10 de enero de 2016

FBI. Desmantela una red de pornografía infantil gracias al malware

El mes pasado el FBI desmanteló una red de pornografía infantil que explotaba a menores para realizar videos sexuales; una operación que se saldó con la detención de 60 arrestados de distintas nacionalidades. 
En este caso lo que llama la atención es el método seguido por las autoridades que, según informa Business Insider, habrían hackeado los ordenadores de los pedófilos responsables.
El hackeo del FBI
  • En concreto, parece que los investigadores habrían infectado con malware los ordenadores de los visitantes de una web llamada Playpen (parque infantil) lanzada a la deep web en agosto del 2014 y cuya finalidad ya puedes suponer sin esfuerzo alguno. Una página que, asimismo, permitía a los “interesados” registrarse y subir imágenes de niños en las citadas actitudes; y que llegó a contar con hasta 215 mil miembros y un promedio de 11 mil visitantes únicos semanales.
  • Descubierto “el pastel”, el FBI decidió hacerse con el control -en febrero de 2015- del servidor y ejecutar el sitio desde los suyos propios durante un periodo de tiempo que abarcó desde el día 20 de este mes hasta el 4 de marzo. ¿Su objetivo? Descubrir a los potenciales y/o pedófilos e identificarlos para evitar mayores consecuencias. Para lograrlo se valieron de una herramienta de hackeo llamada NIT (network investigative technique) que dio a conocer hasta 1.300 IPs.
  • "Este tipo de operación carece, simplemente, de precedentes", ha comentado Christopher Soghoian, director de la Unión Americana de Libertades Civiles. "No estamos hablando acerca de búsquedas en uno o dos ordenadores. Estamos hablando de que el gobierno ha hackeado miles de computadoras”, ha criticado. 
Fuente: Business Insider

CIBERCRIMEN. Ganan 10 veces más con la venta de datos médicos que tarjetas de crédito

 Los cibercriminales pueden ganar mucho más dinero en el mercado negro distribuyendo información sanitaria que bancaria. 
Los cibercriminales pueden ganar hasta 10 veces más dinero en el mercado negro que los datos de la tarjetas de crédito, según ha avisado el ingeniero preventa de WatchGuard Iberia y PALOPs, Guillermo Fernández, quien ha advertido de que son una "realidad" los riesgos que tienen los dispositivos sanitarios que cuentan con información de pacientes.
El equipamiento sanitario también evoluciona hacia el mundo digital pero va por detrás de los avances de la tecnología
Extremar las precauciones
  • "Los dispositivos de salud pueden parchearse para solventar las vulnerabilidades de seguridad conocidas, al igual que los ordenadores personales y servidores corporativos. Las capas adicionales de seguridad y defensa completa en profundidad constituyen prácticas necesarias para ayudar a proteger los dispositivos y redes. Por ejemplo, los servicios de inspección de paquetes de 'firewall' avanzados tales como 'antimalware' y prevención de intrusiones en los puntos de entrada de la red deben considerarse un mínimo", ha explicado.
  • Se recomienda no darle a la opción de 'Recordar contraseña' si se consultan datos médicos a través del móvil
  • Dicho esto, el experto ha señalado la importancia de extremar las precauciones cuando se accede a la información sanitaria confidencial desde el teléfono móvil ya que, aunque es "muy cómodo", pueden poner en riesgo la seguridad del paciente.
  • Así, ha recomendado no darle a la opción de 'Recordar contraseña' y de implementar algún tipo de autenticación de dos factores para que el inicio de sesión sea más seguro. "Esto garantizar que, incluso, si tienen la contraseña, no puedan utilizarlo sin el segundo factor", ha apostillado para subrayar la necesidad de que los investigadores de seguridad, los proveedores de seguridad de red y los líderes de la industria sanitaria vayan "a la par" para encontrar un "equilibrio" entre la tecnología y la seguridad para, así, proteger "eficazmente" la industria de la salud.
Fuente: 20minutos.com

SEGURIDAD. El hosting Linode resetea las contraseñas de sus usuarios como precaución

Una investigación de la seguridad de todos los sistemas de Linode han detectado inicios de sesión no autorizados de tres cuentas, el descubrimiento de este hecho ha hecho que también descubrieran dos credenciales de usuario en una máquina externa a Linode. 
Lo cual implica que los credenciales de usuario de sus bases de datos podrían haber sido leídas dentro de los propios sistemas o desde fuera. En la base de datos Linode se encuentran los nombres de usuario, las direcciones de correo y el hash de las contraseñas.
Linode es un hosting que ofrece a sus usuarios un espacio de almacenamiento con discos en estado sólido (SSD) en lugar de discos duros convencionales (HDD), por este motivo tendremos un gran rendimiento si vamos a utilizar de manera intensiva su hosting para trabajar, además permiten copias de seguridad, balanceadores de carga y sistemas de monitorización para controlar que todo funciona correctamente.
Consecuencias del descubrimiento
  • Los administradores de sistemas de Linode han decidido resetear todas las contraseñas de los usuarios, de esta manera todos los credenciales anteriores dejarán de ser válidos y ningún atacante podrá acceder con la misma contraseña que antes. Ahora todos los usuarios que quieran acceder al panel de control de su VPS deberán poner una nueva contraseña en el siguiente inicio.
  • Todo esto es por precaución ya que aún se desconoce cómo han acabado esos credenciales en una máquina externa, los encargados de la seguridad no han encontrado ninguna evidencia sobre un acceso no autorizado a la infraestructura de Linode ni tampoco a las máquinas host ni a los datos de las máquinas virtuales.
También han recibido ataques DDoS
  • El equipo de seguridad de Linode no solo se ha tenido que encargar de este incidente de seguridad que ha obligado a tomar la decisión de resetear todas las claves de sus usuarios, también han estado recibiendo ataques distribuidos de denegación de servicio (DDoS) a su plataforma. Actualmente estos ataques se encuentran mitigados pero está bajo investigación, tanto de sus empleados como de las autoridades, además han pedido ayuda a una empresa de seguridad externa para ayudar en la investigación.
  • Aún se desconoce si las mismas personas o grupo están detrás de ambos ataques a su servicio, tanto la del robo de credenciales como del ataque DDoS, pero Linode ha comunicado que informarán sobre cualquier novedad en ambos casos.
Más información
Fuente: Linode

CAMERA V. Seguridad y confiabilidad para tus imágenes y videos

The Guardian Project, desarrolló ObscuraCam, app tipo cámara que elimina la información (metadatos) generados en cada archivo, ademas de automáticamente detectar y desenfocar los rostros en cada foto y video, manteniendo el anonimato del usuario.
Una vez mas, The Guardian Project aparece, pero ahora con CameraV, una aplicación de código abierto para Android, basada en la plataforma de InformaCam. Con la que podrás tomar fotografías y videos,con validacion del contenido a traves del uso de los metadatos.
Fue desarrollado por activistas, periodistas y abogados, cuyo objetivo era crear una aplicación que les permitiera capturar evidencia visual y probar el abuso y la violación de los derechos a nivel mundial.
CameraV es un capturador de metadatos, utiliza los sensores que posee tu smartphone para obtener información ambiental, así como datos del WiFi, bluetooth, y redes celulares, para almacenarlas junto con las fotografías tomadas. De esta manera, CameraV obtiene no sólo la imagen de lo que está sucediendo, sino que también captura el ambiente de la foto o el video. Estos sensores pueden ser de:
  • Movimiento, como acelerometros, que permiten detectar el movimiento ocurrido al momento de la grabación.
  • Posición, a través de localización GPS, proporcionando coordenadas exactas donde la imagen o video fue tomado.
  • Ambiente, como termómetros que proporcionan información sobre temperatura y datos relacionados con el clima.
Ademas, CameraV almacena las redes WIFI y dispositivos Bluetooth en la cercanía del lugar, incluyendo datos de la ubicación dentro de la red móvil, para proporcionar un nivel mayor de información para la verificación del contenido.
Esta cantidad considerable de metadatos, es encriptada bajo PGP y compartida a otras personas para ayudar a verificar la información que se esta proporcionando, a través de una ID única del archivo, o firma digital en conjunto con el resto de los metadatos, que seran enviados a una dirección de correo, SMS o red social.
La capacidad de una app de poder verificar la autenticidad de cada imagen es importante para cualquiera. Aunque estemos de acuerdo en que esta información adicional pueda comprometer de alguna forma al usuario, esta misma información puede proveer evidencia valiosa capaz de dar a conocer lo que ocurre en un tiempo y lugar.
Más información
Puedes encontrar CameraV :
Fuente: Desde Linux.com

APPLE. Los sistemas operativo lideran el ranking de vulnerabilidades

La lista en cuestión ha sido elaborada con base en la lista CVE (Common Vulnerabilities and Exposures) de MITRE, que durante 2015 registró un total de 384 vulnerabilidades en OS X, mientras que iOS registró 375 incidencias.
En 2014 se detectaron, respectivamente, 135 y 120 vulnerabilidades para OS X e iOS. El informe no explica las causas de que el número de incidencias haya sido considerablemente mayor que en años anteriores.
Adobe
  • Una situación similar ha sido observada en las tecnologías Flash y Air, de Adobe, en total, Flash Player concentró 314 vulnerabilidades, en tanto que tres distintos productos de la serie Air registraron 246 vulnerabilidades. En comparación, las estadísticas para 2014 fueron de 76 y 45, respectivamente. Tampoco en este caso CVE explica el fuerte incremento en el número de incidencias.
Navegadores
  • Tres navegadores ocupan las posiciones siguientes de la lista. En total, CVE detectó 231 vulnerabilidades en Internet Explorer durante 2015, mientras que Chrome y Firefox registraron 187 y 178, respectivamente. En comparación, Safari registró 135 vulnerabilidades.
Windows
  • El número de vulnerabilidades detectadas en el sistema operativo Windows durante 2015 depende de la versión analizada. Entre los productos que aún cuentan con soporte técnico de Microsoft, Windows server 2012 registró el mayor número de incidencias, con 155, y el menor correspondió a Windows Vista, con 135.
  • Cabe señalar que un gran número de las vulnerabilidades atribuidas a Windows fueron detectadas en versiones beta de Windows 10. Todas estas vulnerabilidades fueron eliminadas del sistema operativo antes de su lanzamiento a fines de julio. En los meses siguientes se detectaron 53 vulnerabilidades en Windows 10.
Linux
  • Ubuntu Linux concentró 152 incidencias, la mayoría de las cuales estuvieron vinculadas a software no específico para Ubuntu ni para Linux. Las incidencias incluyen, entre otras cosas, varias vulnerabilidades de Firefox, MySQL Server y LibreOffice. la distribución Fedora, en tanto, registro sólo 38 vulnerabilidades.
  • El kernel de Linux aparece como un capítulo aparte en las estadísticas de DVE, habiendo registrado 77 vulnerabilidades durante 2015, tres menos que el número de incidencias registradas en Java.
Android
  • Aunque Android se sitúa en el número 20 de la lista, con 130 vulnerabilidades, 2015 marcó un punto de inflexión para la seguridad de Android. En efecto, el análisis de las cifras correspondientes al período 2009 hasta 2015 concluye que nunca antes se había detectado más de 11 vulnerabilidades en Android en el transcurso de un año. El problema principal parece ser que un gran número de dispositivos operados con Android rara vez, o nunca, reciben actualizaciones de seguridad.
Fuente: Diarioti.com

IBM. Vulnerabilidad en IBM WebSphere Portal

IBM ha publicado una actualización para corregir una vulnerabilidad en IBM WebSphere Portal que podrían permitir a un atacante remoto obtener información sensible de los sistemas afectados.
 IBM WebSphere Portal ofrece una aplicación compuesta o infraestructura de "mashup" empresarial y las herramientas para crear soluciones basadas en SOA (Arquitectura Orientada a Servicios). WebSphere Portal contiene una amplia variedad de tecnologías destinadas a desarrollar y mantener portales B2C, B2B y B2E.
Detalle e Impacto potencial de la vulnerabilidad corregida
  •  El problema corregido, con CVE-2015-7447, podría permitir a un atacante obtener información sensible debido a un problema de control de acceso en la API REST Portal AccessControl. Mediante una petición REST un atacante podría ver las configuraciones de control de acceso del recurso solicitado.
Recomendación
Más información:
Fuente: Hispasec

CISCO. Denegación de servicio en Cisco IOS XR

Cisco ha confirmado una vulnerabilidad en el protocolo de enrutamiento OSPF que podría permitir a un atacante remoto provocar condiciones de denegación de servicio en dispositivos con software Cisco IOS XR.
OSPF es un protocolo de enrutamiento de gateway interior definido por la RFC 2328, diseñado para controlar el rutado IP dentro de un sistema autónomo mediante el cálculo de la ruta más corta posible, utilizando la métrica de menor costo.
Recursos afectados
  •  Se ven afectadas las versiones de Software Cisco IOS XR 4.2.0, 4.3.0, 5.0.0, 5.1.0, 5.2.0, 5.2.2, 5.2.4, 5.3.0 y 5.3.2.
Detalle e Impacto de la vulnerabilidad
  •  El problema reside en el tratamiento de Link State Advertisement (LSA) en el protocolo de enrutamiento Open Shortest Path First (OSPF) por el software Cisco IOS XR; debido al número de Path Computation Elements (PCEs) OSPF configurados para una actualización de área OSPF LSA opaca.
  •  Un atacante podría explotar esta vulnerabilidad mediante el envío de una actualización LSA al dispositivo afectado y provocar condiciones de denegación de servicio debido al reinicio del proceso OSPF cuando recibe la actualización LSA manipulada.
  •  Se ha asignado el CVE-2015-6432. Como contramedida Cisco recomienda verificar que no se hayan configurado más de 10 PCEs para una única área OSPF. Cisco ha publicado actualizaciones para evitar este problema.
Más información:
Fuente: Hispasec

WORDPRESS. Actualización de seguridad 4.4.1

Wordpress ha publicado una actualización de seguridad que corrige varias vulnerabilidades importantes.
Recursos afectados
  • Las versiones 4.4 y todas las anteriores a ésta están afectadas por estas vulnerabilidades.
Detalle e Impacto de la actualización
  • La actualización corrige, entre otras, vulnerabilidades XSS, errores en peticiones redireccionadas incorrectamente a direcciones URL reutilizadas, o versiones OpenSSL antiguas instaladas, pueden ser utilizadas para compremeter el sistema.
  • Adicionalmente se corrigen otros fallos menores.
Recomendación
Más información
Fuente: INCIBE

VMWARE. Escalada de privilegios en VMware Tools

Se ha descubierto una vulnerabilidad en la funcionalidad "Carpetas Compartidas" de VMWare Tools, afectando a los productos VMware ESXi, WMware Workstation, WMware Player y WMware Fusion, catalogada de Importancia: 4 - Alta
Recursos afectados
  • VMware ESXi 6.0
  • VMware ESXi 5.5
  • VMware ESXi 5.1
  • VMware ESXi 5.0
  • VMware Workstation anteriores a 11.1.2
  • VMware Player anteriores a 7.1.2
  • VMware Fusion anteriores a 7.1.2
Detalle e Impacto de la vulnerabilidad
  • Una corrupción de memoria está presente en la funcionalidad de "Carpetas Compartidas" (HGFS) de WMware Tools para sistemas Windows.
  • Explotar esta vulnerabilidad permitiría a un atacante escalar privilegios en el sistema invitado.
  • Se ha asignado el identificador CVE-2015-6933 a esta vulnerabilidad
Recomendación
Más informión
Fuente: INCIBE

PHP. Actualizaciones de PHP 7.0.2, 5.6.17 y 5.5.31

PHP ha publicado las versiones 7.0.2, 5.6.17 y 5.5.31, que corrigen múltiples fallos en distintos componentes del software, incluido el core, catalogada de Importancia:4 - Alta
Recursos afectados
  • Versiones de la rama 7.0 de PHP anteriores a la 7.0.2.
  • Versiones de la rama 5.6 de PHP anteriores a la 5.6.17.
  • Versiones de la rama 5.5 de PHP anteriores a la 5.5.31.
Detalle e Impacto potencial de las vulnerabilidades corregidas
Las actualizaciones solucionan múltiples fallos en las versiones afectadas, incluyendo la corrección de las siguientes vulnerabilidades:
  1. Fuga de memoria en header_register_callback
  2. Lectura de memoria fuera de límites en gdImageRotateInterpolated
  3. Desbordamiento de búfer en funciones escapeshell
Recomendación
  • Actualizar a las versiones 7.0.2, 5.6.17 o 5.5.31, según la rama correspondiente.
Más información
Fuente: INCIBE

QUICKTIME . Actualización de seguridad

Apple ha publicado una actualización para QuickTime, que solventa nueve vulnerabilidades de seguridad en su versión para Windows 7 y Vista.
 Las vulnerabilidades están relacionadas con problemas de corrupción de memoria que podrían permitir la ejecución remota de código arbitrario al visualizar una película específicamente manipulada. Todos los problemas se han corregido mejorando la gestión de la memoria. Se han asignado los identificadores CVE-2015-7085 al CVE-2015-7092 y CVE-2015-7117.
 Esta nueva versión puede instalarse a través de las funcionalidades de actualización automática de Apple, o descargándolas directamente desde:  http://www.apple.com/quicktime/download/
Más información:
Fuente: Hispasec

ANDROID. Actualización de enero soluciona 12 vulnerabilidades

Google, tal como prometió, ha lanzado una actualización e su sistema operativo Android para los dispositivos Nexus. Esta actualización, lejos de añadir nuevas funciones y características, soluciona un total de 12 fallos de seguridad en el sistema operativo, 5 de los cuales han sido considerados como críticos.
La mayoría de los fallos afectan a las versiones más recientes del sistema operativo: KitKat, Lollipop y Marshmallow.
Las 5 vulnerabilidades críticas solucionadas por la actualización de enero de Android
  • El fallo de seguridad más importante de los 5 críticos es CVE-2015-6636. Este fallo, situado en el MediaServer del sistema operativo, podría permitir la ejecución de código de forma remota en los dispositivos vulnerables si un pirata informático o usuario malintencionado envía un fichero multimedia modificado específicamente para aprovechar la vulnerabilidad a través de correo electrónico, navegador web e incluso MMS.
  • El servicio multimedia de Android, MediaServer, tiene acceso a todo el audio y a la transmisión de vídeo dentro del sistema operativo, así como a diferentes privilegios superiores dentro del sistema a los que otras aplicaciones de terceros no pueden acceder. Por ello, si un pirata consigue tomar el control de dicho proceso puede suponer un serio riesgo para la seguridad y privacidad del dispositivo. Las dos últimas actualizaciones mensuales también corregían fallos en este componente del sistema, y se espera que esta sea la última.
  • Los 4 fallos de seguridad críticos restantes permitían una elevación de privilegios dentro del sistema, causados por el controlador misc-sd de MediaTeck, un controlador del kernel de Imagination Technologies, la aplicación Widevine QSEE TrustZone y en el propio kernel. Estos fallos han sido considerados críticos porque, además de poderse explotar de forma local, una vez explotados, los privilegios quedan fijados en el sistema y hay que volver a flashear para restaurar los permisos y solucionar la vulnerabilidad.
Dos vulnerabilidades de importancia alta también han sido solucionadas
  • De las 7 vulnerabilidades restantes, dos de ellas son de importancia alta, pero no llegan a ser críticas. De ellas, la que mayor repercusión puede tener es CVE-2015-6641, una vulnerabilidad en el controlador de Bluetooth que permite saltarse las medidas de seguridad de Android y ganar privilegios temporales en el sistema operativo.
  • En segundo lugar, un fallo de seguridad en el kernel que puede dar lugar a fuga de datos personales.
  • Las 5 vulnerabilidades restantes que han sido solucionadas son de importancia moderada y o no son compatibles con los modelos Nexus actualizados o son muy complicadas de explotar y no suponen un grave riesgo para el usuario.
Fuente: Source Android

MOZILLA. Firefox mejorará la seguridad en su versión 46 gracias a W^X

Para intentar mejorar la seguridad de Firefox respecto a diferentes ataques y contra la corrupción de memoria, Mozilla ha implementado un nuevo sistema de permisos en la versión 46 de la rama Nightly: W^X.
Tanto Firefox como Safari y Google Chrome utilizan compiladores JIT que utilizan los permisos RWX (lectura-escritura-ejecución) para todas las páginas de memoria y aunque es beneficioso en algunos aspectos, supone una baja seguridad a la hora de ejecutar, por ejemplo, código JavaScript.
W^X, pronunciado como “Write XOR Execute“, es una medida de seguridad que permite configurar las páginas de la memoria con los permisos de escritura o ejecución, pero nunca con ambos permisos a la vez. Esta medida de seguridad lleva presente en los sistemas operativos OpenBSD desde el año 2003.
W^X hace que todas las páginas de la memoria generadas por el código compilado por JIT sean de solo lectura y ejecución por defecto, es decir, no modificables, sin permisos de escritura. Si el navegador tiene que realizar alguna modificación en ellas, entonces se hace una llamada para que dicha página pase a tener permisos de escritura, pero a la vez se eliminarán los permisos de ejecución sobre la misma.
Cuando la tarea de escritura haya finalizado, se configurará la página con permisos de lectura y ejecución, hasta que sea necesario volver a escribir en ella.
Rendimiento de Firefox tras la inclusión del sistema de permisos W^X
  • Como hemos dicho, la principal razón por la que se asignan permisos RWX a las páginas de memoria es por el rendimiento, siendo este superior a tener que procesar, una a una, cada una de las páginas y cambiar sus permisos constantemente según sea necesario. Sin embargo, las pruebas realizadas en Firefox tras la inclusión de los permisos W^X han sido satisfactorias.
  • Según los tests de rendimiento Kraken y Octane, apenas se ha perdido un 1% de rendimiento en comparación a los permisos RWX. Otros tests de rendimiento más antiguos como SunSpider muestran una pérdida de un 4% en el rendimiento del navegador. Valores inapreciables para los usuarios que suponen un aumento más que notable en la seguridad del navegador, especialmente teniendo en cuenta la gran cantidad de ataques que se están llevando a cabo últimamente a través de lenguajes como JavaScript.
  • Mozilla tiene previsto incluir esta característica en las versiones 46 de cada rama de su navegador. Por lo tanto, cuando la Beta alcance la versión 46 incorporará esta medida de seguridad, al igual que cuando se libere la versión estable de Firefox 46.
Fuente: gHacks

ANDROID. Versiones antiguas del SO en el Smart TVs permiten la llegada de malware

Según han determinado los expertos en seguridad pertenecientes a la empresa de seguridad de Trend Micro, se están distribuyendo ejecutables .apk para estos dispositivos y haciendo creer al usuario que estas apps permiten la visualización de forma gratuita de canales de televisión pertenecientes a regiones de todo el mundo. 
Teniendo en cuenta que la legalidad de éstas sería más que dudosa, ya que muchos contenidos están geobloqueados para que solo se puedan visualizar desde las direcciones IP pertenecientes a unos países, los usuarios que opten por la instalación de estas deben saber que su televisor inteligente o reproductor multimedia ha sido infectado con el malware conocido como ANDROIDOS_ROOTSTV.A.
Expertos en seguridad han confirmado que los ciberdleincuentes están aprovechando la vulnerabilidad CVE-2014-7911, presente desde la versión Cupcake 1.5 hasta Kitkat 4.4.2 para conseguir privilegios de administrador y así proceder a la instalación de aplicaciones no deseadas sin el consentimiento del usuario.
Entre los fabricantes afectados, algunos no muy conocidos como Changhong, Konka o Mi, y otros que sí que se conocen en nuestro país, como por ejemplo Philips, Panasonic o Sharp.
El primer malware programado para afectar a smart TVs
  • Nos encontramos ante el primer virus informático que se ha desarrollado para afectar a este tipo de equipos. En otras ocasiones hemos visto como los ciberdelincuentes reaprovechaban amenazas lanzadas con anterioridad para afectar a terminales móviles y tabletas, aunque esta última no es así y se ha programado desde cero y está diseñada para hacer uso de la vulnerabilidad citada con anterioridad.
  • Listado de sitios web que no se deben visitar desde el smart TV con sistema operativo Android
  • Como las amenazas se están distribuyendo haciendo uso de páginas web, los expertos en seguridad han elaborado un listado con algunos de los dominios que aún se encuentran en funcionamiento recomendando no acceder a ellos. A continuación puedes comprobar el listado:
  1. http://pf3a.res4.com
  2. http://www.htvmarke.com 
  3. http://mak.wak2p.com
  4. http://wh.waks2.com
Llegados a este extremo, hay expertos que afirman que una gran idea sería instalar herramientas de seguridad compatibles con el sistema operativo Android, aunque en un principio este destinada a dispositivos móviles.

Fuente: Softpedia

EZCAST . Fallo de seguridad en el dongle permite acceder a red local de usuarios

El dongle conocido con el nombre EZCast posee un fallo de seguridad que permite el acceso no autorizado a la red de área local del usuario.
El dispositivo, muy similar a la primera generación de Chromecast (sobre todo en apariencia), se puede conectar vía HDMI a cualquier televisor y cuenta con la potencia más que suficiente para compartir la pantalla del ordenador o terminal móvil en el PC y permitir la visualización de vídeos en el televisor haciendo de la red de área local, conectándose a ésta haciendo uso de una conexión Wi-Fi.
Según ha detallado Mr. Dekel, experto en seguridad encargado de descubrir la vulnerabilidad, el problema reside en la red Wi-Fi que crea el dispositivo para conectar otros dispositivos.
EZCast crea una red Wi-Fi protegida solo por 8 dígitos
  • Si a todo esto sumamos que el dispositivo no posee protección contra ataques de fuerza bruta el resultado es que se podría decir que es relativamente sencillo para un ciberdelincuente conseguir la contraseña que permite el acceso a la red inalámbrica creada.
  • Además, añade que utilizando un poco de ingeniería social y enviando un enlace a servicios que se pueden acceder desde el televisor como Skype o Facebook puede ganar acceso a la LAN.
  • El problema es que si el atacante dispone de acceso al dongle este le ofrece acceso no solo a la red de área local, sino a los dispositivos que están conectados a ella y que en algún momento han hecho uso de EZCast. Según las informaciones ofrecidas por el fabricante, más de 5 millones de usuario estarían afectados por el problema.
  • Por el momento no existe ninguna forma de paliar los efectos de esta vulnerabilidad y los responsables del mismo aún no han encontrado la forma de resolver los problemas.
Fuente: Softpedia