Categoría: Hacking

Fabio Baccaglioni

La noticia de Bloomberg fue un baldazo de agua fría para toda la industria del Hardware y si no la leyeron a continuación se las resumo. El medio se centró en una supuesta investigación del FBI ante hardware "adulterado" por el gobierno chino y que fue detectado tanto en Apple como en Amazon.

No se trata de un hack ni de un rootkit sino de hardware físicamente modificado para incorporar un chip en medio de todo su diseño y que éste pequeño pedazo de silicio pudiese interferir o transformarse en el vector de ataque en servidores de la marca Supermicro que en algún momento compraron tanto Amazon como Apple para sus servicios de Cloud.

Hasta aquí sería una historia fenomenal porque Bloomberg suele tener muy buena investigación y más aun cuando se trata de exponerse a dar nombres de empresas... y no cualquier empresa. El departamento de legales del medio seguramente chequeó y recontra chequeó las notas de los periodistas antes de darle salida a semejante artículo que recomiendo leer.

Ahora bien, Apple, Amazon y Supermicro no se quedaron de brazos cruzados y aquí lo más interesante y la razón de este artículo, contestaron, pero no a medias, con toda la furia que pudieron y eso tampoco es común, para nada, no se suele ver esto ¿Qué está sucediendo?

Fabio Baccaglioni

Ya en su momento cuando se había propuesto UEFI, el sistema de booteo "Unified Extensible Firmware Interface" que actualmente todas las PCs tienen y que reemplazó al clásico BIOS, varios habían levantado las alertas sobre un nuevo vector de ataque.

Porque el UEFI es un sistema operativo que se ejecuta en el motherboard ANTES que un Windows o Linux, así que si hay un SO y tiene una memoria flash donde está escrito, no hay reinstalación de windows que te libere de un rootkit allí instalado.

Pues bien... como era de esperar... sucedió.

LoJax tiene sus orígenes en la entidad hacker rusa financiada por su gobierno, o eso es lo que cree ESET que realizó un enorme estudio sobre esta amenaza real, de este rootkit que busca vulnerabilidades automáticamente, parchea la imagen y reescribe la flash del equipo infectado. No necesita hacerlo físicamente con alguien accediento a la PC como las demos que se habían probado, lo puede hacer todo remotamente como cualquier virus.

Lojack era originalmente un módulo para UEFI/BIOS desarrollado por Absolute Software para evitar robos de equipos vendido en su momento como Computrace, Lojax es una reversión de éste en modalidad rootkit que también se instala como módulo de UEFI. Computrace era básicamente un rootkit pero "legal" o, más bien, vendido legalmente. Pero Lojack no tenía autenticación así que la primer falla de todo, descubierta alrededor de 2014, fue que cualquiera podía enviar paquetes a los servidores de Absolute Software haciéndose pasar por el módulo. Con el tiempo y mucho código, lograron "secuestrar" el módulo directamente.

Pero el problema no es solamente la existencia de un módulo sino que muchas implementaciones de UEFI apestan por su baja o nula seguridad, todos los circuitos de protección para evitar que alguien reescriba UEFI por su cuenta vienen desactivados por default cuando lo sencillo sería activar algunos y que uno pudiera desactivarlo desde UEFI a voluntad. Para peor infecta el DXE, Driver Execution Environment, que se ejecuta al comienzo del booteo de UEFI y además tiene un driver NTFS por lo que siempre podrá instalar su agente sobre el sistema operativo principal aun cuando uno borre completamente el disco y comience de cero.

Via ARSTechnica y ESET

Fabio Baccaglioni

Los comandos AT (ATtention) se utilizan en telefonía desde hace muchos años y son una herencia de la vieja época de modems simples, estan estandarizados y se utilizan para conexiones telefónicas todo el tiempo por detrás de lo que usualmente vemos. Ahora bien, casi todas las marcas agregaron sus propios comandos AT propietarios para funciones que cada empresa maneja.

Estos comandos se pueden enviar por conexión USB (como vulnerabilidad estamos hablando de una en la que se necesita acceso físico al equipo) y ahí se destapa una enorme caja de Pandora de posibilidades que nadie conocía.

Una investigación de la University of Florida la Stony Brook University y el Samsung Research America sobre unos 2000 firmwares para Android encontró 3500 tipos de comandos AT nuevos utilizados por cada marca que van desde ASUS a Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony, y ZTE entre otros.

Una vez conectado al USB algunos teléfonos (la mayoría) dejan pasar los comandos AT aun con el teléfono bloqueado, en algunos casos hay que tener el modo debug activado pero en la mayoría no. Estos comandos permiten desbloquear el teléfono, resetearlo, cambiarle el firmware, extraer información y cualquier cosa imaginable (dependiendo del firmware).

La mayoría de estos comandos no estan documentados pero si alguien posee acceso a sus especificaciones (sea porque se filtró desde algún fabricante) podría tener acceso total a un equipo robado, aquí hay una lista con miles de los comandos identificados pero la mayoría sin especificar qué hacen.

El research completo lo encuentran aquí.
Y para los que crean que jamás podrán ser vulnerados: tengan en cuenta la cantidad de veces que han cargado su equipo ya sea con el cargador de un tercero o en algún espacio público, más allá de que ya robándotelo de las manos pueden hacer lo que quieran el uso del USB en espacios públicos tampoco es seguro, aunque sea para cargar solamente, es una típica vía de entrada que se puede explotar fácilmente gracias a estos comandos.


Via Bleeping Computer

 

Fabio Baccaglioni


Interesante bug en el SoC de la Switch, el NVidia Tegra X1, provoca que se pueda tener acceso a inyectar código en la Nintendo Switch. Me encanta cuando algún hacker se toma el trabajito de investigar hasta el detalle cómo romper las barreras ridículas que imponen los fabricantes, pero aclaremos, esto no es para cualquiera, es para quien no tenga problemas de perder una Switch.

Nintendo ya vendió más de 14 millones de consolas y si bien algunos medios hablan de la imposibilidad técnica de parchear esta vulnerabilidad lo interesante no vendría a ser eso (en mi opinión, claro) ya que la gran mayoría no va a arriesgar sus equipos. Es más, si fuese por el tema piratería Nintendo puede bloquear cuentas de usuario (por ende consolas) sin problemas porque todo debe validar con un servidor.

Pero vamos a lo entretenido, la vulnerabilidad "Fusée Gelée": resulta que se le puede forzar al USB pasarse de memoria y evitar la protección del bootROM, esto implica que logrando que el buffer se pase se puede inyectar código al espacio de usuario y ejecutarlo. Es un típico problema que se podría resolver si no fuere porque no hay forma en la Switch de cambiar el comportamiento con una actualización de firmware.

La gran mayoría de los porductos que usamos en la actualidad poseen una serie de fusibles que son "quemados" al salir el producto a la calle, con esos fusibles se permitía modificar firmware hasta cierto punto, luego, en el equipo final, ya no son necesarios y se eliminan. Así que por el momento no habría forma para NVidia y Nintendo de mitigar eso.

Lo divertido del caso es que para lograr reventar el buffer se utilizó un conector modificado en el USB y este cortocircuito físico provoca el overflow, esas cosas son geniales.



Obviamente ya hay grupos preparando sus propios bootloaders para poder ejecutar versiones de Linux dentro de la Switch aunque el riesgo es altísimo porque Nintendo controla voltajes por software así que es peligroso para el hard, pero vamos, es hacking y el hacking se trata de probar hasta dónde es posible!

¿Puede usarse para piratería? Pues sí, Team Xecuter está pensando en eso, aunque Katherine Temkin de Reswitched se opone completamente, una cosa es jugar con la consola, otra terminar forzando a Nintendo para que modifique las Switch y ya no se pueda. ¿Qué sentido tendría?

Los de ShofEL2 tienen un exploit fácil de ejecutar, hasta está disponible el código fuente por si alguien quiere experimentar arruinando su Switch por ser un script kiddie Lo interesante es que al haber entrado ahora pueden detectar un montón de bugs más, cosa que ya está sucediendo, por lo que puede abrirse la caja de pandora de accesos para la libre ejecución.

No es algo por lo que los fabricantes de consolas no pasen habitualmente, hay mil casos en las Playstation, hasta en XBox, todo hard es hackeable hasta cierto punto y las primeras versiones suelen ser las más aptas ya que no estan tan pulidas y salen al mercado con bugs.

Más info en Reswitched, Fail Overflow, Eurogamer
Fabio Baccaglioni


Con todo el ruido que hay en los EEUU por los mensajes de emergencia falsos en teléfonos resulta que el protocolo LTE tiene tantas vulnerabilidades que podrían explotarse para realizar envíos de ese tipo.

No es la única vulnerabilidad: hay unas diez detectadas por la Purdue University y la University of Iowa de las cuales pudieron corroborar ocho utilizando SIMs de distintos operadores de los EEUU.

Entre las fallas de seguridad una permite inferir la posición de un teléfono y cambiarle la ubicación en base a la señal de torre, otras generar ataques de denegación de servicio, agotarle la batería a los equipos, desconectar completamente a la víctima de la red, degradar a 2G o 3G, y así.

Las dos universidades no probaron la vulnerabilidad de enviar un mensaje masivo de emergencia por la obvia razón de no terminar ellos presos, pero el riesgo está. Las vulnerabilidades son corregibles desde los ISP por lo que probablemente en los próximos meses algunas redes corrijan estos errores pero ¿Lo harán las redes de todo el mundo? Uno suele concentrarse en las vulnerabilidades de los equipos de usuario personales o corporativos pero rara vez en los ISP salvo cuando alguna vulnerabilidad masiva es aprovechada.

La causa principal de estas vulnerabilidades es la falta de seguimiento de los protocolos de seguridad, falta de encripción o de handshake adecuado y pueden ser aprovechados por un hardware muy modesto (según los investigadores unos USD 2000) , por ende por prácticamente cualquier atacante.

Via ZDNet y el paper aquí
Fabio Baccaglioni


Es difícil empezar este post pero me siento obligado a escribir al respecto porque la mayoría de los medios más tradicionales estan llenando de confusión el tema, sí, hay vulnerabilidades terribles encontradas en los procesadores, una afectaba a Intel y casi todos se centraron en estos procesadores pero no, no es la única, hay varias y TODOS, repito, TODOS los procesadores estan en problemas para TODOS los sistemas operativos.

No es amarillismo, es un hecho, "Meltdown" y "Spectre" son los nombres de las dos vulnerabilidades más importantes encontradas a la fecha y lamentablemente el mismo diseño de los procesadores las hace virtualmente imposibles de corregir hasta que no se diseñe una nueva arquitectura interna mejorada contemplando estas fallas. Mientras tanto todo bugfix, ya sea desde BIOS/UEFI o sitema operativo será un parche para mitigar el problema y, en muchos casos, afectando la performance de dichos procesadores para ciertas aplicaciones o cargas.
Fabrizio Ballarino


Ni bien dio comienzo el día de hoy el mundo digital saltó con una alerta roja: habían hackeado el protocolo WPA2 de las conexiones Wi-Fi. Esto fue posible mediante el exploit denominado como KRACK (Key Reinstallation AttaCKs) que funciona explotando el handshake de cuatro vías.

Hasta ahí podríamos decir que ese es el encabezado de la noticia con un resumen bien técnico pero, para las personas de menores conocimientos... ¿Qué quiere decir toda esa ensalada de términos raros?

Desde Tecnogeek decidimos hacer una nota con un panorama general en base a una explicación más sencilla. Vamos a tratar de darte una síntesis de la manera más clara posible y sin necesidad de ser extremadamente técnicos, todo sea para ponerte en contexto ante la gravedad del asunto e ilustrarte de sus posibles consecuencias.
Fabrizio Ballarino


Hace unos días atrás se registró un hackeo a la base de datos de la empresa Equifax, una organización dedicada a análisis crediticios.

En ese entonces se supo que el inconveniente se produjo en su web principal y dejó vulnerable los datos de más de 143 millones de personas.

Sin embargo, sea por alguna de esas casualidades de la vida o como una consecuencia de aquella causa previa, ahora se acaba de registrar una nueva brecha de seguridad vulnerada para Veraz, la versión local de Argentina para Equifax.
Fabrizio Ballarino


El sitio web argentino Taringa! acaba de sufrir uno de sus mayores ciberataques de su historia, aunque podría decirse que es algo no tan nuevo.

Para ser más precisos, se trata de una brecha de seguridad que la empresa ya había comunicado tiempo atrás advirtiendo de que ciertas personas con malas intenciones tenían acceso a varios datos de un alto número de cuentas de su página.
Fabrizio Ballarino


La firma ZERODIUM es una empresa dedicada a pagar grandes cantidades de dinero para las personas que logren dar con hackeos y exploits de día cero planteados a modo de reto general.

Hoy acaba de dar a conocer dos imágenes que podríamos clasificar como tablas o grillas en donde se visualizan cada uno de los logros a conseguir y su correspondiente recompensa.