Categoría: Hacking

Matías


Un reto recurrente entre los hackers es ver si pueden hacer correr Doom en cualquier dispositivo. Con más de 20 años desde sus comienzos, el selecto hardware en el que inicialmente se podía ejecutar el Doom hoy lo podemos encontrar en cualquier parte, desde un cajero automático -ocurrido hace unos meses- hasta una impresora, de lo que trata esta nota.

El viernes, en una conferencia de hacking en Londres, Michael Jordon contó cómo consiguió tal proeza en una Canon PIxma MG6450. Lo que en sus comienzos era simplemente un proyecto para demostrar la vulnerabiilidad actual reinante en la internet de las cosas, se terminó convirtiendo en poder jugar al Doom en dicha impresora.

La interfaz web de esa impresora no requiere autenticación, por lo que es posible imprimir incontables páginas de prueba y gastar la tinta de la misma sin mucho esfuerzo. La interfaz web también permite cambios de servidores DNS y proxy, y eventualmente un hacker puede hacer que la misma acepte cualquier código como un firmware legítimo. La encripción de la impresora, que está "condenada" según Jordon, se puede crackear en 8 pasos, obteniendo en el último de ellos el firmware en texto plano; si bien esto lo habilitó a jugar al Doom, puede ser usado también para espiar lo que se está imprimiendo, o acceder fácilmente a la red donde se encuentra la impresora.

Canon ya está al tanto del problema (se encuentra en contacto con la compañía a la cual pertenece Jordon, Context, hace bastante), y se encargará de liberar una actualización de firmware que introduzca un método de autenticación para acceder a la interfaz web; de todos modos, ahí ya depende de que los usuarios dueños de algún modelo de la línea Pixma hagan la actualización correspondiente para evitar fallas de seguridad, algo que sabemos no ocurre siempre.

La impresora tiene 10MB de memoria y un procesador ARM, por lo que Jordon debió modificar la versión ARM de Doom durante meses -en su tiempo libre- para lograr hacerlo andar de manera básica, algo que lo agotó por lo que dudo que veamos, al menos de su parte, una versión completa del juego.

Pueden ver un video con el mismo ejecutándose en la impresora aquí, y más información en la nota oficial. Vía Ars Technica, Gizmodo.

Matías

Éste es otro de esos hacks que realmente sorprenden, tal vez no sea una idea tan descabellada y sería natural pensarla, pero ver que alguien la llevó a cabo es lo que gusta. Ya hablamos varias veces sobre Oculus Rift, una de las recientes adquisiciones de Facebook, un producto que todavía no salió masivamente al mercado pero para muchos parece que cumplirá las promesas de la realidad virtual que tenemos desde los 90.

En este caso, un grupo realizó un proyecto donde se utiliza el Oculus Rift para mostrar el video capturado por dos cámaras encima de un cuadricóptero, además de para manejar hacia dónde apuntan esas cámaras (es decir, si rotamos nuestra cabeza, rotan las cámaras adosadas al vehículo). El código del proyecto y los materiales utilizados se pueden encontrar en Github, además de un pequeño resumen en inglés (todo el resto está en noruego) de dos páginas del proyecto. Video en cuestión:


¿Qué opinan? ¿El producto ideal de los voyeurs? Risa .

Fabio Baccaglioni



Una pena que uno de los mercados más fuertes de bitcoins tenga una caida estrepitosa, pero así como le pasó a muchas empresas que quiebran en la bolsa de valores, la bolsa de internet tiene una de sus primeras víctimas. Las razones son muchas pero la principal se debe a un bug.

Hay una debilidad en los "wallets" que fue descubierta hace un tiempo, no es exactamente de Bitcoin el problema, es de cómo se implementa el sitio que administre las unidades y cómo verifica (o en este caso, no lo hace correctamente) las transacciones. De esta forma un grupete de hackers logró robar una buena cantidad de Mt Gox llevándola al desmoronamiento de la compañía. A principios de la semana el sitio simplemente dejó de funcionar y hoy emergió anunciando la quiebra.

Se calcula la pérdida de unas 850.000 bitcoins, unos 500 millones de dólares, Mt Gox quedó con una deuda de unos 27 millones y cero bienes a su nombre con lo que la quiebra era inevitable. Pensar que el sitio nació como una comunidad de intercambio de cartas de Magic: The Gathering, afianzada en Japón, decidieron pasarse al negocio de las transacciones de Bitcoins, pero el error en su código provocó que un intermediario pudiese meterse en la cadena de transacciones y "robarse" coins sin que nadie lo note, claro, hasta que de pronto te faltaban bitcoins y preguntabas al sitio a donde se habían ido.

El wallet de Mt Gox era propio, y como sucede a veces con el código cuando se cierra y se aleja de los estándares, muchas partes quedan sin revisión. Por ejemplo al realizar una transacción un usuario malicioso podía re-gastar el bitcoin renombrando la transacción antes de que se sincronice con el block chain, en vez de verificar lo dejaban pasar, no era un problema del protocolo en sí, es que el wallet de Mt. Gox no verificaba y cualquiera podía aprovecharse de la desventaja.

Su propio software no estaba trackeando correctamente el dinero que creía tener, para complicar las cosas más, en vez de congelar fondos el mismo software de Mt.Gox enviaba más y más fondos para cubrir los faltantes automáticamente, potenciando el robo.

Para los pobres usuarios del sitio es poco probable que vuelvan a ver sus Bitcoins allí, si guardaban todos sus bitcoins en ese mercado, se han fundido. Espero que no todos hayan cometido el básico error de guardar todos los huevos en la misma canasta, pero vieron como es la gente de cómoda ¿para qué tener dos cuentas si puedo tener sólo una? y así muchos deben estar puteando en varios idiomas y dialectos a la vez.

Más data en Wall Street Journal y BBC

Fabio Baccaglioni



Así es, el "123456" le ganó a "Password" como la clave más estúpida del 2013 y hubo algunas nuevas adiciones interesantes como "123456789" o "adobe123", o "princess", pero básicamente la gente sigue siendo igual de tonta a la hora de elegir passwords como siempre:

Rank

Password

Change from 2012

1

123456

Up 1

2

password

Down 1

3

12345678

Unchanged

4

qwerty

Up 1

5

abc123

Down 1

6

123456789

New

7

111111

Up 2

8

1234567

Up 5

9

iloveyou

Up 2

10

adobe123

New

11

123123

Up 5

12

admin

New

13

1234567890

New

14

letmein

Down 7

15

photoshop

New

16

1234

New

17

monkey

Down 11

18

shadow

Unchanged

19

sunshine

Down 5

20

12345

New

21

password1

Up 4

22

princess

New

23

azerty

New

24

trustno1

Down 12

25

000000

New



Los datos son recabados por SplashData a partir de listas de claves robadas a usuarios y sitios, luego procesadas y resultando en interesantes estadísticas. ¿Cómo cuernos elegir un password mejor? bueno, usemos el estilo XKCD...

Fabio Baccaglioni

Suena bastante extraño y aun leyendo el artículo fuente sigo incrédulo, es uno de esos casos en los que necesito ver, probar, testear y recién ahí creer, jeje.

Un estudio de tres expertos israelíes sobre seguridad y hacking propone la idea y demostración de una de esas cuestiones que dan miedo a cualquiera, el paper intitulado "RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis" indica que es posible obtener la llave primaria tan sólo "escuchando" los ruidos de un equipo informático.

Según el paper las bandas de 10 a 150KHz contienen ruidos del procesador, capacitores y demás circuitos en el momento en que intentan descifrar una clave y que dicha clave se puede obtener de esta forma. No sólo eso, cada clave RSA 4096 tiene su propia "firma" auditiva, por ende podemos saber no sólo qué dice sino quien y cómo la está usando.



En el caso que utilizaron como ejemplo "atacaron" a GnuPG pero es extensible a cualquier otro algoritmo. En sí los algoritmos no son inseguros y no han "roto" su seguridad, aprovechan una vulnerabilidad del hardware, es como usar una clave enorme pero que cada dígito emita su propio sonido, una estupidez si fuese audible, pero a nivel de infrasonidos nadie lo había considerado tan seriamente.

Según los israelíes responsables del estudio se puede capturar el sonido inclusive con un celular a un lado de la notebook que esté procesando las claves, vale aclarar que más que universitarios parecen del Mossad por la idea y no tengo dudas que tantos buenos hackers en Israel a algo se deben, pero esto brinda dos datos muy importantes. Primero que la calidad de componentes hacen a la seguridad de una PC, es decir, capacitores con menos vibraciones, gabinetes con absorción de ruidos, hay muchas formas de, a partir de una mejor manufactura, evitar esto y segundo que es muy fácil espiar aun cuando uno utiliza la mejor de las encripciones.

Es que por más sofisticado pueda ser nuestro método para ocultar algo siempre se corta por lo más débil, puede ser que utilizaste una clave obvia o que la dejás anotada pegada a un lado del monitor.

El informe también indica que los sonidos capturados no son ni de los fans ni discos rígidos, utilizan un micrófono de celular pero también un Brüel&Kjær 4939 para obtener el sonido con extrema claridad. Otro algoritmo el cual probaron y es vulnerable a este tipo de ataque es ElGamal y estimo que muchos otros también



En el documento pueden leer el paso a paso para descifrar la clave de 4096 bits RSA, realmente es sorprendente, me encantaría ver varias comprobaciones de esto por parte de otros cryptoanalistas que puedan llegar a los mismos resultados. Do Science Bitches!

Hay formas sugeridas en el texto para mitigar esto, protección sonora, ambientes ruidosos, inclusive generar un ruido en las frecuencias dadas, aunque no suene práctico, que el procesador realice otras tareas pesadas al mismo tiempo de manera de confundir la señal, y la randomización del texto de RSA, randomización del módulo, normalización del texto cifrado y varios métodos más. Lo que buscaron probar aquí es un nicho en el cual nadie se había metido a investigar... o si y la NSA lo viene usando hace rato, no lo sabemos, jejeje.

Más detalles en The Hacker News y en el texto propiamente dicho

Fabio Baccaglioni

Estan tan de moda que pareciera que mirás por la ventana y estuviese lleno de ellos... #NOT



Por más que nos encanten y que justo esta semana la discusión sobre los drones repartidores estuvo en primera plana, este tipo de hacks me parecen una divertida estupidez, linda para hackers, inútil en la vida real, pero ¿Qué importa? Risa

Aquí hay uno que pensó en el futuro y su idea fue incorporar una Raspberry Pi, una batería extra y software para "reventar" redes WiFi en un Parrot AR.Drone 2.0.

De esta manera podemos guiar nuestro drone por el barrio, hackear el WiFi de los demás, obtener acceso, contro y hasta ver por sus cámaras. Esto, repito, si es que hay una manada de AR.Drone dando vuelta justo por tu radio de acción de WiFi.

Desde ya que hoy en día no tiene mucho sentido más que por el placer de hackear, pero piensen tan sólo que sucedería con cientos de Drones repartidores de Fedex, DHL y Amazon y uno en el camino interceptándolos. Tampoco es que haga falta que sea justo un Drone el que explora, con tan sólo una notebook en un banco de una plaza podríamos hacerlo pero no tendría tanta onda.

También está claro que es fácil para los creadores del AR Drone mejorar la seguridad, hasta ahora es una conexión bastante básica por MAC que utilizan, tan sólo con WPK2 o cualquier encripción real ya hacen difíciles los hackeos.

Aquí pueden ver la demo de hackeo:



Via ARS

Fabio Baccaglioni



No entren en pánico, es tan sólo una demo sobre la inseguridad de varios sistemas que hay en vuelo que no estan encriptados de ninguna forma y permitirían acceder al control de ciertos componentes de una aeronave, principalmente comunicaciones.

La conferencia Hack In The Box Conference en Amsterdam fue dada por Hugo Teso que es además un expiloto y actualmente consultor, Taso mezcló su conocimiento de aviación comercial con el de IT y desarrolló un framework (SIMON) para sacar provecho de ciertos sistemas de vuelo y creó una app para Android (PlaneSploit, lindo nombre eh!) para administrarlo remotamente.

Uno de los dos sistemas que pudo hackear es el Automatic Dependent Surveillance-Broadcast (ADS-B), encargado de enviar información del avión, como identificación, posición, altitud, etc. desde el trasmisor hasta el controlador aéreo y de recibir información de tráfico, clima y otros aviones cercanos.

El segundo sistema vulnerado es el Aircraft Communications Addressing and Reporting System (ACARS) encargado de comunicarse con otros aviones y el controlador sea por radio o satélite.

Taso demostró como ambos sistemas son extremadamente inseguros, no tienen ninguna validación de usuario ni encripción, simplemente se puede acceder a ellos e instalar el framework sin que se note, ni hace falta disimularlo como un rootkit. Pero aquí la salvedad, Taso no irá prso ni nada, todo está ejecutándose en un entorno virtual, no real, que simula un avión, el software está intencionalmente hecho de esta forma.

La idea es demostrar que sistemas importantes del avión no estan protegidos y, si bien requieren un acceso físico, no es imposible atacarlos (tan sólo con un técnico que tenga acceso a los paneles digitales del avión y listo) y una vez dentro de los mismos se puede modificar no sólo lo que el avión le avisa a la torre si no lo que le muestra en el instrumental a los pilotos.

La App creada para la demo hasta permite con simples botones hacerle cosas al avión "virtual", ir a tal o cual lado, cambiándole las coordenadas del mapa en pantalla al piloto, activar o desactivar cosas en base a triggers (un avión cerca, enviarle una puteada por mensajería Risa), una opción de "visit ground" , es decir, estrellar el avión, "kiss off" para autoborrar el framework y "desaparecer" sin dejar rastro y una opción para hacer sonar todas las alarmas en cabina, algo que haría entrar en pánico a cualquier piloto.

La mayoría de los detalles no fueron publicados por razones obvias, toda la información de seguridad (falta de) irá a parar a los fabricantes que tienen pocas chances de arreglar estos bugs en equipamiento antiguo pero que en la mayoría de los softwares modernos se solucionaría con un update del firmware.

Una salvedad para los pilotos, el hack funciona sólo en piloto automático, tan sólo saliendo de éste se toma el control del avión sin problemas, igualmente, no sería nada agradable que te hackeen en pleno vuelo!

Via Net Security

Matías

Ya hicimos review de la Raspberry Pi, una computadora del tamaño de una tarjeta de crédito que se propuso una meta que superó con creces: el poder aportar una computadora versátil a muy bajo costo (¡25U$S!). Muchísimos fueron los usos que se les dio al pequeño mother; si bien planeada inicialmente como una herramienta de educación (justamente su versatilidad es bastante útil a la hora de enseñar cómo ensuciarse bien las manos para hacer software), los usos fueron muchísimos: media center, máquina de arcade, streaming de música, y más.

Uno de los fuertes de la Raspberry Pi era también su posibilidad de extender la funcionalidad con algunos accesorios, ya sea por USB o por los pines GPIO. Ahora, los fabricantes de la Raspberry Pi planean lanzar al mercado una pequeña cámara (¡y en el futuro un display!), también por el bajo precio de 25U$S.


La cámara ya se está mostrando al público, y esperan hacer el testing en diciembre, por lo que está cerca de pasar a producción. Tiene un pixel de 5MP, y puede grabar video en formato H.264 con una resolución de 1080px a 30 cuadros por segundo (mucho mejor que varios de los celulares que tenemos en nuestros bolsillos). La cámara se conectará a los pines CSI que se encuentran en el modelo B de la placa original, pines que hasta ahora estaban simplemente inutilizados.

¿Qué piensan sobre este accesorio? ¿Qué usos le darían?

Matías

Todavía quedan programadores que en vez de utilizar recargadas y pesadas IDEs optan por la simpleza de la línea de comandos. Entre esos pocos, algunos preferirán emacs, otros vi/vim. Y entre estos últimos, conocerán las velocidades de codeo que se pueden alcanzar gracias a las infinitas posibilidades de combinaciones de teclas que tienen funcionalidades bien diferentes. Sin embargo, para algunos puede seguir siendo lento el poder pasar de un modo de vim (insert, para lo cual se apreta i) al otro (normal, para lo cual se aprieta esc); para eso, uno solo fue quien inventó un pedal.

En github está toda la explicación de los pasos a seguir para crear uno similar, para lo cual necesitó dos pedales USB y una computadora con windows (para programar el pedal), además del código disponible en el sitio en cuestión. Si bien pidió dos pedales y usó ambos, el proyecto final incluye sólo uno: como el pedal sólo permite programar el evento "Apretar pedal" y no "Soltar pedal", poniendo ambos pedales en una misma caja y haciendo cierta modificación (¡con un escarbadientes!), pudo resolver el problema.


Hay gente que simplemente, tiene mucha maña... sitio oficial del proyecto. Y también pueden usar vi desde su navegador Risa . Vía HN.

Matías


Ya hace tiempo que no se escuchaban noticias sobre el ataque de comienzos de año a la PSN y los posteriores coletazos que recibió Sony (que fue atacada en muchísimos sitios globalmente). Desgraciadamente, tanto para la empresa como para los usuarios, hoy volvió a sufrir un ataque, aunque de menor gravedad.

Detectaron en los últimos días, entre el 7 y el 10 de octubre (esta vez aprendieron a no demorar la comunicación de sus problemas), que se intentaron hackear alrededor de 93.000 cuentas de diferentes servicios: PSN, SOE (Sony Online Entertainment) y SEN (Sony Entertainment Network). La suposición es que todos estos usuarios junto a sus contraseñas se filtraron en una lista y estaban siendo probados para ver si se lograba acceder a ellos o no.

De acuerdo al Jefe de Seguridad de la Información de Sony la mayoría de los ataques fallaron (por esa razón, se cree que la información no salió de la propia Sony sino de alguna tercera fuente, ya que estaba desactualizada), pero de todas maneras se procedió a bloquear las cuentas afectadas, para asegurarse que no sean utilizadas salvo por sus dueños legítimos.

Además, se aseguró que la información de las tarjetas de crédito no estaría en riesgo. De todas maneras, si algún usuario en particular ve su estado crediticio afectado, Sony prometió ayudarlo.

Como mencioné antes, claramente Sony aprendió algo de las críticas recibidas en el ataque gigantesco de principio de año, principalmente en lo referente a a comunicar los problemas cuanto antes y actuar rápido. Por suerte, el problema no fue particularmente grave, lo cual puede ser también razón por la tan buena respuesta; habrá que ver si están preparados para algo de mayor calibre, aunque esperemos que nunca ocurra.

Vía Geek.com, Slashgear y Techcrunch.