muy variadas, pero hubo un tema que destacó sobre los demás: la ciberguerra y las ciberarmas. Rooted Con siempre se ha caracterizado por ser un punto de encuentro entre investigadores y fuerzas de seguridad del estado y, precisamente en esta edición, esto se hizo más patente que nunca.

rooted1

Entre los ponentes que trataron este tema destacamos a los chicos de Flu Project, Juan Antonio Calles y Pablo González, quienes contaron con una puesta en escena especial que incluyó su propia banda sonora a cargo del joven rapero David Insonusvita. Una vez en el escenario, esta pareja de investigadores hicieron un repaso a las ciberarmas usadas en los últimos años, pero también presentaron su propia herramienta.

Esta herramienta permitiría a los gobiernos contar con un ejército de cibersoldados (de forma voluntaria, o no) tomando prestada la capacidad y funcionalidades de los dispositivos de sus ciudadanos. A partir de este punto, un país podría aumentar exponencialmente sus capacidades de ciberataque sin tener que invertir grandes recursos para ello. Sin duda, algo que da que pensar, sobre todo por el uso que se le puede dar.

cyberwar

Además de esta charla, hubo otras dos ofrecidas por miembros del Grupo de Delitos Telemáticos de la Guardia Civil y por el Centro de Operaciones de Seguridad de la Información del Ministerio de Defensa. Estas aportaron un interesante punto de vista por parte de las Fuerzas de Seguridad del Estado, dejando entrever que no solo se utilizan mecanismos de defensa, sino también de ataque.

Relacionado con este tema aunque más enfocado al ciberespionaje y a la seguridad de las comunicaciones, los investigadores Jose Luis Verdeguer y Víctor Seva hicieron un repaso a los sistemas de comunicación de telefonía móvil, incluyendo aquellos supuestamente seguros y presentaron su propio sistema con capas de seguridad adicionales.

Sitel

Entre tanta investigación y herramienta de alto nivel también hubo un espacio para acordarse de la gran mayoría de usuarios que utilizan la tecnología, aquellos a que este tipo de eventos les viene grande o incluso desconocen de su existencia. Reconozcámoslo, la mayoría de nosotros tan solo quiere disfrutar de la tecnología son preocupaciones, aunque, de no andar con ojo, este uso despreocupado puede tener malas consecuencias.

Por eso, es de agradecer el detalle de la organización de Rooted Con, quien regaló un ejemplar del libro X1Red+Segura de nuestro buen amigo Angelucho. Puede que a la mayoría de los asistentes ya les suenen y apliquen los consejos e información que se da en ese libro, pero seguro que a más de un familiar le puede servir de mucha ayuda. Desde aquí nuestra más sincera enhorabuena por esta iniciativa.

angelucho

Hubo multitud de charlas interesantes (de hecho, lo difícil era encontrar una que no lo fuera) y se trataron multitud de temas que iban desde la seguridad en vehículos no tripulados, aviones comerciales (con Hugo Teso volviendo a dar una charla magistral sobre los sistemas que gobiernan los aviones y sus fallos), seguridad en redes Wi-Fi, vulnerabilidades en sistemas de mensajería móvil e incluso una charla con temática  legal que estuvo maravillosamente impartida por Jorge Bermúdez, miembro del Servicio de Criminalidad Informática de la Fiscalía General del Estado.

Como vemos, el contenido de la Rooted Con de este año no dejó indiferente a nadie y volvió a poner el listón muy alto para el año que viene. Y esto sin hablar de las fiestas post-Rooted de las que todo el mundo habla pero pocos se atreven a mostrar fotos…

merchan

Por nuestra parte, esperaremos pacientemente a la edición del año que viene, que volveremos a cubrir en directo y de la que nos llevamos de recuerdo algo de merchandising para hacer más amena la espera.

¡Hasta el año que viene Rooted Con!

Josep ALbors



Ataques a bitcoin: ¿meramente económicos u ocultan oscuros intereses?

Categorias: Privacidad,seguridad,Vulnerabilidades | | 1 Comentario » |

Durante los últimos días no paramos de ver noticias sobre bitcoin, y no son precisamente buenas para esta moneda criptográfica. En apenas dos semanas hemos visto cómo algunos de los mayores operadores de bitcoin (webs dedicadas a su depósito o intercambio) han cesado sus actividades y desaparecido, dejando a los usuarios que habían depositado su confianza en ellos sin sus preciados bitcoines.

Nuevos casos de robos de bitcoin

Este “terremoto financiero virtual” empezó a producirse hace un par de semanas cuando la mayor casa de intercambio de esta moneda, Mt.Gox, se acogió a la ley japonesa de quiebra, tras comprobar unos días antes que se estaban robando bitcoines desde su sitio web. De repente, muchos usuarios veían cómo se esfumaban los beneficios de varios meses e incluso años de minería de bitcoines.

10306467284_fe181c83b2_o

Apenas una semana después, Flexcoin, otra plataforma online de intercambio de esta moneda, echó el cierre tras anunciar haber sufrido el robo de los monederos electrónicos que tenía asociados. La cantidad de bitcoines no era especialmente elevada, pero aun así su valor  era cercano al medio millón de euros.

La última noticia relacionada con este tema es de este mismo sábado, cuando el sitio web Poloniex decidió descontar temporalmente el 12.3 % del saldo de todas las cuentas para hacer frente a un robo de 50.000 dólares en bitcoines. Al parecer, uno o varios atacantes consiguieron aprovecharse de una vulnerabilidad en el sitio web para retirar fondos, aunque la cuenta ya no dispusiera de ellos.

Descubierto el supuesto fundador de bitcoin

Por si fuera poco, fuentes de la revista Newsweek afirman haber descubierto al creador de bitcoin, Satoshi Nakamoto, viviendo una vida aparentemente tranquila cerca de Los Angeles, California. No obstante, este ciudadano americano niega toda relación con la popular moneda criptográfica y hay serias dudas acerca de la veracidad de los datos publicados en esta revista.

nakamoto

El supuesto Satoshi Nakamoto / Damian Dovarganes (AP)

Como vemos, son muchas noticias y de gran magnitud en poco tiempo lo que da que pensar. Ataques contra bitcoin y otras monedas similares llevan produciéndose desde hace años, especialmente aquellos dirigidos a los monederos virtuales de los usuarios. Los ciberdelincuentes vieron una nueva oportunidad de ganar dinero de forma sencilla y han ido desarrollando amenazas cada vez más elaboradas que han afectado a miles de sistemas.

Teoría de la conspiración

No obstante, esta reciente cadena de acontecimientos ha dado de que hablar, más aún cuando muchos gobiernos y bancos centrales han empezado a ver bitcoin como una amenaza a sus sistemas financieros. Algunos gobiernos han empezado a regular e incluso prohibir el uso de esta moneda y esto es un síntoma de que empieza a inquietar en algunos sectores.

Hasta hace poco el bitcoin era considerado más como una prueba de concepto que quedaba reducida a un ámbito muy cerrado, pero con su popularización y, especialmente, tras la escalada de su valor, que llegó a pasar de los 1.000 dólares por bitcoin, empezó a ser tomada en cuenta por el público en general.

Ya desde sus inicios, hubo quien estuvo interesado en ligar esta moneda a operaciones de compra/venta de drogas, armas o cualquier otro servicio ilegal. No vamos a ser nosotros quienes nieguen el uso de bitcoin en estas operaciones como moneda de pago, pero estos casos distan mucho de su propósito y de su uso más frecuente.

Conclusiones

Al parecer, que los usuarios puedan utilizar una moneda que no está controlada por un gobierno ni banco central inquieta en las altas esferas y lo que empezó siendo como un juego ahora representa una amenaza al sistema económico tradicional. No han tardado en aparecer las teorías conspiratorias que aseguran que todos estos ataques a la estructura de bitcoin forman parte de un ataque planificado para hacer desaparecer este tipo de monedas lo antes posible.

Sea como sea, las monedas criptográficas están en el ojo del huracán, ahora más que nunca, y de lo que suceda en las próximas semanas puede que dependa el futuro de este modelo de divisa.

Josep Albors



Artículos Anteriores »

Atención: nuestra página utiliza cookies Al utilizar nuestro sitio web, consiente nuestra política de uso.

Aceptar y ocultar este mensaje