10 de octubre de 2013

SERVICIOS DE INTELIGENCIA ALEMANA. Procedimientos similares a la NSA

Los organismos de inteligencia germanos tienen acceso directo a nodos de Internet, donde escuchan todo el tráfico digital en busca de meta datos, según el semanario Der Spiegel.
Alemania, en el contexto europeo, tiene las leyes más estrictas de protección de la privacidad de sus habitantes. Pero de  ser ciertas las revelaciones hechas el domingo 6 de octubre, por Der Spiegel, semanario reconocido por su seriedad y periodismo de investigación de alto nivel, podrían ser cuestionados sus principios.   
Der Spiegel cita documento confidencial de tres páginas, firmado por el ministerio del interior y la oficina de la canciller Angela Merkel, referido al servicio de inteligencia BND (Bundesnachrichtendienst) y las escuchas estratégicas de comunicaciones. El documento habría sido despachado a la asociación gremial de empresas de internet alemanas, ECO.
Detalles del documento filtrado
  • Según Der Spiegel, en el documento se indica que durante los dos últimos años, la BND ha estado facultada para autorizar escuchas del tráfico de datos vía Internet en Alemania. En principio se trataría de acceso a grandes puntos troncales como DE-CIX en Francfort, como asimismo al tráfico de datos gestionado por 25 proveedores de servicios de Internet.
  • Aparte de las líneas que llevan el flujo digital al extranjero, BND tendría según Der Spiegel acceso a las redes de seis empresas específicas (1&1, Freenet, Strato AG, QSC, Lambdanet y Plusserver).
  • Las fuentes de Der Spiegel agregan que BND tiene la posibilidad de escuchar las comunicaciones en casos individuales, exceptuando las llamadas telefónicas o mensajes de correo electrónico nacionales.
  • La vigilancia realizada por BND estaría principalmente dirigida a países y regiones como Rusia, Asia central, el Medio Oriente y el norte de África. Según Der Spiegel, la agencia BND copia el flujo de información, para luego analizarlo en búsqueda de meta datos relacionados con el terrorismo y el tráfico de armas.
Fuente: Diario Tecnológico

AVG, Avira y WhatsApp. Ciberactivistas secuestran los registros DNS.

Los proveedores de los sitios web de los antivirus de AVG y Avira, así como el servicio de mensajería móvil WhatsApp parecen haber sido sufrido un ataque de redireccionamiento de DNS que envió a los usuarios a sitios web pro-palestinos. 
El grupo de hacktivistas que se hacen llamar KDMS ha declarado autor de los ataques. 
Visitantes avg.com fueron recibidos por una interpretación del himno nacional palestino (a través de un vídeo de YouTube embebido) y un mensaje de un grupo pro-israelí que se hace llamar el Equipo KDMS, en lugar de los consejos de seguridad habituales y enlaces a las descargas de anti-malware .
Graham Cluley, un veterano de la industria antivirus, ahora consultor de seguridad independiente dijo: "Es posible que los hackers lograron cambiar los registros DNS de la página web,  redireccionanado a cualquiera que intentara visitar www.avg.com a una dirección IP diferente."
Los expertos en seguridad no tardaron en descubrir que las tres víctimas utilizan soluciones de hosting de red “biz” como su proveedor de DNS. Los hackers pueden haber explotado deficiencias de seguridad en soluciones de red para modificar los registros DNS y así hacerse con el control de los dominios de sus objetivos. 
El equipo KDMS reclama una afiliación con Anonymous Palestina. El mismo grupo que realizó el ataque  secuestro/ redirección contra el sitio web de la empresa de alojamiento leaseweb.com el fin de semana. 
Portavoces  de AVG y Avira reconcieron que los ataques no fueron dirigidos contra los sitios web oficiales, sino que ocurrieron en los servidores  de sus respectivos proveedores  de servicios de Internet/alojamiento  ". 

Fuente: The Register

REINO UNIDO. Bancos simularán ataque cibernético.

Bancos del Reino Unido, el mercado de valores y los proveedores de pago serán sometidos a extensas pruebas de estrés en noviembre, diseñadAs para poner a prueba sus respuestas a los ataques cibernéticos. 
El ejercicio está diseñado para evaluar el estado de preparación del sistema financiero del Reino Unido en respuesta a los ataques cibernéticos, que sólo son cada vez más complejas con el tiempo. 
Operación Despertar Shark 2 tendrá lugar a mediados de noviembre y contará con la participación de los bancos principales en un "juego de guerra" de un día con ciber ataques simulados diseñados para imitar las tácticas de  hackers-patrocinados por el estado, así como cyber criminales, según los informes del Daily Telegraph.
Fuente: The Register

El escaneado de huellas dactilares llegará a Android a principios de 2014

Los dispositivos Android incluirán el escaneado de huellas dactilares a corto plazo (en unos seis meses). De esta manera, esta opción de seguridad se unirá  a las ya existentes: pin, contraseña, dibujo de un patrón o incluso reconocimiento facial.
Para ello, los nuevos dispositivos necesitarán incorporar un sensor biométrico. FIDO Alliance, un grupo de 48 compañías tecnológicas (lideradas por PayPal y Lenovo), busca implantar esta característica como estándar en los terminales con el sistema operativo de Google.
FIDO Alliance, que presentó oficialmente su iniciativa en febrero con varios apoyos financieros, ha crecido rápidamente. Según su presidente, Michael Barrett, los teléfonos Android equipados con este sistema llegarán a principios de 2014. "Permitirá a los consumidores tener acceso a sus servicios móviles con buena seguridad", expresó.
El escaneado de huella dactilar en HTC
  • HTC ha hecho los deberes, o eso sugieren las imágenes del futuro HTC One Max filtradas en la red social china Weibo, porque el smartphone, podría incluir un sistema propio de escaneado de huellas dactilares.
  • Según las fotografías, este terminal de grandes dimensiones cuenta con un dispositivo entre la ranura de la SIM y la cámara trasera que permitiría registrar la huella del propietario, si bien HTC no lo ha confirmado.
Fuente: Europa Press

WHATSAPP Descubiertos nuevos fallos de seguridad

Los fallos tienen el mismo origen: no usar claves diferentes para el envío y recepción de mensajes. 
Detalles de los fallos
  1. Se usa, se usa la misma clave para el algoritmo RC4, el encargado de cifrar los mensajes. Tal y como se cifran los mensajes con RC4, esto permite “anular” la clave y a partir de ahí se pueden obtener los mensajes originales.
  2. También usa la misma clave para autenticar y verificar los mensajes (HMAC). El HMAC es un código que asegura que el mensaje no se ha modificado ni intencional ni accidentalmente por el camino. 
Impacto en el sistema afectado
  • Al usar siempre la misma clave,  un atacante situado entre un usuario y los servidores de Whatsapp, puede reproducir cuantas veces quiera un mensaje, eliminarlo o reenviarlo de vuelta y ni el usuario ni los servidores sabrían que está pasando.
Siendo la conclusión final de todo esto, que Whatsapp no consiga implementar bien la seguridad porque estos fallos son conocidos desde hace diez años, pues hasta Microsoft tuvo problemas por repetir claves RC4 en soluciones de VPN.
En teoría, son fallos que alguien con una mínima formación en criptografía no debería cometer, lo que demuestra lo poco preocupado que está  Whatsapp por su seguridad.
Fuente: Genbeta

APPLE. Actualización para el OS X Mountain Lion.

Apple ha lanzado una actualización que solventa una vulnerabilidad de su familia de sistemas operativos OS X Mountain Lion. 
Hace menos de un mes Apple publicó la versión 10.8.5 de Mac OS X, pero ahora se ha visto obligada a publicar este parche para corregir un problema en los servicios de directorio. Esta actualización se ha publicado bajo el nombre de "OS X Moutain Lion v10.8.5 Supplemental Update" y está disponible para los sistemas OS X Mountain Lion v10.8 a v10.8.5. 
El problema corregido, con CVE-2013-5163 y CVSS de 6,6, reside en un fallo en la autenticación de credenciales del Servicio de Directorio que podría permitir a un atacante local evitar la comprobación de la contraseña y modificar los registros del servicio de directorio (Directory Services).
Recomendación
La actualización está disponible a través de "Actualización de Software" en "Preferencias del Sistema" o desde el sitio web de descargas de Apple:  http://www.apple.com/support/downloads/
Más información:
Fuente: Hispasec