4 de septiembre de 2016

SAMSUNG. ¿ Por qué explotan las baterías del Galaxy Note 7?

Samsung ha reconocido un problema "en las celdas de las baterías" y ahora se enfrenta a una crisis sin precedentes, la suspensión mundial de las ventas del 'flagship' Galaxy Note 7. Y ahora toca lo difícil: convencer a sus clientes de que no volverá a ocurrir
La investigadora del Instituto Tecnológico de la Energía, Mayte Gil apuesta por un defecto de fabricación como responsable más probable, pero aclara que el secretismo que rodea a la fabricación de las pilas impedirá conocer a ciencia cierta qué ha sucedido. "También puede ser un fallo en el 'software' que dice cuándo toca cargar y cuándo descargar, o incluso que la empresa haya arriesgado con una nueva química que no ha salido tan bien como pensaban", añade.
Al calentarse el electrolito líquido y transformase en vapor, escapa de su encerramiento  produciendo una explosión
  • Pero hay algo que sí sabemos a ciencia cierta: las baterías de Samsung, como las de Apple y demás móviles, son de ion de litio. La energía se obtiene gracias al movimiento de una pequeña molécula cargada de litio desde el cátodo al ánodo y del ánodo al cátodo. Pero conseguir una capacidad suficiente que satisfaga al 'Homo sapiens' del siglo XXI no es sencillo. "Aquí entra en juego la química: para conseguir un buen transporte de litio la mayoría de pilas utilizan electrolitos líquidos", explica Gil.
  • El electrolito líquido es una solución basada en carbonato que contiene al actor principal de la batería, el ion litio. Gracias a él nuestro 'smartphone' dura encendido al menos un día, pero no está exento de riesgos: "Estos disolventes son orgánicos y volátiles. Cuando se calientan, la temperatura alcanza el punto de ebullición y pasa de líquido a vapor", comenta Gil. El resultado es que el vapor tiene que escapar del espacio hermético en el que está encerrado y "por eso se producen las explosiones".
  • Esto explica que las explosiones de baterías de ion litio, si bien muy infrecuentes, no sean imposibles. Al caso de Samsung se suman otros con vehículos eléctricos —más susceptibles debido a los choques—, Tesla incluido. Pero Gil llama a la calma: "No hay que alarmar porque está muy controlado. Este fallo si no hay defectos de fabricación no va a tener lugar".
El peligro de una impureza
  • Las baterías son dispositivos "muy delicados" que se producen "en ausencia de oxígeno", ya que este elemento oxida e inactiva el litio. "El sistema está cerrado, es un recipiente hermético que tiene una carcasa dura que evita los daños por golpes y con una pureza electroquímica muy elevada", comenta la investigadora del ITE. Además, "los controles de fabricación y calidad son exageradamente elevados".
  • La solución para acabar con este riesgo, pequeño pero real, consiste en sustituir los electrolitos líquidos por otros sólidos poliméricos
  • Con cada ciclo de carga y descarga las pilas se enfrentan a sobrecargas, pero la pureza del sistema garantiza su seguridad. El desastre llega cuando hay un defecto en la producción de los electrodos en forma de impureza: "Basta un microgramo de una partícula de hierro, que caiga un diminuto contaminante para que se produzca un cortocircuito".
  • Es en esos casos en los que la batería no puede resistir las sobrecargas: "Se genera un punto de calentamiento en el que comienza a aumentar la temperatura". La química de su interior queda fuera de control sin posibilidad de marcha atrás, un fenómeno conocido como 'thermal runaway'. Todo termina cuando el disolvente líquido se evapora, provocando una explosión debido a la falta de espacio dentro de la pila.
La solución consiste en sustituir los electrolitos líquidos por otros sólidos poliméricos.
  • En ello trabaja Gil a través de proyectos europeos como Somabat: "Así no habría evaporación de disolventes, que es lo que produce la explosión. Serían baterías más seguras". La investigadora asegura que habrá que esperar una década antes de que llegue este cambio, ya que este tipo de pilas todavía no tiene una capacidad suficiente como para satisfacer a los usuarios de 'smartphones', vehículos y portátiles.
Fuente: El Confidencial.com

GOOGLE. Publica Chrome 53 y corrige 33 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 53. Se publica la versión 53.0.2785.89 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 33 nuevas vulnerabilidades.
Detalle de la actualización

  • Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 33 nuevas vulnerabilidades, solo se facilita información de 20 de ellas (13 de gravedad alta, 6 de importancia media y una baja).
  • Se corrigen vulnerabilidades por cross-site scriptings en Blink y en DevTools, inyección de scripts en extensions y en DevTools, problemas por uso de memoria después de liberar en PDFium, Blink y bindings de eventos. También se han corregido cinco desbordamientos de búfer en PDFium, falsificaciones de la barra de direcciones, confusión de tipos en Blink y ataque SMB Relay a través de "Guarda Página como". Se han asignado los CVE-2016-5147 al CVE-2016-5166.
  • También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2016-5167). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 56.500 dólares en recompensas a los descubridores de los problemas, aunque la cifra puede crecer debido a que aun hay vulnerabilidades en las que la cuantía del premio aun está por determinar.
Recomendación
  • Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/). O descargar directamente desde: google.com/chrome.
Más información:
Fuente: Hispasec

APPLE. Actualización para OS X y Safari por las recientes vulnerabilidades en iOS

Hace una semana Apple publicaba una actualización de urgencia para evitar tres vulnerabilidades en iOS empleadas por el spyware Pegasus. Ahora le toca el turno a OS X y Safari recibir actualizaciones para evitar esas mismas vulnerabilidades.
Detalle de las actualizaciones
  • En esta ocasión Apple publica dos boletines de seguridad, para OS X distribuye "Security Update 2016-001 El Capitan y Security Update 2016-005 Yosemite", y la versión 9.1.3 de Safari.
  • Todo indica que el vector de ataque empleado en iOS es totalmente reproducible bajo OS X. Las vulnerabilidades son las mismas que afectaban a iOS, incluso mantienen los mismos CVE.
  • Para Safari, el CVE-2016-4657, el exploit para WebKit, que permite la ejecución del shellcode inicial cuando el usuario pulsa un enlace. Mientras que bajo OS X, otras dos vulnerabilidades a nivel kernel que permiten el salto de ASRL y la ejecución de código con privilegios del kernel.
  • CVE-2016-4655: Exploit para saltar la protección Kernel Address Space Layout Randomization (KASLR) que permite al atacante calcular la localización del kernel en memoria.
  • CVE-2016-4656: Vulnerabilidades a nivel kernel iOS 32 y 64 bits que permiten la ejecución de código en el kernel, empleadas para realizar un jailbreak del dispositivo y ejecutar software espía sin conocimiento del usuario.
Dado que iOS y OS X comparten el mismo código base del kernel era lógico pensar que las vulnerabilidades conocidas como "Tridente" también podían afectar a OS X. Sin duda, al conocerse el software espía el equipo de seguridad de Apple publicó la actualización para iOS con carácter de urgencia. Tras lo cual, extrapoló su investigación al entorno de escritorio y han publicado estas dos actualizaciones para evitar el posible uso de las mismas vulnerabilidades.
Recomendaciones
  1. Security Update 2016-001 El Capitan está disponible para sistemas OS X El Capitan v10.11.6 mientras que el Security Update 2016-005 Yosemite está disponible para sistemas OS X Yosemite v10.10.5, ambas actualizaciones incluyen el contenido de seguridad de Safari 9.1.3.
  2. Las actualizaciones están disponibles a través de la App Store en el Mac, en Actualizaciones en la barra de herramientas del escritorio.
Más información:
Fuente: Hispasec

RIPPER. Nuevo malware para cajeros y robo de 12 millones de baths

La pasada semana los investigadores de FireEye detectaron una nueva muestra de malware para cajeros bancarios, que empleaba interesantes y novedosas técnicas. Por si fuera poco, todo parece indicar que fue empleado para robar 12 millones de baths de cajeros en Tailandia.
La nueva muestra de malware, bautizada como Ripper (por el nombre del proyecto "ATMRIPPER" identificado en la muestra) se subió por primera vez a VirusTotal el pasado 23 de agosto, desde una dirección IP de Tailandia. Poco después el periódico Bangkok Post anunciaba el robo de 12 millones de baths (algo más de 310.000 euros) desde 21 cajeros bancarios en seis provincias de Tailandia.
Los investigadores de FireEye han publicado un interesante informe en el que analizan este nuevo malware y documentan indicadores que sugieren que es el responsable del robo desde los cajeros a los bancos tailandeses.
No es la primera vez que los cajeros bancarios, también conocidos por sus siglas en inglés ATM (de "Automated Teller Machine"), se ven afectados por algún malware. Esta nueva muestra guarda ciertas semejanzas con especímenes anteriores. Atacan a la misma marca de cajero automático; la técnica utilizada para expulsar el dinero sigue la misma estrategia (ya documentada) realizado por el Padpin (Tyupkin), SUCEFUL y GreenDispenser; es capaz de controlar el lector de tarjetas para leer o expulsar la tarjeta bajo demanda; puede desactivar la interfaz de red local; utiliza la herramienta de borrado seguro 'sdelete' para eliminar evidencias forenses; impone un límite de 40 billetes por retirada (que es el máximo permitido por el fabricante del cajero).
Pero a su vez también incluye nuevas características y funcionalidades, como que por primera vez se dirige a tres de los principales fabricantes de cajeros automáticos de todo el mundo y que además es capaz de interactuar con el cajero mediante una tarjeta de fabricación especial con un chip EMV que sirve como mecanismo de autenticación. Aunque esta técnica ya fue utilizada por la familia Skimmer, es una funcionalidad poco habitual.
FireEye señala que Ripper puede ser el responsable del robo debido a que la muestra fue enviada a VirusTotal desde Tailandia, país en el que se realizaron los robos (mediante acceso físico al cajero). 
Los robos se registraron en agosto de 2016 y la muestra analizada contiene un ejecutable PE con fecha de compilación de julio de 2016. Todos los cajeros eran de la marca NCR, una de las tres para las que está diseñado Ripper. Además algunas fuentes señalaron que el malware desconectaba el cajero de la red y que requería un cajero con lector de tarjetas con chip, funcionalidades incluidas entre las características de este malware.
Más información:
Fuente: Hispasec

DROPBOX. Casi 70 millones de cuentas expuestas por hackeo en 2012

Aunque la pasada semana Dropbox pedía a sus usuarios que si no habían cambiado sus contraseñas de 2012 lo hicieran, ahora se ha conocido que el motivo es que un grupo de hackers se ha hecho con una lista de casi 70 millones de usuarios y contraseñas para acceder a sus cuentas.
Concretamente, los datos de 68,7 millones de usuarios de la plataforma de archivos en la nube fueron robados en un hackeo realizado en el año 2012, cuando un grupo de piratas informáticos robó las credenciales de un trabajador de la compañía para hacerse con dicho litado.
Desde la compañía quieren transmitir tranquilidad a sus usuarios, asegurando que "no es un nuevo incidente de seguridad y no hay evidencias de que las cuentas de los usuarios hayan sufrido algún tipo de acceso", explica el responsable de seguridad de la compañía, Patrick Heim, a The Telegraph.
Aunque ahora la compañía ha reconocido que se trató de un acto de piratería informática, la semana pasada pidió cambiar las contraseñas a dichas cuentas más antiguas, aseguraban que se trataba de una "medida preventiva" y que en ningún caso era fruto de un ataque informático.
Motherboard, que ha tenido acceso al listado completo de los usuarios hackeados, explica que de esas casi 70 millones de cuentas sólo 32 millones están respaldadas con el sistema de seguridad bcrypt. Con lo que no es en absoluto descartable que los atacantes se hayan hecho con las contraseñas reales del resto de los usuarios atacados, cuya encriptación era SHA1, un tipo más débil.
¿Estoy afectado? ¿Qué hago?
  • En el caso de tener cuenta en Dropbox y no haber cambiado la contraseña desde hace cuatro años, es posible que su cuenta pueda estar en riesgo. Para ello, lo mejor es reaccionar cambiando las credenciales en la web.
  • Para ello, lo más urgente es acudir a Dropbox y cambiar la contraseña que se tiene asociada a la cuenta de correo. De este modo aunque su cuenta esté comprometida en el listado filtrado por los ciberdelincuentes, ésta ya no será válida.
  • Por otro lado, si se quiere saber si la cuenta está en riesgo, bastará con ir a algunas de las soluciones online que permiten conocer si correo electrónico está en riesgo de hackeo. Por ejemplo, si el usuario acude a webs como haveibeenpwned podrá conocer en qué brechas de seguridad está afectado su correo.
Fuente: El Economista.es

LAST.FM. Fue hackeado en 2012 y cuarenta y tres millones de sus usuarios afectados

Las empresas en ocasiones no son capaces de reconocer fallos de seguridad y podría decirse que esto ha sucedido con el servicio de música-social Last.fm, manifestando que en el año 2012 sufrieron un problema de seguridad que obligó de alguna forma a restablecer las contraseñas de 43 millones de cuentas de usuario.
El problema es que aún no se ha confirmado el porqué sucedió esto, pero es más que probable que una medidas de seguridad poco adecuadas influyeron. Ahora se ha conocido que en apenas dos horas se podían obtener las contraseñas del 96% de las cuentas afectadas.
El problemas de Last.fm repercutió en la presencia de más spam
  • Aunque los responsables del servicio no se percataron de lo sucedido, el reporte de miles de usuarios sobre la presencia de spam en cuentas de correo que solo había facilitado en este servicio permitió comenzar la investigación y llegar a la conclusión de que se había producido un acceso no autorizado.
  • Por aquel entonces se creó mucho revuelo, ya que se filtró la información sobre el cifrado de las contraseña, indicándose que solo estaban protegidas haciendo uso de MD5, algo que hora se ha confirmado y deja al descubierto el problema al que se estaba enfrentando.
Fuente: Softpedia

SWIFT. Revela más robos de piratas informáticos, presiona a bancos sobre seguridad

SWIFT, el sistema global de mensajería financiera, reveló el martes nuevos ataques cibernéticos contra sus bancos miembros y los presionó a cumplir con los procedimientos de seguridad que estableció después de que el Banco de Bangladés sufrió un robo por 81 millones de dólares.
En una carta privada enviada a sus clientes, SWIFT dijo que los nuevos intentos de robo cibernético -algunos exitosos- surgieron desde junio, cuando informó por última vez a sus clientes de una serie de ataques descubiertos luego del timo al banco central de Bangladés.
"Los entornos de los clientes han sido comprometidos y se realizaron intentos posteriores de enviar instrucciones de pago fraudulentas", según una copia de la carta revisada por Reuters. "La amenaza es persistente, flexible y sofisticada - y está aquí para quedarse", agregó.
La revelación sugiere que los ciberdelincuentes podrían haber redoblado sus esfuerzos luego del robo al Banco de Bangladés, y que específicamente se han concentrado en bancos con procedimientos de seguridad deficientes para las transferencias autorizadas por SWIFT.
La firma con sede en Bruselas, una cooperativa propiedad de sus miembros, indicó en la carta del martes que algunas víctimas de los nuevos ataques perdieron dinero, pero no dijo el monto ni detalló el número de fraudes exitosos. Tampoco identificó a víctimas específicas, pero dijo que los bancos eran de diverso tamaño, distintas zonas geográficas y utilizaban diferentes métodos para acceder a SWIFT.
Una portavoz de SWIFT rehusó entregar más detalles sobre los incidentes recientemente descubiertos ni los problemas de seguridad referidos en la carta, diciendo que la firma no discute temas ni clientes específicos.
Todas las víctimas compartían algo en común: Debilidades en su seguridad local que los atacantes explotaron para comprometer las redes locales y enviar mensajes fraudulentos solicitando transferencias de dinero, según la carta.
Versiones sobre el ataque al Banco de Bangladés sugieren que débiles procedimientos de seguridad facilitaron el ingreso de piratas informáticos a los computadores utilizados para enviar mensajes SWIFT solicitando grandes transferencias de dinero. El banco carecía de un cortafuegos y utilizaba conmutadores electrónicos de segunda mano de 10 dólares en la red de esos computadores, según la policía de Bangladés.

Fuente: Reuters

WHATSAPP. Relaja política de privacidad para compartir números de teléfono con Facebook

WhatsApp, el popular servicio de mensajería de Facebook, comenzará a compartir los números de teléfono de sus usuarios con su matriz, en un notable cambio de su política de privacidad.
Cuando Facebook adquirió WhatsApp en 2014, el fundador Jan Koum se comprometió a proteger los datos de sus usuarios argumentando que el acuerdo no afectaría su política de privacidad.
La primera modificación en WhatsApp desde el acuerdo permitirá enviar anuncios publicitarios personalizados y recomendaciones de amigos para la red social, según indicó en un blog el servicio de mensajería.
No obstante, WhatsApp buscó tranquilizar a los usuarios diciendo que no venderá, compartirá o dará los números de teléfono de sus miembros a los anunciantes. La compañía también sostuvo que los mensajes sobre el servicio estaban encriptados por defecto y que no permitiría anuncios de terceras partes.
"Nuestra creencia en el valor de las comunicaciones privadas es inquebrantable", dijo WhatsApp en la publicación en su blog.
Pero algunos usuarios se mostraron disconformes con el cambio de política.
"¡¿Números de teléfono?! ¡No! Eso está absolutamente mal. Tendría que borrar personas de Facebook. No estoy bromeando", escribió el usuario de Twitter Mindy McAdams.
WhatsApp, que tiene más de 1 millón de usuarios, dijo que éstos podrían elegir no compartir la información de su cuenta con Facebook. Además, la empresa anunció que explorará formas para que las empresas envíen mensajes usando su plataforma en los próximos meses.

Fuente: Reuters