28 de marzo de 2008

El Mac hackeado en 2 minutos

La conferencia CanSecWest creó el concurso PWN 2 OWN precisamente para evaluar las habilidades de los hackers al tratar de acceder remotamente a tres portátiles, uno con Windows Vista Ultimate SP1, otro con Ubuntu Linux 7.10 y un MacBook Air con Mac OS X 10.5.2.

  • Pues bien, un desarrollador llamado Charlie Miller logró acceder al MacBook en un instante, y se llevó los que probablemente hayan sido los 10.000 dólares más fáciles de su vida.
  • Miller es conocido como uno de los hackers que lograron desbloquear los iPhones el año pasado, solo tuvo que probar un par de minutos para encontrar la vulnerabilidad y el exploit necesarios para lograr el objetivo del concurso.
  • Dicha vulnerabilidad no ha sido desvelada - los participantes firmaban un acuerdo de modo que los organizadores pudieran advertir a los vendedores de estos sistemas - pero parece que los Macs son especialmente vulnerables, porque el año pasado el ganador también logró romper las barreras de un Mac gracias a una vulnerabilidad ahora bien conocida en QuickTime.

Fuente: InfoWorld

Congestión TCP: peligro inminente

Aunque todos creamos que Internet va ’sobrada’, lo cierto es que la actual pila de protocolos TCP/IP no será capaz de soportar este trasiego de datos durante mucho más tiempo.

  • El problema no es nuevo, pero la mayoría de los usuarios no se dan cuenta del peligro.
  • Aprendamos del pasado: en 1986 lo que pocos conocían por aquel entonces como Internet estaba comenzando a colapsarse. La pila de protocolos existentes en la que se basaban las comunicaciones entre máquinas no podía soportar la congestión de paquetes TCP que iban de un lado a otro, y muchas comunicaciones no funcionaban bien.
  • Van Jacobson, un ingeniero informático que contribuyó a la creación de esa pila de protocolos, desarrolló una solución para la congestión: ralentizar el flujo de la transmisión a la mitad en cuanto se detectará pérdida de paquetes. La medida fue aplicada en todas las máquinas de aquel entonces, y el parche se integró en una pila de protocolos que ha llegado a nuestros días, pero hoy el algoritmo que entonces se bautizó como AIMD (Additive Increase Multiplicative Decrease) está volviéndose a poner en tela de juicio debido a una verdadera glotona del ancho de banda: la filosofía P2P.
  • Al menos eso es lo que afirman los expertos, que creen que el trasiego de datos que imponen estas redes están volviendo a producir ese efecto de ‘congestión TCP’ tan temido.
  • Sus consecuencias podrían ser fatales tal y como están ahora las comunicaciones en el planeta y la gran dependencia que muchas transacciones tienen en Internet, y precisamente de este hecho es de lo que tratan de avisar los expertos.
  • Existe ya una solución propuesta por Bob Briscoe hace uso del llamado ‘weighted TCP’ (algo así como ‘TCP equilibrado’ o ‘balanceado’) en lugar del protocolo convencional, pero su parche no ha sido del todo aceptado.
  • De hecho, las principales defensoras del P2P no están completamente de acuerdo con esta medida, que podría perjudicar el funcionamiento de estas trasnferencias. Sin embargo, parece mucho más importante hacer que no se produzca congestión TCP.

Fuente: ZDNet

Windows Server 2008 tiene graves problemas de seguridad

Un experto en seguridad ha encontrado varias vulnerabilidades críticas en el último sistema operativo de Microsoft.

  • Según él un hacker con conocimientos suficientes podría tomar control total del sistema aprovechando dichos agujeros de seguridad.
  • Cesar Cerrudo, fundador de la empresa de seguridad Argeniss, afirma que hay fallos que hacen que las medidas de seguridad aplicadas en Windows Server 2008 - que teóricamente debería ser bastante seguro - se vuelvan completamente ‘inútiles’.
  • El fundador de la agencia argentina afirma que un hacker experimentado podría aprovechar técnicas de escalada de privilegios para ganar acceso a estos sistemas.
  • “Encontramos problemas de diseño que no fueron identificados por los ingenieros de Microsoft durante el ciclo de vida del desarrollo de la seguridad.
  • Que permiten que cuentas usadas frecuentemente por los servicios de Windows - Network Service y Local Service - sean usadas para superar los mecanismos de protección de los servicios Windows y elevar privilegios”.

Fuente: eWeek