1 de enero de 2011

“BITTORRENT” PODRÍA SER UTILIZADO PARA DERRIBAR SERVIDORES ENTEROS

Una reciente charla en el 27° congreso de la asociación Chaos Computer Club que se celebró en Berlín esta semana, ha revelado que BitTorrent podría convertirse en una muy efectiva herramienta para realizar ataques DdoS.

  • Cuando se descarga archivos desde Internet, normalmente está siendo gestionado por un tracker, que es un "servidor de asistencia" para la transferencia aunque este servicio no sea estrictamente necesario.
  • El sistema de distribución descentralizada conocido como DHT ha sido implementado en los clientes BitTorrent, y gracias a lo cual los usuarios pueden continuar compartiendo archivos sin un tracker de por medio.
  • En la charla "miente a los vecinos" de Chaos Communications Congress, demostraron que el DHT puede ser manipulado de forma que los usuarios que descarguen archivos desde BitTorrent se conviertan en rehenes para un ataque del tipo DDoS contra un servidor especificado.

Detalles técnicos:

  • Básicamente, se les "miente a los vecinos", o mejor dicho a los "peers", haciéndoles creer que la dirección IP del servidor a atacar posee datos que el enjambre está necesitando.
  • Con la monstruosa cantidad de usuarios que puede haber en la red BitTorrent en forma simultánea, sitios de gran calibre podrían ser puestos fuera de línea en cuestión de minutos.

Recomendaciones y sugerencias:

  • En la charla también se han mencionado alternativas para evitar esto, como por ejemplo impedir conexiones a los llamados puertos privilegiados (los primeros 1024)
  • Pero al tratarse de un error en el diseño mismo del DHT, será necesario un ajuste general del protocolo.

Fuente: www.abc.es

LOS TELÉFONOS MÓVILES CORRIENTES PUEDEN SER DESACTIVADOS VÍA “SMS”

Se ha presentado el "SMS-o-Death" (SMS de la muerte), por parte de los especialistas Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín en el 27° congreso de la asociación Chaos Computer Club que se celebró en Berlín esta semana.

  • Aunque Mulliner y Golde avisan que han experimentado solo con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.
  • Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800.
(*) No se incluyen dentro los teléfonos móviles corrientes afectados, los del tipo smartphone, como iPhone, terminales Android y similares.

Detalles técnicos:
  1. Cuando los terminales afectados reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente.
  2. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente.
  3. El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.

Recomendaciones y sugerencias :

La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.

Reflexión final:

  • Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.
  • El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado.
  • Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.

Fuentes: Heise.de, Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.