Categoría: Hacking

Fabio Baccaglioni


Hace tan sólo una semana el sitio de seguridad informática KrebsOnSecurity recibía un ataque DDOS bestial de 620 gigabits por segundo, pero esto no fue el techo, el 19 de septiembre el poveedor francés OVH sufrió un ataque aun mayor.

Con una intensidad de hasta 1.1TBps seguido de un segundo ataque de 901 Gbps y varios más después, OVH calcula la capacidad de la botnet atacante de hasta 1.5TBps con nodos enviando de 1 Mbps a 30Mbps cada uno.

¿Desde donde se realiza el ataque? Pues bien, aquí lo más interesante de todo, ya no es infectando máquinas comunes ya que ultimamente se han vuelto muy buenas para contener el problema, sea por antivirus, conciencia de los usuarios o lo que fuere, el problema está en la enorme cantidad de routers inseguros y cámaras de seguridad vía internet, miles y miles de dispositivos IoT sin seguridad alguna y fáciles de vulnerar.

El lunes pasado más de 6800 cámaras se habían sumado a la botnet y para el miércoles entraban 15.000 nuevos dispositivos, generando ataques de hasta 800Gbps en 48 horas. La botnet está utilizando alrededor de 145.000 cámaras.

Según el CTO de OVH, Octave Klaba, la red parece ser la misma que atacó KrebsOnSecurity, considerando que en Junio la CDN Akamai había contabilizado 363Gbps como el máximo récord de una botnet esto ha crecido un 200% en apenas tres meses y no para de incrementarse.

Las advertencias contra lo inseguros que son los dispositivos IoT se vienen escuchando hace rato pero la producción de equipos de bajo coste era demasiado atractiva, ahora miles de equipos son vulnerados a diario y asociados a distintas botnets, claramente esto de ahorrar costes nos hará pagar un coste altísimo ya que no me extrañaría que en los próximos meses vuelva a triplicarse generando una botnet de más de 3Tbps de capacidad, algo que ningún ISP podrá resistir de golpe.

Si ustedes tienen routers o dispositivos conectados a la red googleen un poco para conocer si su modelo es vulnerable y si existe actualización de firmware. Lamentablemente la mayoría de los routers hogareños no tienen updates disponibles porque los fabricantes no dedican ningún recurso a las actualizaciones, todos los routers son riesgosos y ni hablar de las cámaras web, cero seguridad, usuarios admin con password fijos de fábrica y un largo etcétera.

Via Arstechnica
Fabio Baccaglioni


Seguramente alguna vez compraste unos candados para viaje "autorizados por la TSA", el organismo de control en aeropuertos de EEUU que cada cierto tiempo abre valijas para revisar tus calzones y justificar la paga.

Tanto impusieron normas, muchas de ellas ridículas, que terminan poniendo en riesgo a los mismos pasajeros, un ejemplo de ello son las llaves maestras. La TSA obliga a los fabricante de candados a crearlos con la posibilidad de una llave maestra así ellos pueden abrirlos fácilmente.

El problema es que una llave maestra no es una herramienta imposible de copiar, justamente todo lo contrario, toda llave maestra es, por definición, una vulnerabilidad grave.

En 2014 un artículo del Washington Post incluía una fotografía con un escritorio y en él un manojo de siete llaves que resultaban ser las llaves maestras para abrir todo tipo de candado autorizado.

Tan sólo con la fotografía es posible copiarlo y la semana pasada, en la HOPE Conference de New York, un grupo de hackers llamados DarkSim905, Johnny Xmas, y Nite 0wl presentaron la impresión laser de las copias de las llaves maestras.

Lo mejor: descarga libre de los modelos 3D para imprimirse un propio juego de llaves, porque así de estúpido es imponer estas "facilidades" para los servicios de seguridad que terminan abriendo un hueco enorme en la seguridad real de las personas y habilitando una herramienta para cualquier ladrón o hasta un terrorista que pudiera agregar a tus maletas un explosivo, un narco que te adorne de ladrillos de coca o simplemente los imbéciles de carga que te roban hasta los alfajores que llevás de recuerdo.

Tu opciones ahora son las siguientes, seguir con los candados aprobados por la TSA que ellos y cualquier delincuente puede abrir u optar por uno distinto y que ese mal día en que se les ocurre abrirla por rutina te terminen rompiendo toda la valija.

Via 3D Printing Industry
Fabio Baccaglioni


Una empresa de tests de penetración logró quebrar un sistema poco habitual, el sistema de un vehíulo, la Mitsubishi Outlander, una SUV que, como muchos vehículos actuales, posee una computadora conectada a la red para poder administrar desde una app funciones básicas.

Lo intresante de este modelo de Mitsubishi es que posee una red propia WiFi para no depender de una red 3G/4G para poder controlar las funciones y, por ende, tiene una latencia mucho menor y una respuesta casi inmediata.

El "problema" es la mala implementación del sistema el cual es fácilmente hackeable. Apenas dos días necesitaron para encontrar la SSID y la clave preincorporada que les dio acceso total a la red de WiFi y por ende a cada uno de los controladores en esta red interna que conforman los dispositivos del vehículo.

El procedimiento para capturar la comunicación entre el celular y el vehículo es sencillo, la mayoría de los equipos siguen conectados al vehículo cuando uno lo deja en su propio garage, un atacante fácilmente podría interceptar el diálogo y capturar el handshake para obtener privilegios. Como las SSID son fáciles de identificar es muy sencillo para un atacante saber dónde hay otra Outlander, en síntesis, estan regaladas.

Ahora bien, una vez ingresado al sistema y la red interna del vehículo se pueden controlar cosas triviales como la radio, las luces, o el sistema de calefacción. Hasta aquí una maldad podría ser gastarle la batería al vehículo, pero no llega hasta ahí, una posibilidad increíble es anular la alarma.

Con un simple comando se puede desactivar la alarma anti-robo.

Actualmente hay un workaround sencillo para deshabilitar la posibilidad de que otro se conecte, pero no viene por defecto, Mitsubishi debería replantear el firmware para mejorar esto, es totalmente posible, por alguna razón pensaron con el trasero y sin ninguna lógica de seguridad. Por suerte, luego de intervenir la BBC, el fabricante está trabajando en solucionarlo.

Via Pen Test Partners
Fabio Baccaglioni


Stuxnet ha sido por lejos una de las tareas de guerra electrónica más fantásticas, pero era solamente software utilizando hardware, ¿Se imaginan una historia de hacking directamente dentro de un circuito?

No sólo es posible, ahora existe una prueba de concepto de la idea, en un nuevo paper del simposio 2016 de la IEEE sobre seguridad y privacidad llamado "A2: Analog Malicious Hardware" investigadores de la universidad de Michigan crearon un diseño muy interesante para infiltrar circuitos que dejen desprotegido un sistema.

Tengan en cuenta una obviedad, la mayoría de los procesadores no son fabricados en origen, salvo un par de casos como Intel, la mayoría tiene sus fabricantes en China, empresas como TSMC, Huawei, Samsung en Corea y un par más son los únicos capaces de producir circuitos en tamaños tan pequeños que requieren de un poderoso microscopio electrónico para poder analizar.

Esta es la ofuscación perfecta, el ataque A2 apunta específicamente a influír en el proceso de fabricación agregando al circuito un pequeño segmento que habilite un bit de privilegio y así poder luego, desde el software, escalar privilegios en un sistema operativo y tomar control de una computadora.

El ataque se realiza en el proceso de manufactura, no de diseño, por lo que es imposible que alguien lo detecte y normalmente nadie está explorando los millones de transistores con un microscopio de efecto túnel, por lo que el ataque es perfecto.

Para demostrar que es totalmente factible tomaron el diseño open source del procesador OR1200, pero esto es totalmente aplicable en cualquier x86 o ARM, las dos arquitecturas más comunes en el mercado.

Este tipo de "infecciones" son de las más peligrosas puesto que no son detectables, sólo se manifiestan cuando llega el momento adecuado y se esconden hasta ese momento, es más, probablemente nunca se haga uso de tal vulnerabilidad (como muchos rootkits hacen) y sólo se afecte a algún usuario en particular.

La época del hardware corrupto ha llegado.

Via Boing Boing, IEEE
Fabio Baccaglioni
Más allá de los drones perdidos por exceso de distancia, baterías agotadas, ruido en la señal, mala configuración o, principalmente, mala suerte, hay una nueva forma de perder uno de tus vehículos favoritos: hacking.



Si, ya parezco una señora mayor usando la palabra hacking, pero seriamente, los Parrot tienen serias vulnerabilidades que fueron expuestas durante el Def Con de Las Vegas el fin de semana pasado, donde se expuso desde el hack para de-autorizar el WiFi que controle el Parrot ya que cuenta con una red WiFi abierta y es muy fácil desconectar al operador y reemplazarlo, tomar control desde otra app en otro operador.

Así de simple se puede "secuestrar" un dron y entre que el operador original trata de conectarse uno puede tomar control del vehículo y "secuestrarlo". En países como EEUU esto no es tan sencillo porque la app guarda datos de número de serie y podría identificar al ladrón, pero claro... no en todo el mundo precisamente.

El Bebop tiene un port telnet abierto, algo que en algunos lugares se ve como una característica para programarlo y cambiarle la performance pero desde el hacking es una vulnerabilidad total, se puede hasta apagar el dron o enviarlo en direcciones incorrectas y dañarlo.

También este modelo teine un server FTP para bajar las imagenes y videos, esto abre una puerta más para que cualquiera tenga acceso remoto, descargue, cambie, haga lo que quiera con el contenido que graba el dron. La señal de GPS se puede interferir también impidiendo que el mismo retorne a su punto de origen como está programado, aunque para esto hace falta un jammer y en muchos lugares está prohibida su venta.



Los investigadores Satterfield y Robinson, quienes presentaron esto en DEFCON, avisaron debidamente a Parrot y ya estan enterados del asunto, es problable que, si bien todavía los hacks son muy de nicho, hasta los vehículos a control remoto también necesiten una revisión de seguridad.

DJI con su Phantom III utiliza un radiocontrol distinto, no va por WiFi, por lo que no es "secuestrable" de la misma forma, también es vulnerable al jamming de GPS y a cualquier interferencia magnética por lo que puede perder el control si el compás magnético interno falla, pero es muy difícil de testear esto en vuelo, por lo pronto es mucho más seguro que los que van por WiFi.

Via ARSTechnica
Fabio Baccaglioni
Durante estos días muchos se quejaban de la falta de estrenos de los que han sido nominados para los Oscars, pero al mismo tiempo se ha dado una situación muy particular, la aparición de muchos DVD screeners justamente de los que se le dan a los miembros de la Academia para elegir las nominaciones a los Oscar.



Estas copias normalmente cuentan con marcas de agua visibles e invisibles, pero los mismos crackers de películas han vaciado estos films de dichas marcas de agua. Años atrás varios miembros de la academia terminaron penalizados, expulsados y hasta convictos por haber filtrado estos DVDs al ambiente torrent, pero hoy en día ya nadie les teme demasiado ya que, hecha la ley, hecha la trampa.

Limpiar una película no es fácil, hay que hacer un review frame por frame y es fácil pasar por alto algún detalle que permita identificar al miembro de la Academia que recibió ese disco, las marcas de agua son personalizadas. Pero hasta el momento han podido crear las copias sin que los detecten.

El grupo CM8, por ejemplo, ha conseguido filtrar The Hobbit: The Battle of the Five Armies, recientemente estrenada, eliminando todas las marcas de agua y dejándola en una calidad excelente aun sin ser BluRay, claro.

En DVDSCR ya se encuentran Birdman, American Sniper, Into the Woods, The Theory of Everything, Cake, Selma, The Imitation Game, etc. Todas las nominadas aparecieron a partir de estos DVDs que se distribuyen y todas con las marcas de agua eliminadas. Es que no hay forma de distribuirlo salvo que sea de alguna forma online y eso es muy difícil que suceda.

No todas las películas ripeadas bajo el tag DVDSCR estan bien armadas, algunas son de bastante baja calidad, pero aun así gran parte del público que podría haberlas visto en el cine o bajo demanda decide utilizar este método ¿La razón? Los estudios y las cadenas de cine no han estrenado dichas películas en todos los mercados, ellos mismos terminan provocando la situación que más detestan subestimando a su público.

Via TorrentFreak
Matías
Son incontables las veces que hablamos de Arduino, de la mano de un guante que juega al piedra papel o tijera, una air guitar, y más. Es sin dudas una de las plataformas más accesibles para jugar un poco y ver que sale, algo adorado por los entusiastas del hardware y la programación de todo el mundo. Es, además, open-hardware, por lo que los planos para que uno pueda armar su propia placa están disponibles y son libres.

Con la impresión 3D haciéndose cada vez más y más famosa, y siendo este ambiente parte de la cultura DIY (do-it-yourself, o hacelo vos mismo), era inevitable que en algún momento se vea una mezcla con otro participante de la misma cultura, Arduino por supuesto. Y esta conjunción la tenemos de la mano de Arduino Materia 101.


Este producto es una asociación entre tres empresas italianas, Arduino por el lado del microcontrolador, Sharebot desde el lado de la impresora, y ToDo por el diseño de la impresora. La impresora mide 310x330x350mm, y el área de impresión es de 140x100x100 mm +/- 5mm, lo que limitará probablemente el tipo de objeto que se puedan crear con la misma. La tecnología de impresión es fabricación con filamento fundido, y el material testeado y soportado oficialmente es el PLA (ácido poliláctico), mientras que se testearon otros pero no están soportados oficialmente (Cristal Flex, PLA Thermosense, Thermoplastic Polyuretane, PET, PLA Sand, y PLA Flex).

El precio no está todavía definido, pero se espera que el kit para armarlo desde cero cueste poco menos de 600€/800U$S, mientras que la versión ya armada algo menos que 700€/1000U$S. Vía Slashgear, y anuncio oficial en el blog de Arduino.
Matías

Un reto recurrente entre los hackers es ver si pueden hacer correr Doom en cualquier dispositivo. Con más de 20 años desde sus comienzos, el selecto hardware en el que inicialmente se podía ejecutar el Doom hoy lo podemos encontrar en cualquier parte, desde un cajero automático -ocurrido hace unos meses- hasta una impresora, de lo que trata esta nota.

El viernes, en una conferencia de hacking en Londres, Michael Jordon contó cómo consiguió tal proeza en una Canon PIxma MG6450. Lo que en sus comienzos era simplemente un proyecto para demostrar la vulnerabiilidad actual reinante en la internet de las cosas, se terminó convirtiendo en poder jugar al Doom en dicha impresora.

La interfaz web de esa impresora no requiere autenticación, por lo que es posible imprimir incontables páginas de prueba y gastar la tinta de la misma sin mucho esfuerzo. La interfaz web también permite cambios de servidores DNS y proxy, y eventualmente un hacker puede hacer que la misma acepte cualquier código como un firmware legítimo. La encripción de la impresora, que está "condenada" según Jordon, se puede crackear en 8 pasos, obteniendo en el último de ellos el firmware en texto plano; si bien esto lo habilitó a jugar al Doom, puede ser usado también para espiar lo que se está imprimiendo, o acceder fácilmente a la red donde se encuentra la impresora.

Canon ya está al tanto del problema (se encuentra en contacto con la compañía a la cual pertenece Jordon, Context, hace bastante), y se encargará de liberar una actualización de firmware que introduzca un método de autenticación para acceder a la interfaz web; de todos modos, ahí ya depende de que los usuarios dueños de algún modelo de la línea Pixma hagan la actualización correspondiente para evitar fallas de seguridad, algo que sabemos no ocurre siempre.

La impresora tiene 10MB de memoria y un procesador ARM, por lo que Jordon debió modificar la versión ARM de Doom durante meses -en su tiempo libre- para lograr hacerlo andar de manera básica, algo que lo agotó por lo que dudo que veamos, al menos de su parte, una versión completa del juego.

Pueden ver un video con el mismo ejecutándose en la impresora aquí, y más información en la nota oficial. Vía Ars Technica, Gizmodo.
Matías
Éste es otro de esos hacks que realmente sorprenden, tal vez no sea una idea tan descabellada y sería natural pensarla, pero ver que alguien la llevó a cabo es lo que gusta. Ya hablamos varias veces sobre Oculus Rift, una de las recientes adquisiciones de Facebook, un producto que todavía no salió masivamente al mercado pero para muchos parece que cumplirá las promesas de la realidad virtual que tenemos desde los 90.

En este caso, un grupo realizó un proyecto donde se utiliza el Oculus Rift para mostrar el video capturado por dos cámaras encima de un cuadricóptero, además de para manejar hacia dónde apuntan esas cámaras (es decir, si rotamos nuestra cabeza, rotan las cámaras adosadas al vehículo). El código del proyecto y los materiales utilizados se pueden encontrar en Github, además de un pequeño resumen en inglés (todo el resto está en noruego) de dos páginas del proyecto. Video en cuestión:


¿Qué opinan? ¿El producto ideal de los voyeurs? Risa .
Fabio Baccaglioni


Una pena que uno de los mercados más fuertes de bitcoins tenga una caida estrepitosa, pero así como le pasó a muchas empresas que quiebran en la bolsa de valores, la bolsa de internet tiene una de sus primeras víctimas. Las razones son muchas pero la principal se debe a un bug.

Hay una debilidad en los "wallets" que fue descubierta hace un tiempo, no es exactamente de Bitcoin el problema, es de cómo se implementa el sitio que administre las unidades y cómo verifica (o en este caso, no lo hace correctamente) las transacciones. De esta forma un grupete de hackers logró robar una buena cantidad de Mt Gox llevándola al desmoronamiento de la compañía. A principios de la semana el sitio simplemente dejó de funcionar y hoy emergió anunciando la quiebra.

Se calcula la pérdida de unas 850.000 bitcoins, unos 500 millones de dólares, Mt Gox quedó con una deuda de unos 27 millones y cero bienes a su nombre con lo que la quiebra era inevitable. Pensar que el sitio nació como una comunidad de intercambio de cartas de Magic: The Gathering, afianzada en Japón, decidieron pasarse al negocio de las transacciones de Bitcoins, pero el error en su código provocó que un intermediario pudiese meterse en la cadena de transacciones y "robarse" coins sin que nadie lo note, claro, hasta que de pronto te faltaban bitcoins y preguntabas al sitio a donde se habían ido.

El wallet de Mt Gox era propio, y como sucede a veces con el código cuando se cierra y se aleja de los estándares, muchas partes quedan sin revisión. Por ejemplo al realizar una transacción un usuario malicioso podía re-gastar el bitcoin renombrando la transacción antes de que se sincronice con el block chain, en vez de verificar lo dejaban pasar, no era un problema del protocolo en sí, es que el wallet de Mt. Gox no verificaba y cualquiera podía aprovecharse de la desventaja.

Su propio software no estaba trackeando correctamente el dinero que creía tener, para complicar las cosas más, en vez de congelar fondos el mismo software de Mt.Gox enviaba más y más fondos para cubrir los faltantes automáticamente, potenciando el robo.

Para los pobres usuarios del sitio es poco probable que vuelvan a ver sus Bitcoins allí, si guardaban todos sus bitcoins en ese mercado, se han fundido. Espero que no todos hayan cometido el básico error de guardar todos los huevos en la misma canasta, pero vieron como es la gente de cómoda ¿para qué tener dos cuentas si puedo tener sólo una? y así muchos deben estar puteando en varios idiomas y dialectos a la vez.

Más data en Wall Street Journal y BBC