27 de febrero de 2014

¿Espió Gran Bretaña a usuarios de Yahoo vía webcam ?

La agencia británica de inteligencia GCHQ presuntamente capturó millones de imágenes de usuarios de Yahoo vía webcam como parte de un programa de espionaje que inició en 2008, pero que se extendió hasta 2012, de acuerdo con un artículo publicado por el diario The Guardian.
Según documentos filtrados por el ex contratista de la NSA Edward Snowden y citados por el diario, la agencia interceptó imágenes de video de más de 1,8 millones de usuarios en un periodo de seis meses en 2008, bajo la operación denominada Optic Nerve.
Las imágenes recolectadas fueron utilizadas para obtener metadatos y probar tecnologías de reconocimiento facial, buscando empatar personas con sospechosos identificados.
The Guardian indica que la agencia británica obtuvo apoyo de la NSA estadounidense para la ejecución del programa, y añadió que los usuarios afectados no eran sospechosos de alguna actividad ilícita.
El diario asegura que la GCHQ comenzó a espiar webcams de usuarios de Yahoo porque sabía que el servicio era utilizado por sospechosos.
Yahoo negó tener conocimiento del programa y lo calificó como "completamente inaceptable".
"No estábamos al corriente y no lo toleramos", dijo una portavoz de la empresa.
Fuente: RTVE

MUNDIAL FUTBOL. Los ciberataques amenazan el campeonato

Hackers brasileños amenazan con perturbar la próxima celebración campeonato del Mundo de futbol con ataques informáticos (desde interferencia de sitios web al robo de datos) sumando la guerra cibernética a la lista de desafíos para una competición ya empañada por protestas, retrasos y gastos excesivos.
Furiosos por los 14 millones de dólares invertidos por el gobierno brasileño en los preparativos del Mundial de fútbol, más de un millón de brasileños salieron a las calles en junio pasado exigiendo mejores servicios públicos, una mayor transparencia y medidas contra la corrupción. Ahora, los 'hackers' van a sumarse a las revueltas. "Ya estamos haciendo planes", dijo a la agencia Reuters un presunto hacker conocido por el 'nick' de Eduarda Dioratto. "Creo que no hay mucho que puedan hacer para detenernos".
"Los ataques se dirigen contra sitios web oficiales y de empresas patrocinadoras de la Copa", dijo a la misma agencia otro 'hacker', conocido como Che Commodore. Si bien la mayor parte de la inquietud antes del torneo se centra en la finalización de las obras de los estadios antes de su comienzo el 1 de junio, los expertos coinciden en que se ha prestado poca atención a la infraestructura de telecomunicaciones de Brasil. Estos problemas incluyen redes sobrecargadas, el uso generalizado de software pirata y la baja inversión en seguridad 'online'.
"Sería imprudente para cualquier nación que decir que está preparada al cien por cien para una amenaza", dijo el general José Carlos dos Santos, jefe del comando cibernético en el ejército de Brasil, "pero Brasil está preparado para responder a las amenazas cibernéticas más probables". Un portavoz de la FIFA se negó a comentar sobre la seguridad en línea.
Fuente: INNOVA

APPLE. Nuevos problemas en productos de la firma

Continúan los problemas, avisos y actualizaciones en torno a productos de Apple. Tras la última actualización importante para iOS, se acaban de publicar nuevas actualizaciones para Safari, OS X y QuickTime. Con todo aun hay un anuncio de un nuevo problema aun pendiente de solucionar.
Detalle y Recomendaciones
  • La primera de las actualizaciones de seguridad publicadas es para su navegador Safari (versión 6.1.2 y 7.0.2) que solventa cuatro vulnerabilidades de corrupción de memoria en WebKit, que podrían ser aprovechadas por un atacante remoto para provocar condiciones de denegación de servicio o ejecutar código arbitrario. Afecta a las versiones para OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5 y OS X Mavericks v10.9.1. Los CVE asociados son CVE-2013-6635, CVE-2014-1268, CVE-2014-1269 y CVE-2014-1270.
  •   Se recomienda actualizar a versiones 6.1.1 o 7.0.1 de Safari para Mac OS X disponible a través de las actualizaciones automáticas de Apple, o para su descarga manual desde, http://support.apple.com/downloads/#safari
  •  Por otra parte, Apple publica la actualización "OS X Mavericks 10.9.2 y Security Update 2014-001" destinada a corregir un total de 33 vulnerabilidades en su familia de sistemas operativos OS X (Lion, Mountain Lion y Mavericks). Entre los problemas corregidos se incluye la analizada por "una-al-día" de ayer, en relación con el soporte SSL/TLS.
  •  Se han solucionado vulnerabilidades en Apache, App Sandbox, ATS, Certificate Trust Policy, CFNetwork Cookies, CoreAnimation, CoreText, curl, Data Security, Date and Time, File Bookmark, Finder, ImageIO, IOSerialFamily, LaunchServices, NVIDIA Drivers, PHP, QuickLook, QuickTime y Secure Transport. También se ha actualizado la lista de certificados raíz, que puede visualizarse a través de la aplicación "Keychain Access".
  •  La última de las actualizaciones publicadas afecta a QuickTime, que se actualiza a la versión 7.7.5 para solucionar 10 problemas de seguridad en su versión para Windows 7, Vista y XP. Las vulnerabilidades están relacionadas con el tratamiento de imágenes o películas específicamente creadas y podrían permitir la ejecución remota de código arbitrario.
¿Un "keylogger" para iPhone?
  •  Además de estas actualizaciones, Apple aún tiene trabajo pendiente ya que se ha anunciado un nuevo problema pendiente de corrección.
  •  Este fallo, reportado por técnicos de FireEye, afectaría a dispositivos iOS 7 y podría permitir la grabación de todas las presiones/toques del usuario, incluyendo toques de pantalla, del botón de inicio, de los botones de volumen y hasta del TouchID. Un "keylogger" en toda regla. Destacan la creación de una app capaz de "monitorizar" en segundo plano estos eventos en dispositivos iPhone 5s con la última versión de iOS 7 sin jailbreak y enviarlos a un servidor remoto. Además también afecta a versiones anteriores de iOS.
  •  iOS 7 proporciona ajustes para "Actualización en segundo plano", desactivar el refresco innecesario de aplicaciones puede prevenir una potencial monitorización en segundo plano. Aunque también podría evitarse, por ejemplo una aplicación puede reproducir música en segundo plano sin necesidad de activar dicha opción. Por lo que un atacante podría crear una aplicación maliciosa disfrazada como aplicación musical para efectuar el registro de las pulsaciones. Por lo que la única forma de evitar este problema es mediante el cierre de las aplicaciones que se ejecutan en segundo plano.
  •  FireEye ha confirmado que está colaborando con Apple para la corrección de este problema, por lo que podemos esperar otra actualización para iOS dentro de poco.
Más información:
Fuente: Hispasec

APPLE. Actualización para iOS 6 y iOS 7

Apple ha publicado actualizaciones de seguridad para iOS 6, 7 y Apple TV 6 por una vulnerabilidad en el soporte SSL/TLS que podría permitir a un atacante interceptar comunicaciones seguras. El problema también afecta a OS X 10.9.x.
Detalle e Impacto de la vulnerabildad
 El problema reside en la función SSLVerifySignedServerKeyExchange en libsecurity_ssl/lib/sslKeyExchange.c en la característica Secure Transport en el componente Data Security de Apple iOS 6.x (anteriores a 6.1.6) y 7.x (anteriores a 7.0.6), Apple TV 6.x (anteriores a 6.0.2) y Apple OS X 10.9.x (anteriores a.9.2). El problema reside en que no se comprueba la firma en un mensaje TLS Server Key Exchange, que podría permitir ataques de hombre en el medio para falsificar servidores SSL mediante el uso de una llave privada arbitraria para el paso de firmado (o incluso llegar a omitirlo).
 Apple ha publicado las versiones 7.0.6 y 6.1.6 de iOS y la versión 6.0.2 de Apple TV para corregir este problema. Se ha confirmado que la vulnerabilidad también está presente en OS X 10.9.1 y quedará corregido en la versión 10.9.2 (actualmente en beta), que será publicada en breve. De esta forma, se ven afectados los Apple TV de segunda generación, los iPhone 3GS, 4 (y posteriores), los iPod touch (de cuarta y quinta generación) y los iPad 2 (y posteriores).
 El problema, con CVE-2014-1266, reside en las dos líneas goto fail seguidas. El primero está enlazado correctamente a la sentencia if pero la segunda línea no está condicionado. De esta forma el código siempre saltará al final desde ese segundo goto, err siempre tendrá un valor exitoso porque la de actualización SHA1 fue exitosa y de esta forma la verificación nunca fallará.
De esta forma, no se llega a efectuar correctamente la verificación de firma en un mensaje ServerKeyExchange. Da igual la clave privada del servidor: si es la correcta, una falsa ¡o incluso si no existe!; dado que no se efectúa la verificación de dicha clave.
Existe una prueba en https://www.imperialviolet.org:1266/ (el número de puerto corresponde con el número de CVE), si al visitar este sitio aparece un mensaje seguramente el sistema estará afectado
Recomendación
  • Dada la importancia que puede tener este problema, se recomienda actualizar los dispositivos afectados a la mayor brevedad posible. Para ello, en iOS en Ajustes/General ir a Actualización de software.
Más información:
Fuente: Hispasec

AUTOCAD . Detectadas varias Vulnerabilidades

Se han reportado dos vulnerabilidades en AutoCAD en las que un atacante malicioso podria causar ejecuciones de código arbitrario.
AutoCAD es una herramienta de diseño asistido por ordenador para dibujo en 2D y 3D desarrollada por Autodesk. Es un software reconocido a nivel internacional muy valorado por Arquitectos, Ingenieros y diseñadores industriales.
Recursos afectados
  • Afecta a las versiones de AutoCAD 2013 y anteriores, por lo que se recomienda actualizar a AutoCAD 2014.
Detalle e Impacto potencial de las vulnerabilidades
  1. La primera de las vulnerabilidades, con identificador CVE-2014-0818, se debe a un error en la forma que AutoCAD gestiona las rutas de búsqueda de archivos 'FAS' específicos. Un atacante remoto sin autenticación podría valerse de esta vulnerabilidad para ejecutar código VBScript arbitrario con privilegios de la aplicación en ejecución a través de rutas de búsqueda de archivos 'FAS' especialmente modificadas.
  2. La siguiente vulnerabilidad, con identificador CVE-2014-0819, se debe a un error en la gestión de AutoCAD de las rutas de búsqueda DLL, esto podría ser utilizado por un atacante remoto sin autenticación para elevar privilegios y potencialmente ejecutar código arbitrario a través de librerías dinámicas especialmente modificadas.
Más información:
Fuente: Hispasec

SCHNEIDER ELECTRIC SCADA. Vulnerabilidad DoS

El investigador Carsten Eiram, de Risk Based Security, ha identificado una vulnerabilidad en el manejo de excepciones en la aplicación CitectSCADA de Schneier Electric. La vulnerabilidad podría ser explotada remotamente.  Dicha vulnerabilidad se catalogó con importancia alta.
Recursos afectados
  1. StruxureWare SCADA Expert Vijeo Citect v7.40.
  2. Vijeo Citect v7.20 a v7.30SP1.
  3. CitectSCADA v7.20 a v7.30SP1.
  4. StruxureWare PowerSCADA Expert v7.30 a v7.30SR1.
  5. PowerLogic SCADA v7.20 a v7.20SR1.
Recomendación
Schneider Electric ha publicado parches acumulativos que solucionan el problema. Estos parches están disponibles para todos los productos afectados:
Detalle e Impacto potenciacal de dicha vulnebilidad
  • Un atacante remoto podría causar una denegación de servicio mediante el aprovechamiento de esta vulnerabilidad, enviando un paquete especialmente manipulado a alguno de los procesos del servidor. Podría ser necesario reiniciar el software para recuperarse de un ataque con éxito.
  • Se le ha asignado el CVE-2013-2824 a esta vulnerabilidad, con un CVSS v2 de 7.8.
Más información
Fuente: INTECO

REDES WIFI. Científicos demuestran el primer contagio WIFI

   Investigadores de la Universidad de Liverpool han demostrado por primera vez que las redes WiFi pueden ser infectadas con un virus y que éste puede moverse a través de áreas densamente pobladas tan eficientemente como un resfriado común se propaga entre humanos.
   Para este trabajo, que ha sido publicado en 'Journal on Information Security', el equipo diseñó y simuló un ataque de un virus , llamado 'Camaleón', y demostró que, no sólo se podía extender rápidamente entre los hogares y las empresas, sino que era capaz de evitar la detección e identificar los puntos en los que el acceso WiFi está menos protegido por encriptación y contraseñas.
   El estudio se probó en Belfast y Londres, en un entorno de laboratorio, y encontraron que 'Camaleón' se asemejaba a un virus en el aire, viajando a través de la red WiFi a través de puntos de acceso (APs) que conecta a los hogares y a las empresas a las redes WiFi.
   Las áreas que están más densamente pobladas tienen más puntos de acceso y más proximos entre sí, lo que significaba que el virus se propaga más rápidamente, sobre todo a través de redes que se pueden conectar en un radio de entre 10 y 50 metros.
   Uno de los autores, Alan Marshall, ha explicado que "cuando 'Camaleón' atacó a un AP, no afecta a su funcionamiento, pero fue capaz de recoger y comunicar las credenciales de los usuarios de WiFi que se conectaron a él". "Luego el virus buscó otros puntos de acceso WiFi a lo que podía conectarse e infectar", ha añadido. Finalmente, 'Camaleón' fue capaz de evitar ser captado por los sistemas de detección de virus que están presentes en Internet o en los ordenadores.
   "Mientras que muchos puntos de acceso están suficientemente encriptados y protegidos con contraseña, el virus simplemente siguió adelante para encontrar a aquellos que no estaban protegidas fuertemente incluyendo puntos de acceso libre WiFi comunes en lugares como cafeterías y aeropuertos", apuntan los autores.
   Según han explicado, las conexiones WiFi son cada vez más un objetivo para los piratas informáticos debido a las vulnerabilidades de seguridad que existen. "Sin embargo, se suponía que no era posible desarrollar un virus que podría atacar a las redes WiFi, pero hemos demostrado que esto es posible y que se puede propagar rápidamente", ha concluido Marshall.
Fuente: Portal TIC / EP

ZUCKERBERG TIENE UN SUEÑO. Internet asequible para todo el planeta

El fundador y consejero delegado de Facebook dio ayer su esperada conferencia en el Mobile World Congress de Barcelona
El fundador de Facebook, Mark Zuckerberg, se presentó en el Mobile World Congress (MWC) con el ferviente deseo de convencer a la industria de que, unida, puede hacer de internet un servicio asequible y capaz de conectar a todo el mundo.
El joven directivo también ha tenido tiempo de hablar de su multimillonaria compra del servicio de mensajería instantánea Whatsapp, del espionaje de la NSA e incluso de si Facebook ha descartado por completo una futura adquisición de Snapchat, con la que intentó hacerse hace unos meses. "Después de gastar 19.000 millones de dólares (unos 13.800 millones de euros), creo que hemos terminado por un tiempo", ha indicado, sonriente, el fundador de Facebook.
Sin duda, Zuckerberg ha sido la estrella del congreso de móviles que se celebra en Barcelona, rendido hoy al fundador de la red social con más usuarios del mundo. No sólo ha llenado el auditorio de la Fira de Barcelona donde ha expuesto su misión de conectar al mundo delante de los príncipes de Asturias. Los asistentes del MWC que no han podido acceder al recinto seguían por "streaming" su discurso en pantallas, ordenadores y teléfonos inteligentes.
Zuckerberg, vestido con vaqueros, camiseta marrón y zapatillas deportivas, ha defendido la transacción de 19.000 millones de dólares para que Whatsapp sea propiedad de Facebook.En ese sentido, ha explicado que la compañía que dirige comparte con Whatsapp el objetivo de conectar a todo el mundo y ha detallado que, por su valor estratégico, "vale mucho más" que esa cantidad.
"¿Que si me he podido equivocar? No lo creo. (...) Será un negocio enorme", ha aseverado. Según el fundador de la red social, ambas compañías conseguirán que Whatsapp crezca hasta lograr que la transacción resulte rentable. Zuckerberg ha incidido en que la adquisición no se traducirá en ningún cambio para los usuarios de Whatsapp y ha repetido que sus datos y conversaciones seguirán sin almacenarse en servidores y que no se introducirá publicidad en el servicio.
Ahora bien, ha admitido que la compañía fundada por Jan Koum puede ayudar a la red social en determinados ámbitos a largo plazo, aunque no en lo relativo a la información personal. También ha tenido palabras acerca del espionaje de la NSA: "No es que sea genial. (...) Metieron la pata", se ha quejado. Zuckerberg ha apuntado que los gobiernos han de proteger a los ciudadanos, pero también están obligados a ser transparentes y que, en cierta medida, la presión de las compañías de internet ha contribuido a que se sepa más acerca del control que ejercen.
El directivo, que cumplirá 30 años el próximo mes de mayo, ha presumido de tener la "aplicación más utilizada del mundo" y se ha mostrado enérgico, en ocasiones incluso algo atropellado, por explicar que el máximo objetivo de Facebook es conectar al mundo. De hecho, la mayor parte de su discurso la ha dedicado al proyecto Internet.org, una alianza de varias compañías tecnológicas para hacer que los 5.000 millones de ciudadanos que no tienen acceso a internet puedan utilizarlo.
Conseguirlo, ha reflexionado, contribuiría a mayor acceso a la educación, la salud y a una mejor economía. Zuckerberg ha dicho que el precio del acceso a la red es "un problema" y por eso trata de buscar acuerdos con las operadoras y otros actores de la industria. Su idea para conseguir que de aquí a cinco años haya otros mil millones de usuarios conectados a internet consiste en poder proveerles de una conexión gratuita a servicios como mensajería, servicios meteorológicos o Wikipedia.
Fuente: INNOVA

Pseudociencia y móviles

Safetel, presente en el MWC, comercializa un dispositivo que protege de las "radiaciones dañinas" del móvil, pese a que la ciencia nunca haya demostrado que lo sean
"¿Usa usted el teléfono sosteniéndolo cerca de su oído? Esto es muy malo. Está usted constantemente expuesto a una radiación dañina y peligrosa para su vida". Así se anuncia Safetel, un producto fabricado por la empresa rusa Incotex Electronics que garantiza "proteger a las personas de una radiación GSM dañina".
Safetel, que tiene un stand en la presente edición del Mobile World Congress de Barcelona, echa mano de artículos científicos que relacionan el uso de teléfonos móviles con enfermedades como el déficit de atención e hiperactividad o los tumores cerebrales. Incluso remite, en un comunicado reciente, a la Organización Mundial de la Salud que según esta empresa "clasificó los teléfonos móviles en el Grupo 2B que también incluye algunas sustancias peligrosas prohibidas en muchos países".
El problema es que las consecuencias dañinas de esta radiación jamás han sido corroboradas por los científicos.
¿En qué consiste en realidad el sistema patentado de Safetel? "Es un medio seguro de comunicación GSM móvil entre teléfonos y operadores mediante un módulo de tamaño pequeño". Este módulo "se comunica con el teléfono mediante Bluetooth con una radiación miles de veces menos intensa. Cuando el módulo está activado, el GSM en el teléfono está desactivado", dice la empresa en un comunicado difundido a varios medios de comunicación.
La OMS dice, al respecto, que la Agencia Internacional de Investigación del Cáncer (IARC), dependiente de la OMS, "ha clasificado los campos de radiofrecuencia electromagnética como posiblemente carcinógenos para los humanos (grupo 2B), una categoría empleada cuando una asociación causal es considerada creíble, pero donde la casualidad, el prejuicio o la confusión no pueden ser descartados con una confianza razonable".
El IARC explica además que, "mientras no se ha establecido un incremento en el riesgo de tumores cerebrales, el incremento y la falta de datos en el uso de teléfonos móviles durante periodos mayores a 15 años requieren más investigación sobre su uso y el riesgo de tumores cerebrales". Sin embargo, desde la OMS añaden que "hasta la fecha, no se ha establecido ningún efecto adverso atribuido al uso de teléfonos móviles" y además "los resultados de estudios en animales muestran consistentemente que no existe un incremento del riesgo de cáncer en la exposición a largo plazo a campos electromagnéticos".
Sin embargo, esta empresa cita en su web que "se encontró una asociación entre el uso de teléfonos móviles e inalámbricos durante 25 años o más y un riesgo triplicado de cáncer de cerebro". El debate sobre los riesgos a la salud de los teléfonos móviles y la radiación electromagnética no es nuevo. Hace un par de años, un artículo de unos investigadores daneses en el British Medical Journal que relacionaba cáncer con móviles (probablemente la misma referencia que utiliza Safetel) tuvo que ser, primero enmendado, después retirado por sus múltiples errores.
Fuente: INNOVA

HOJA ARTIFICIAL. Nuevos pasos hacia la creación de células de combustible

Científicos logran mejorar los procesos para crear artificialmente oxígeno e hidrógeno, clave para las nuevas células de combustible, mediante la luz solar
Científicos de la Universidad Estatal de Arizona y del Laboratorio Nacional de Argonne, ambos en Estados Unidos, han hecho avances significativos hacia el desarrollo de una hoja artificial que sea totalmente funcional. Los resultados de este trabajo se publican esta semana en Nature Chemistry.
El diseño de esta hoja artificial, que utiliza la energía solar para convertir agua en hidrógeno y oxígeno de forma barata y eficiente es uno de los objetivos más ambiciosos del Departamento de Energía norteamericano, que financia este programa dirigido principalmente desde Arizona.
El gran objetivo es producir hidrógeno, importante para las nuevas células de combustible y que sirve como un reactivo indispensable para la producción de hidrocarburos ligeros a partir de materiales más pesados, como el petróleo . La sociedad del futuro requerirá abundantemente de esta fuente renovable de combustible, de ahí la necesidad de crear esta hoja artificial.
"Al principio, nuestra hoja artificial no funcionaba muy bien, y nuestros estudios de diagnóstico sobre por qué no funcionaba indican que existe un paso, en el que una reacción química rápida tiene que interactuar con una reacción química lenta, que no era eficiente ", dijo Thomas Moore, profesor de química en la ASU. La reacción rápida "es donde la energía lumínica se convierte en energía química, y la lenta es el paso donde se utiliza la energía química para convertir el agua en hidrógeno y oxígeno ", explica Moore.
Los investigadores se fijaron cómo la naturaleza había superado un problema parecido para realizar el proceso de fotosíntesis , donde se oxida el agua para producir oxígeno."Nos fijamos en detalle y encontramos que la naturaleza había utilizado un paso intermedio", dijo Moore. "Este paso intermedio implicaba una transmisión de electrones en el que la mitad interactuaban con el paso rápido de una manera óptima para satisfacerla, y la otra mitad tuvo tiempo para hacer el lento paso de la oxidación del agua de una manera eficiente".
Los investigadores diseñaron un sistema de transferencia basado en el natural y fueron recompensados con una mejora importante en la eficiencia.
Tratando de entender lo que habían logrado, el equipo miró el proceso en detalle a nivel atómico, para averiguar cómo podía funcionar esto. Se utilizó cristalografía de rayos X y técnicas de espectroscopia de resonancia óptica y magnética para determinar el entorno electromagnético local de los electrones y los protones que participaban en la transmisión, y con la ayuda de la teoría identificaron una característica estructural única del proceso: un enlace inusualmente corto entre un átomo de hidrógeno y un átomo de nitrógeno que facilitaba el correcto funcionamiento de la transmisión.
Esto no sólo ha mejorado el sistema artificial, sino que también ha ayudado a entender a los investigadores cómo funciona el sistema natural. Esto será importante para que los científicos desarrollen el enfoque de esta hoja artificial para lograr un aprovechamiento sostenible de la energía solar necesaria para proporcionar alimentos o combustibles.
Fuente: INNOVA

IBM abre su superordenador Watson a desarrolladores móviles

   La presidenta de IBM, Virginia Rometty, ha anunciado este miércoles en el Mobile World Congress (MWC) que la compañía dará acceso a desarrolladores móviles a su superordenador Watson, con el objetivo de que experimenten posibilidades con este sistema analítico de datos que funciona como una inteligencia artificial.
   En su conferencia, ha repasado las posibilidades de Watson como superordenador de análisis de millones de datos y para el diseño de sistemas, y en un vídeo ha ejemplificado su utilidad como apoyo para diagnósticos sanitarios a partir de bases de datos de casos y bibliografía médica.
   Ha señalado el crecimiento imparable de la tecnología y el uso de dispositivos móviles, y ha lanzado el desafío a los desarrolladores móviles de aprovechar Watson para crear nuevas y mejores aplicaciones a partir del análisis de grandes volúmenes de datos: "¿Qué haríais con Watson?", ha mostrado en la pantalla gigante del auditorio.
Fuente: Portal TIC / EP

23 de febrero de 2014

MICROSOFT. Lanza aviso de un 0-day en Internet Explorer

En los últimos días se ha identificado un exploit 0-day que afecta a Internet Explorer 9 y 10. Microsoft ha confirmado el problema y ha publicado un aviso con un parche temporal (en forma de Fix-It) hasta la publicación de la actualización definitiva. El desarrollo del ataque y el análisis de la vulnerabilidad dejan muchos puntos de interés.
Detalle e Impacto del ataque
  • Las compañías FireEye y Symantec han colaborado en la investigación del ataque, detectado el pasado 11 de febrero por compañía FireEye al identificar un exploit 0-day que estaba siendo aprovechado desde el sitio de veteranos de guerras extranjeras de los Estados Unidos (vfw.org, Veterans of Foreign Wars).
  • Mientras el ataque estaba activo, los visitantes de vtw.org cargaban el iframe insertado por los atacantes que mostraba por detrás una segunda página comprometida (alojada en aliststatus.com) El iframe img.html descargaba un archivo Flash malicioso ("tope.swf") que explotaba la vulnerabilidad del navegador. Symantec detecta el Iframe malicioso como Trojan.Malscript y el swf como Trojan.Swifi.
  • El Flash al explotar la vulnerabilidad, provocaba otra descarga desde el dominio aliststatus.com para iniciar los pasos finales del ataque. Primeramente descargaba el archivo gráfico "erido.jpg" (en formato .png) que contenía diversos binarios embebidos que eran extraídos por código shell ejecutado por el SWF. Los binarios incluidos eran "sqlrenew.txt" (que realmente ocultaba una dll) y "stream.exe" (detectado como Backdoor.Winnti.C o Backdoor.ZXShell).
  • Por último, el swf entonces se encargaba de cargar la dll maliciosa, la cual por su parte lanzaba el proceso "stream.exe" con la carga maliciosa final.
  • Según las investigaciones de Symantec se sugiere una conexión entre este ataque y otros realizados por el grupo conocido como Hidden Lynx. Los datos indican el uso de la misma infraestructura empleada por dicho grupo para otros ataques. Según FireEye, el ataque residía en una estrategia orientada al compromiso del personal militar estadounidense
Detalle de la vulnerabilidad y Recomendaciones
  • Microsoft ha confirmado la vulnerabilidad, con CVE-2014-0322, que afecta a las versiones 9 y 10 del navegador  Internet Explorer. La firma de Redmond ha publicado un aviso, en el que ofrece contramedidas e información para por lo menos de forma temporal prevenir ser afectados por este problema.
  • Se ha bautizado al parche, en forma de Fix It, como "MSHTML Shim Workaround" que se encuentra disponible desde http://technet.microsoft.com/en-us/security/advisory/2934088
  • Como medidas adicionales se recomienda la instalación de la versión 11 del navegador (o usar otro navegador), que no se ve afectado por el problema, así como el uso de la tecnología EMET (Enhanced Mitigation Experience Toolkit).
Más información:
Fuente: Hispasec

FLASH. Nuevo ataque 0-day obliga a lanzar actualización urgente

Un nuevo ataque 0-day sale a la luz, en esta ocasión a través de Flash Player. Adobe se ha visto obligado a publicar una actualización para corregir esta vulnerabilidad (junto con otras dos).
Detalle e impacto de la vulnerabilidad
  • El ataque 0-day ha sido identificado por FireEye (al igual que el que analizamos ayer a través de Internet Explorer). En esta ocasión la vulnerabilidad (identificada con CVE-2014-0502) afecta a la última versión de Flash Player (12.0.0.4 y 11.7.700.261) y se explotaba a través de la página web de tres organizaciones sin ánimo de lucro (www.piie.com, www.arce.org y www.srf.org), desde donde a través de un iframe oculto se redireccionaba al usuario a un servidor que alojaba y lanzaba el exploit propiamente dicho.
  • El exploit emplea técnicas para evitar la protección ASLR (Address Space Layout Randomization) en sistemas Windows XP, Windows 7 con Java 1.6 y Windows 7 versiones no actualizadas de Microsoft Office 2007 o 2010. La vulnerabilidad podría permitir a un atacante sobrescribir el puntero "vftable" de un objeto Flash para provocar la ejecución de código arbitrario.
Detalle de la actualización
  1.  Para corregir esta vulnerabilidad Adobe ha publicado una actualización para Flash Player, que además soluciona otros dos problemas. Las vulnerabilidades afectan a las versiones de Adobe Flash Player 12.0.0.44 (y anteriores) para Windows y Macintosh y Adobe Flash Player 11.2.202.336 (y anteriores) para Linux.
  2.  Esta actualización, publicada bajo el boletín APSB14-07, resuelve la vulnerabilidad detectada por FireEye con CVE-2014-0502, un desbordamiento de búfer que podría permitir la ejecución de código arbitrario (CVE-2014-0498) y una fuga de memoria que podría permitir evitar la protección ASLR (CVE-2014-0499).
Recomendación
 Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Adobe Flash Player 12.0.0.70 para Windows y Macintosh.
  • Adobe Flash Player 11.2.202.337 para Linux.
Igualmente se han publicado actualizaciones de Flash Player para Internet Explorer y Chrome.
Más información:
Fuente: Hispasec

WHATSAPP. Restaura el servicio después de varias horas inactivo

La popular aplicación de mensajería instantánea para teléfonos móviles ha sufrido una gran caída tres días después de ser adquirida por Facebook
El servicio de mensajería móvil WhatsApp ha anunciado a última hora de este viernes que ha restablecido su servicio tras más de varias horas inactivo y un aluvión de quejas por el fallo, que se produjo apenas tres días después de cerrar el acuerdo con la red social Facebook, que adquirió la aplicación por 19.000 millones de dólares.
El perfil de la aplicación se ha elevado aún más desde que el miércoles se anunciara su compra por parte de Facebook, con una generosa oferta que es la mayor de la compañía hasta la fecha y está muy por encima de los 1.000 millones que pagó en 2012 por la red social de fotos Instagram.
La operación implicará el desembolso de 4.000 millones de dólares en efectivo, 12.000 millones de dólares en acciones de Facebook y otros 3.000 millones de dólares en acciones RSU (Restricted Stock Unit), una emisión futura similar a la de las opciones sobre acciones.
Problemas con los servidores
"Hubo un problema con los servidores. Ya ha sido resuelto", ha explicado en un correo electrónico enviado a Efe el cofundador de Whatsapp, Jan Koum, poco antes de las 23:00 GMT del sábado.
La caída no tardó en provocar revuelo en las redes sociales, y la frase "R.I.P WhatsApp" se convirtió rápidamente en Trending Topic, las diez expresiones más publicadas en Twitter.
Casi tres horas antes, a las 20:16 GMT, los responsables de WhatsApp reconocían la caída del servicio en una cuenta de Twitter dedicada a informar de posibles fallos en la aplicación, @wa--status.
"Lo sentimos, estamos experimentando problemas con los servidores. Esperamos estar recuperados y activos pronto", indicaba el mensaje.
Telegram nota los efectos de la caída de Whatsapp
Una hora después de registrarse ese problema, la aplicación Telegram, creada en Berlín por dos hermanos rusos y que busca definirse como una alternativa a WhatsApp, ha informado también de una sobrecarga en su sistema que afecta a Europa, tras haber recibido "100 nuevos registros por segundo en el servicio".
"Estamos experimentando problemas de conexión en Europa, causados por la avalancha de nuevos usuarios. Estamos solucionándolo lo más rápido posible", ha apuntado Telegram en su cuenta de Twitter.
Fuente: RTVE.es

APPLE. Promete corregir "muy pronto" fallo de codificación en los Mac

El gigante tecnológico Apple Inc dijo el sábado que lanzará una actualización de software "muy pronto" para frenar la capacidad de espías y piratas informáticos de acceder a correos electrónicos, información financiera y otros datos sensibles desde computadores Mac.
La portavoz de Apple Trudy Muller dijo a Reuters: "Somos conscientes de este tema y ya tenemos un parche de software que será lanzado muy pronto".
La portavoz confirmó los hallazgos anunciados en la noche del viernes sobre que un gran fallo de seguridad en iPhones y en iPads, también presente en notebooks y computadores de escritorio que usan el sistema operativo Mac OS X.
Apple lanzó un parche en la tarde del viernes para los aparatos móviles que usan el iOS, y la mayoría se actualizará de manera automática. Una vez que salió el parche, los expertos lo analizaron y vieron los mismos problemas fundamentales en el sistema operativo para computadores.
Eso dio inicio a una carrera, ya que las agencias de inteligencia y los delincuentes intentarán escribir programas que tomen ventaja de la falla en los Macs antes de Apple lance un parche para ellos.
El error es tan raro, en retrospectiva, que los investigadores responsabilizaron a Apple por pruebas insuficientes y algunos especularon que había sido incluido de manera deliberada, ya sea por un ingeniero deshonesto o por un espía.
Ex agentes de inteligencia dijeron que las mejores "puertas traseras" suelen parecer un error.
Muller rehusó referirse a las teorías.
"Es tan malo como se puede imaginar, es todo lo que puedo decir", dijo el profesor de criptografía de la universidad John Hopkins, Matthew Green.
Adam Langley, quien lidia con problemas de programación similares como ingeniero de Google, escribió en su blog personal que el fallo podría no haber aparecido sin pruebas detalladas.
"Creo que solamente es un error y me siento muy mal por quien lo haya cometido", escribió.
El problema está en la forma en que el software reconoce los certificados digitales utilizados por sitios de bancos, el servicios Gmail de Google, Facebook y otros para establecer conexiones cifradas.
Una única línea en el programa y un corchete omitido significan que esos certificados no fueron autenticados, así que los piratas informáticos pueden hacerse pasar por sitios de internet y capturar el tráfico electrónico antes de pasarlo al sitio real.
Además de interceptar los datos, los piratas informáticos podrían agregar links a sitios webs maliciosos en correos electrónicos reales, obteniendo el control total del computador que recibe el mensaje.
El intruso necesita tener acceso a la red de la víctima, ya sea a través de una relación con el proveedor de internet o mediante una conexión WiFi común en lugares públicos. Veteranos de la industria advirtieron a los usuarios que eviten las conexiones WiFi inseguras hasta que el parche esté disponible e instalado.
Fuente: Reuters

BLACKBERRY. Vulnerabilidad en algunos de sus productos

BlackBerry ha publicado el boletín de seguridad BSRT-2014-002 que corrige una vulnerabilidad importante en sus productos BlackBerry Enterprise Service, Universal Device Service y BlackBerry Enterprise Server. El problema podría permitir a atacantes revelar información sensible del sistema.
Estos productos BlackBerry están, en general, enfocados al mundo empresarial; se pueden utilizar para la gestión multiplataforma (PC, Mac, iOS , Android y Blackberry OS) de todos sus dispositivos, móviles y tabletas.
Detalle e Impacto de la vulnerabilidad
La vulnerabilidad, con CVE-2012-4447, consiste en un error en la implementación del sistema de logs a la hora de gestionar las excepciones producidas durante una sesión de usuario. Lo que podría ser aprovechado por un atacante local o en red adyacente para revelar información sensible y recabar credenciales de usuario.
Recursos afectados
 Afecta a las siguientes versiones:
  1.  BlackBerry® Enterprise Service 10, 
  2. Universal Device Service 6 y 
  3. BlackBerry® Enterprise Server 5.0.4
Recomendaciones
Se recomienda actualizar a las últimas versiones disponibles de BlackBerry como  son:
NOTA: Para instalaciones de Universal Device Service 6 se recomienda actualizar a BlackBerry Enterprise Service 10.
Más información:
BSRT-2014-002 Information disclosure vulnerability affects BlackBerry, Enterprise Service 10, Universal Device Service 6 and BlackBerry, Enterprise Server 5.0.4  http://www.blackberry.com/btsc/KB35647
Fuente: Hispasec

22 de febrero de 2014

REDES SOCIALES. Mapa de Iberoamérica en 2014

El Mapa de las Redes Sociales, elaborado por iRedes con motivo del IV Congreso Iberoamericano de las Redes Sociales, estima en 4.000 millones su número de usuarios.
Los próximos 6 y 7 de marzo, Burgos acogerá la cuarta edición del Congreso Iberoamericano de las Redes Sociales. Con motivo de este encuentro, iRedes ha elaborado, como todos los años, un mapa que recoge información relevante sobre las principales redes sociales en Iberoamérica.
La cuarta versión del mapa incluye varias novedades, como la aparición de servicios de mensajería instantánea y de redes nuevas. En total, según el Mapa de las Redes Sociales, el número de usuarios y cuentas registradas en estas redes superan los 4.000 millones en todo el mundo.
El Mapa de las Redes Sociales 2014 agrupa las redes en ocho grandes grupos. El mayor es, naturalmente, el de las redes sociales generales, con Facebook a la cabeza (con 1.109 millones de usuarios), seguida de QZone (623 millones), Twitter (500 milllones) y SinaWeibo (400 millones).
A continuación se encuentran las redes de videoconferencia y mensajería, donde domina QQ, con 815 millones de usuarios. WeChat (600 millones) y WhatsApp (400 millones) completan el top 3. Entre las de fotografía y vídeo, destacan Instagram (usada por 150 millones de personas), DailyMotion (116 millones) y YouTube (100 millones de usuarios).
Más modestos son los números de las redes de negocios, donde domina LinkedIn con 259 millones de usuarios; las de contactos, lideradas por Badoo con 200 millones; las de música y radio, entre las que SoundHound y sus 175 millones de oyentes está a la cabeza, y los agregadores, de los que el más relevante es Reddit, con 70 millones de usuarios.
Por último, entre las redes sociales temáticas, encontramos redes de viajes (con Trip Advisor y Yelp como más destacadas), literatura (con GoodReads), cine (Flixster), empleo, motor y gastronomía. La imagen del mapa completo, y en detalle, aparece debajo
Fuente: ITespreso



Fallo en la seguridad de Apple permite romper la codificación

Un fallo en el "software" de Apple para dispositivos móviles permitió a los piratas informáticos interceptar correos electrónicos y otras comunicaciones que debían estar cifradas, dijo el viernes la compañía, y los expertos dijeron que los computadores Mac habían estado incluso más expuestos.
Si los piratas tuvieron acceso a una red de usuarios de teléfonos, como al compartir el mismo servicio WiFi inseguro ofertado por un restaurante, pudieron ver o alterar intercambios entre usuarios y páginas seguras como Gmail o Facebook. Los gobiernos con acceso a portadores de datos de telecomunicaciones pudieron hacer lo mismo.
"Es tan malo como se puede imaginar, es todo lo que puedo decir", dijo el profesor de criptografía de la universidad John Hopkins, Matthew Green.
Apple no dijo cuándo o cómo descubrió el fallo en la manera en la que iOS gestiona las sesiones, en lo que es conocido como la capa de Sockets segura (SSL por sus siglas en inglés) o la capa de seguridad de transporte, ni como se había explotado el fallo.
Pero una declaración en su página de asistencia decía: el software "falló al validar la autenticidad de la conexión".
Apple lanzó parches para el software y una actualización para la actual versión de iOS para el iPhone 4, y después para la quinta generación de los iPod touch y el iPad 2.
Sin el arreglo, un pirata informático puede hacerse pasar por otro en una página protegida y encontrarse en medio de datos de correo electrónico o financieros que van entre el usuario y la página real, dijo Green.
Después de analizar el parche, varios investigadores de seguridad dijeron que los mismos fallos existían en las versiones actuales de Mac OSX, que funciona en los portátiles y computadores de escritorio de Apple. No hay parches disponibles para ese sistema operativo por el momento, aunque se espera que aparezca uno pronto.
Puesto que los espías y los piratas también estarán estudiando el parche, podrían desarrollar programas para aprovecharse del fallo dentro de días o incluso horas.
El asunto es un "auténtico coladero en la puesta en práctica del SSL de Apple", dijo Dmitri Alperovich, jefe de la oficina de tecnología en la empresa de seguridad CrowdStrike. Adam Langley, un veterano ingeniero de Google, estuvo de acuerdo con CrowdStrike en que el OS X estaba en riesgo.
Apple no respondió a la petición de comentarios. El fallo parece estar en la manera en la que los protocolos se pusieron en práctica, un lapso embarazoso para una empresa de la altura y destreza de Apple.
La compañía se enfrentó recientemente a la filtración de documentos de inteligencia que decían que las autoridades tenían un 100 por cien de éxito al entrar en iPhones.
La noticia del viernes sugiere que los piratas pudieron haber tenido un gran éxito si conocían el fallo.
Fuente: Reuters

WHATSAPP. Protagonista de un "ataque masivo" en Facebook para Android

   Una vez más los ciberdelincuentes se sirven de las aplicaciones más populares, sus carencias y la curiosidad de los usuarios para lucrarse. Panda Security ha descubierto una "ataque masivo" en Facebook dirigida a usuarios de Android mediante una falsa aplicación para modificar la privacidad de WhatsApp, entre otros anuncios fraudulentos. Uno de ellos invita a los usuarios a espiar conversaciones de sus contactos en el servicio de mensajería, pero descarga una falsa aplicación en Google Play.
   Los ciberdelincuentes han diseñado anuncios en Facebook bajo el título de publicidad sugerida y que llevan al usuario a aplicaciones falsas de Google play que en realidad son troyanos. Estos anuncios rezan lo siguiente: "¿Quieres saber cómo ver las conversaciones de tus amigos en WhatsApp? ¡Descúbrelo aquí!" o "¿Quieres ocultar la conexión de WhatsApp? Descárgate ya la App para que la gente no te vea".
   Además de WhatsApp, que próximamente será propiedad de la red de Zuckerberg tras un acuerdo con valor de 16.000 millones de dólares, este grupo de 'hackers' también utiliza otros recursos para engañar al usuario. "Vídeos impactantes", "Trucos Candy Crush" o "Trucos Angry Birds" son otros de los anuncios más frecuentes que usan.
   Una vez el usuario se descarga la aplicación maliciosa en la tienda de Google, será suscrito sin saberlo a un servicio de SMS Premium. El troyano monitoriza todos los mensajes de texto recibidos en el teléfono, y si el remitente es el número del servicio de mensajes de pago lo interceptará y eliminará para que no quede rastro del mismo.
   El troyano elimina, además, cualquier mensaje cuyo remitente sea el número 22365, otro número asociado a servicios de SMS Premium de una empresa aparentemente ajena a este ataque. Todo parece apuntar a que se trata de una medida para protegerse ante un determinado
competidor: si un troyano tratara de registrarse se impedirá su acceso al mensaje. De este modo, no podrá acceder al PIN y activar el servicio.
   Panda Security ha afirmado en un comunicado de prensa que ya ha advertido a Facebook de esta situación. Además, la compañía de seguridad ha recomendado la solución Panda Mobile Security 1.1 y su funcionalidad "Auditor de privacidad" con la que cualquier aplicación con estos perfiles peligrosos será clasificada dentro de la categoría de "Cuesta dinero" y podrá ser eliminada desde allí.
Fuente: Portal TIC / EP

ICONICS GENESIS32. Control ActiveX inseguro

NCCIC/ICS-CERT ha descubierto una vulnerabilidad en la aplicación ICONICS GENESIS32. ICONICS ha desarrollado un parche para todas las versiones vulnerables. El nivel de importancia asignada a la vulnerabiilidad ha sido alta.
Recursos afectados
  • GENESIS32 8.0, 8.02, 8.04, y 8.05.
  • ICONICS GENESIS32 9.0 y posteriores no son vulnerables.
Detalle e Impacto de la vulnerabilidad
  • Un control ActiveX inseguro es utilizado por el archivo GenLaunch.htm, el cual se usa para ejecutar aplicaciones GENESIS32. Un atacante podría manipular una página Web que use un control ActiveX inseguro y ejecutar código arbitrario, sin requerir autenticación o elevación de permisos.
  • La vulnerabilidad puede ser explotada remotamente, aunque es necesaria la interacción del usuario y conseguir a través de ingeniería social dirigirlo a la página Web del atacante.
Recomendación
1.   ICONICS proporciona información y enlaces útiles, relacionados con los parches de seguridad en su sitio Web.( http://www.iconics.com/Home/Certs.aspx )
2.      Adicionalmente se recomienda a usuarios de GENESIS32 v8 aplicar la siguiente medidas:
2.1.   Situar los dispositivos de control tras un cortafuegos.
2.2.   No seguir enlaces cuyo origen no sea de confianza.
2.3.   Instalar el parche.
Más información
Fuente: INTECO