Categoría: Hacking

Fabio Baccaglioni
Durante estos días muchos se quejaban de la falta de estrenos de los que han sido nominados para los Oscars, pero al mismo tiempo se ha dado una situación muy particular, la aparición de muchos DVD screeners justamente de los que se le dan a los miembros de la Academia para elegir las nominaciones a los Oscar.



Estas copias normalmente cuentan con marcas de agua visibles e invisibles, pero los mismos crackers de películas han vaciado estos films de dichas marcas de agua. Años atrás varios miembros de la academia terminaron penalizados, expulsados y hasta convictos por haber filtrado estos DVDs al ambiente torrent, pero hoy en día ya nadie les teme demasiado ya que, hecha la ley, hecha la trampa.

Limpiar una película no es fácil, hay que hacer un review frame por frame y es fácil pasar por alto algún detalle que permita identificar al miembro de la Academia que recibió ese disco, las marcas de agua son personalizadas. Pero hasta el momento han podido crear las copias sin que los detecten.

El grupo CM8, por ejemplo, ha conseguido filtrar The Hobbit: The Battle of the Five Armies, recientemente estrenada, eliminando todas las marcas de agua y dejándola en una calidad excelente aun sin ser BluRay, claro.

En DVDSCR ya se encuentran Birdman, American Sniper, Into the Woods, The Theory of Everything, Cake, Selma, The Imitation Game, etc. Todas las nominadas aparecieron a partir de estos DVDs que se distribuyen y todas con las marcas de agua eliminadas. Es que no hay forma de distribuirlo salvo que sea de alguna forma online y eso es muy difícil que suceda.

No todas las películas ripeadas bajo el tag DVDSCR estan bien armadas, algunas son de bastante baja calidad, pero aun así gran parte del público que podría haberlas visto en el cine o bajo demanda decide utilizar este método ¿La razón? Los estudios y las cadenas de cine no han estrenado dichas películas en todos los mercados, ellos mismos terminan provocando la situación que más detestan subestimando a su público.

Via TorrentFreak
Matías
Son incontables las veces que hablamos de Arduino, de la mano de un guante que juega al piedra papel o tijera, una air guitar, y más. Es sin dudas una de las plataformas más accesibles para jugar un poco y ver que sale, algo adorado por los entusiastas del hardware y la programación de todo el mundo. Es, además, open-hardware, por lo que los planos para que uno pueda armar su propia placa están disponibles y son libres.

Con la impresión 3D haciéndose cada vez más y más famosa, y siendo este ambiente parte de la cultura DIY (do-it-yourself, o hacelo vos mismo), era inevitable que en algún momento se vea una mezcla con otro participante de la misma cultura, Arduino por supuesto. Y esta conjunción la tenemos de la mano de Arduino Materia 101.


Este producto es una asociación entre tres empresas italianas, Arduino por el lado del microcontrolador, Sharebot desde el lado de la impresora, y ToDo por el diseño de la impresora. La impresora mide 310x330x350mm, y el área de impresión es de 140x100x100 mm +/- 5mm, lo que limitará probablemente el tipo de objeto que se puedan crear con la misma. La tecnología de impresión es fabricación con filamento fundido, y el material testeado y soportado oficialmente es el PLA (ácido poliláctico), mientras que se testearon otros pero no están soportados oficialmente (Cristal Flex, PLA Thermosense, Thermoplastic Polyuretane, PET, PLA Sand, y PLA Flex).

El precio no está todavía definido, pero se espera que el kit para armarlo desde cero cueste poco menos de 600€/800U$S, mientras que la versión ya armada algo menos que 700€/1000U$S. Vía Slashgear, y anuncio oficial en el blog de Arduino.
Matías

Un reto recurrente entre los hackers es ver si pueden hacer correr Doom en cualquier dispositivo. Con más de 20 años desde sus comienzos, el selecto hardware en el que inicialmente se podía ejecutar el Doom hoy lo podemos encontrar en cualquier parte, desde un cajero automático -ocurrido hace unos meses- hasta una impresora, de lo que trata esta nota.

El viernes, en una conferencia de hacking en Londres, Michael Jordon contó cómo consiguió tal proeza en una Canon PIxma MG6450. Lo que en sus comienzos era simplemente un proyecto para demostrar la vulnerabiilidad actual reinante en la internet de las cosas, se terminó convirtiendo en poder jugar al Doom en dicha impresora.

La interfaz web de esa impresora no requiere autenticación, por lo que es posible imprimir incontables páginas de prueba y gastar la tinta de la misma sin mucho esfuerzo. La interfaz web también permite cambios de servidores DNS y proxy, y eventualmente un hacker puede hacer que la misma acepte cualquier código como un firmware legítimo. La encripción de la impresora, que está "condenada" según Jordon, se puede crackear en 8 pasos, obteniendo en el último de ellos el firmware en texto plano; si bien esto lo habilitó a jugar al Doom, puede ser usado también para espiar lo que se está imprimiendo, o acceder fácilmente a la red donde se encuentra la impresora.

Canon ya está al tanto del problema (se encuentra en contacto con la compañía a la cual pertenece Jordon, Context, hace bastante), y se encargará de liberar una actualización de firmware que introduzca un método de autenticación para acceder a la interfaz web; de todos modos, ahí ya depende de que los usuarios dueños de algún modelo de la línea Pixma hagan la actualización correspondiente para evitar fallas de seguridad, algo que sabemos no ocurre siempre.

La impresora tiene 10MB de memoria y un procesador ARM, por lo que Jordon debió modificar la versión ARM de Doom durante meses -en su tiempo libre- para lograr hacerlo andar de manera básica, algo que lo agotó por lo que dudo que veamos, al menos de su parte, una versión completa del juego.

Pueden ver un video con el mismo ejecutándose en la impresora aquí, y más información en la nota oficial. Vía Ars Technica, Gizmodo.
Matías
Éste es otro de esos hacks que realmente sorprenden, tal vez no sea una idea tan descabellada y sería natural pensarla, pero ver que alguien la llevó a cabo es lo que gusta. Ya hablamos varias veces sobre Oculus Rift, una de las recientes adquisiciones de Facebook, un producto que todavía no salió masivamente al mercado pero para muchos parece que cumplirá las promesas de la realidad virtual que tenemos desde los 90.

En este caso, un grupo realizó un proyecto donde se utiliza el Oculus Rift para mostrar el video capturado por dos cámaras encima de un cuadricóptero, además de para manejar hacia dónde apuntan esas cámaras (es decir, si rotamos nuestra cabeza, rotan las cámaras adosadas al vehículo). El código del proyecto y los materiales utilizados se pueden encontrar en Github, además de un pequeño resumen en inglés (todo el resto está en noruego) de dos páginas del proyecto. Video en cuestión:


¿Qué opinan? ¿El producto ideal de los voyeurs? Risa .
Fabio Baccaglioni


Una pena que uno de los mercados más fuertes de bitcoins tenga una caida estrepitosa, pero así como le pasó a muchas empresas que quiebran en la bolsa de valores, la bolsa de internet tiene una de sus primeras víctimas. Las razones son muchas pero la principal se debe a un bug.

Hay una debilidad en los "wallets" que fue descubierta hace un tiempo, no es exactamente de Bitcoin el problema, es de cómo se implementa el sitio que administre las unidades y cómo verifica (o en este caso, no lo hace correctamente) las transacciones. De esta forma un grupete de hackers logró robar una buena cantidad de Mt Gox llevándola al desmoronamiento de la compañía. A principios de la semana el sitio simplemente dejó de funcionar y hoy emergió anunciando la quiebra.

Se calcula la pérdida de unas 850.000 bitcoins, unos 500 millones de dólares, Mt Gox quedó con una deuda de unos 27 millones y cero bienes a su nombre con lo que la quiebra era inevitable. Pensar que el sitio nació como una comunidad de intercambio de cartas de Magic: The Gathering, afianzada en Japón, decidieron pasarse al negocio de las transacciones de Bitcoins, pero el error en su código provocó que un intermediario pudiese meterse en la cadena de transacciones y "robarse" coins sin que nadie lo note, claro, hasta que de pronto te faltaban bitcoins y preguntabas al sitio a donde se habían ido.

El wallet de Mt Gox era propio, y como sucede a veces con el código cuando se cierra y se aleja de los estándares, muchas partes quedan sin revisión. Por ejemplo al realizar una transacción un usuario malicioso podía re-gastar el bitcoin renombrando la transacción antes de que se sincronice con el block chain, en vez de verificar lo dejaban pasar, no era un problema del protocolo en sí, es que el wallet de Mt. Gox no verificaba y cualquiera podía aprovecharse de la desventaja.

Su propio software no estaba trackeando correctamente el dinero que creía tener, para complicar las cosas más, en vez de congelar fondos el mismo software de Mt.Gox enviaba más y más fondos para cubrir los faltantes automáticamente, potenciando el robo.

Para los pobres usuarios del sitio es poco probable que vuelvan a ver sus Bitcoins allí, si guardaban todos sus bitcoins en ese mercado, se han fundido. Espero que no todos hayan cometido el básico error de guardar todos los huevos en la misma canasta, pero vieron como es la gente de cómoda ¿para qué tener dos cuentas si puedo tener sólo una? y así muchos deben estar puteando en varios idiomas y dialectos a la vez.

Más data en Wall Street Journal y BBC
Fabio Baccaglioni


Así es, el "123456" le ganó a "Password" como la clave más estúpida del 2013 y hubo algunas nuevas adiciones interesantes como "123456789" o "adobe123", o "princess", pero básicamente la gente sigue siendo igual de tonta a la hora de elegir passwords como siempre:

Rank

Password

Change from 2012

1

123456

Up 1

2

password

Down 1

3

12345678

Unchanged

4

qwerty

Up 1

5

abc123

Down 1

6

123456789

New

7

111111

Up 2

8

1234567

Up 5

9

iloveyou

Up 2

10

adobe123

New

11

123123

Up 5

12

admin

New

13

1234567890

New

14

letmein

Down 7

15

photoshop

New

16

1234

New

17

monkey

Down 11

18

shadow

Unchanged

19

sunshine

Down 5

20

12345

New

21

password1

Up 4

22

princess

New

23

azerty

New

24

trustno1

Down 12

25

000000

New



Los datos son recabados por SplashData a partir de listas de claves robadas a usuarios y sitios, luego procesadas y resultando en interesantes estadísticas. ¿Cómo cuernos elegir un password mejor? bueno, usemos el estilo XKCD...
Fabio Baccaglioni
Suena bastante extraño y aun leyendo el artículo fuente sigo incrédulo, es uno de esos casos en los que necesito ver, probar, testear y recién ahí creer, jeje.

Un estudio de tres expertos israelíes sobre seguridad y hacking propone la idea y demostración de una de esas cuestiones que dan miedo a cualquiera, el paper intitulado "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis" indica que es posible obtener la llave primaria tan sólo "escuchando" los ruidos de un equipo informático.

Según el paper las bandas de 10 a 150KHz contienen ruidos del procesador, capacitores y demás circuitos en el momento en que intentan descifrar una clave y que dicha clave se puede obtener de esta forma. No sólo eso, cada clave RSA 4096 tiene su propia "firma" auditiva, por ende podemos saber no sólo qué dice sino quien y cómo la está usando.



En el caso que utilizaron como ejemplo "atacaron" a GnuPG pero es extensible a cualquier otro algoritmo. En sí los algoritmos no son inseguros y no han "roto" su seguridad, aprovechan una vulnerabilidad del hardware, es como usar una clave enorme pero que cada dígito emita su propio sonido, una estupidez si fuese audible, pero a nivel de infrasonidos nadie lo había considerado tan seriamente.

Según los israelíes responsables del estudio se puede capturar el sonido inclusive con un celular a un lado de la notebook que esté procesando las claves, vale aclarar que más que universitarios parecen del Mossad por la idea y no tengo dudas que tantos buenos hackers en Israel a algo se deben, pero esto brinda dos datos muy importantes. Primero que la calidad de componentes hacen a la seguridad de una PC, es decir, capacitores con menos vibraciones, gabinetes con absorción de ruidos, hay muchas formas de, a partir de una mejor manufactura, evitar esto y segundo que es muy fácil espiar aun cuando uno utiliza la mejor de las encripciones.

Es que por más sofisticado pueda ser nuestro método para ocultar algo siempre se corta por lo más débil, puede ser que utilizaste una clave obvia o que la dejás anotada pegada a un lado del monitor.

El informe también indica que los sonidos capturados no son ni de los fans ni discos rígidos, utilizan un micrófono de celular pero también un Brüel&Kjær 4939 para obtener el sonido con extrema claridad. Otro algoritmo el cual probaron y es vulnerable a este tipo de ataque es ElGamal y estimo que muchos otros también



En el documento pueden leer el paso a paso para descifrar la clave de 4096 bits RSA, realmente es sorprendente, me encantaría ver varias comprobaciones de esto por parte de otros cryptoanalistas que puedan llegar a los mismos resultados. Do Science Bitches!

Hay formas sugeridas en el texto para mitigar esto, protección sonora, ambientes ruidosos, inclusive generar un ruido en las frecuencias dadas, aunque no suene práctico, que el procesador realice otras tareas pesadas al mismo tiempo de manera de confundir la señal, y la randomización del texto de RSA, randomización del módulo, normalización del texto cifrado y varios métodos más. Lo que buscaron probar aquí es un nicho en el cual nadie se había metido a investigar... o si y la NSA lo viene usando hace rato, no lo sabemos, jejeje.

Más detalles en The Hacker News y en el texto propiamente dicho
Fabio Baccaglioni
Estan tan de moda que pareciera que mirás por la ventana y estuviese lleno de ellos... #NOT



Por más que nos encanten y que justo esta semana la discusión sobre los drones repartidores estuvo en primera plana, este tipo de hacks me parecen una divertida estupidez, linda para hackers, inútil en la vida real, pero ¿Qué importa? Risa

Aquí hay uno que pensó en el futuro y su idea fue incorporar una Raspberry Pi, una batería extra y software para "reventar" redes WiFi en un Parrot AR.Drone 2.0.

De esta manera podemos guiar nuestro drone por el barrio, hackear el WiFi de los demás, obtener acceso, contro y hasta ver por sus cámaras. Esto, repito, si es que hay una manada de AR.Drone dando vuelta justo por tu radio de acción de WiFi.

Desde ya que hoy en día no tiene mucho sentido más que por el placer de hackear, pero piensen tan sólo que sucedería con cientos de Drones repartidores de Fedex, DHL y Amazon y uno en el camino interceptándolos. Tampoco es que haga falta que sea justo un Drone el que explora, con tan sólo una notebook en un banco de una plaza podríamos hacerlo pero no tendría tanta onda.

También está claro que es fácil para los creadores del AR Drone mejorar la seguridad, hasta ahora es una conexión bastante básica por MAC que utilizan, tan sólo con WPK2 o cualquier encripción real ya hacen difíciles los hackeos.

Aquí pueden ver la demo de hackeo:



Via ARS
Fabio Baccaglioni


No entren en pánico, es tan sólo una demo sobre la inseguridad de varios sistemas que hay en vuelo que no estan encriptados de ninguna forma y permitirían acceder al control de ciertos componentes de una aeronave, principalmente comunicaciones.

La conferencia Hack In The Box Conference en Amsterdam fue dada por Hugo Teso que es además un expiloto y actualmente consultor, Taso mezcló su conocimiento de aviación comercial con el de IT y desarrolló un framework (SIMON) para sacar provecho de ciertos sistemas de vuelo y creó una app para Android (PlaneSploit, lindo nombre eh!) para administrarlo remotamente.

Uno de los dos sistemas que pudo hackear es el Automatic Dependent Surveillance-Broadcast (ADS-B), encargado de enviar información del avión, como identificación, posición, altitud, etc. desde el trasmisor hasta el controlador aéreo y de recibir información de tráfico, clima y otros aviones cercanos.

El segundo sistema vulnerado es el Aircraft Communications Addressing and Reporting System (ACARS) encargado de comunicarse con otros aviones y el controlador sea por radio o satélite.

Taso demostró como ambos sistemas son extremadamente inseguros, no tienen ninguna validación de usuario ni encripción, simplemente se puede acceder a ellos e instalar el framework sin que se note, ni hace falta disimularlo como un rootkit. Pero aquí la salvedad, Taso no irá prso ni nada, todo está ejecutándose en un entorno virtual, no real, que simula un avión, el software está intencionalmente hecho de esta forma.

La idea es demostrar que sistemas importantes del avión no estan protegidos y, si bien requieren un acceso físico, no es imposible atacarlos (tan sólo con un técnico que tenga acceso a los paneles digitales del avión y listo) y una vez dentro de los mismos se puede modificar no sólo lo que el avión le avisa a la torre si no lo que le muestra en el instrumental a los pilotos.

La App creada para la demo hasta permite con simples botones hacerle cosas al avión "virtual", ir a tal o cual lado, cambiándole las coordenadas del mapa en pantalla al piloto, activar o desactivar cosas en base a triggers (un avión cerca, enviarle una puteada por mensajería Risa), una opción de "visit ground" , es decir, estrellar el avión, "kiss off" para autoborrar el framework y "desaparecer" sin dejar rastro y una opción para hacer sonar todas las alarmas en cabina, algo que haría entrar en pánico a cualquier piloto.

La mayoría de los detalles no fueron publicados por razones obvias, toda la información de seguridad (falta de) irá a parar a los fabricantes que tienen pocas chances de arreglar estos bugs en equipamiento antiguo pero que en la mayoría de los softwares modernos se solucionaría con un update del firmware.

Una salvedad para los pilotos, el hack funciona sólo en piloto automático, tan sólo saliendo de éste se toma el control del avión sin problemas, igualmente, no sería nada agradable que te hackeen en pleno vuelo!

Via Net Security
Matías
Ya hicimos review de la Raspberry Pi, una computadora del tamaño de una tarjeta de crédito que se propuso una meta que superó con creces: el poder aportar una computadora versátil a muy bajo costo (¡25U$S!). Muchísimos fueron los usos que se les dio al pequeño mother; si bien planeada inicialmente como una herramienta de educación (justamente su versatilidad es bastante útil a la hora de enseñar cómo ensuciarse bien las manos para hacer software), los usos fueron muchísimos: media center, máquina de arcade, streaming de música, y más.

Uno de los fuertes de la Raspberry Pi era también su posibilidad de extender la funcionalidad con algunos accesorios, ya sea por USB o por los pines GPIO. Ahora, los fabricantes de la Raspberry Pi planean lanzar al mercado una pequeña cámara (¡y en el futuro un display!), también por el bajo precio de 25U$S.


La cámara ya se está mostrando al público, y esperan hacer el testing en diciembre, por lo que está cerca de pasar a producción. Tiene un pixel de 5MP, y puede grabar video en formato H.264 con una resolución de 1080px a 30 cuadros por segundo (mucho mejor que varios de los celulares que tenemos en nuestros bolsillos). La cámara se conectará a los pines CSI que se encuentran en el modelo B de la placa original, pines que hasta ahora estaban simplemente inutilizados.

¿Qué piensan sobre este accesorio? ¿Qué usos le darían?