Powerless

Las palabras de moda en el ámbito tecnológico actual son censura, anonimato y privacidad. Apartándonos de lo sensacionalista y mediático del tema, es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura).
Pero la censura no es exclusiva de los gobiernos totalitarios; también se ha convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).


Hoy, las diferentes organizaciones (y gobiernos) implementan muchas tecnologías y métodos para bloquear contenidos y restringir el acceso, en un intento por controlar la información de una red diseñada para lo contrario, y los usuarios, el último eslabón de la cadena alimenticia, se las ingenian para no ser devorados por el pez grande y saltarse estos controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).


Es por esta razón que hemos diseñado una nueva entrevista, tipo FAQ (la primera fue sobre las interferencias Wifi y No-Wifi), esta vez enfocada en el filtrado de contenidos y bloqueos de ‘anonimizadores’ vs libertad de expresión, la cual representa la opinión de muchos especialistas en el ramo, y que pretende exponer la situación actual de esta problemática y el futuro que nos depara.

Gyrophone: convierten el giroscopio del teléfono en un micrófono para espiar conversaciones

Las aplicaciones que utilizan el micrófono de tu teléfono tienen que pedir permiso para utilizarlo, pero ¿también para los sensores de movimiento? No, no es necesario. 

Puede no parecer gran cosa, pero los investigadores de seguridad de la Universidad de Stanford y la firma de defensa Rafael han descubierto una manera de convertir los giroscopios de los smartphones en micrófonos. Ellos llaman a su aplicación "Gyrophone" y así es como funciona: los minúsculos giroscopios del teléfono miden la orientación mediante la vibración y la presión de unas placas. Pues resulta que también pueden captar las vibraciones del aire que producen los sonidos, y muchos dispositivos Android pueden hacerlo en el rango de 80 a 250 hertz - exactamente la frecuencia de la voz humana. Por el contrario, el sensor del iPhone sólo utiliza frecuencias por debajo de 100 Hz, y por tanto es menos viable captar las conversaciones.

Por el momento, el sistema de los investigadores sólo puede recoger palabras sueltas (en los experimentos se ha probado a interpretar los números del 1 al 10 en una conversación) o reconocer el sexo del hablante, aunque ellos dijeron que, sin duda, otros expertos en reconocimiento de voz podrían hacer que funcione mucho mejor. 

Durante la próxima semana presentaran su paper en la conferencia Usenix Security pero, por suerte, Google ya está investigando el asunto. "Este primer trabajo académico debe permitir que proporcionemos defensas antes de que haya cualquier posibilidad de explotación real."

Breve repaso a distinas técnicas para impedir el reconocimiento facial

No sé vosotros, pero presiento que después del lanzamiento de las Google Glasses una de sus principales funcionalidades será el reconocimiento de personas en tiempo real. Por ejemplo un policía será capaz de conocer tus datos personales, tu historial y tus antecedentes con sólo mirarte...

Y no sólo su uso estará exclusivamente destinado a las fuerzas de seguridad del estado. Ni hace falta decir que, inexorablemente, ese programa de reconocimiento caerá pronto en manos de hackers que le darán una y mil vueltas al código. Y de ahí surgirán spin-offs que extenderán las capacidades de estos dispositivos que serán capaces de obtener todo tipo de información del ser humano reconocido: las relaciones, nuestros amigos, a dónde viajamos o dónde trabajamos, nuestros gustos y aficiones y, en definitiva, lo que filtramos inconscientemente nosotros mismos en las redes sociales. Y, por qué no, otra información que puede obtener de forma menos ética como nuestro historial de visitas web, las contraseñas si han sido filtradas en un leak público, etc. 

En cierta manera ya existen desplegados numerosas cámaras en aeropuertos, calles y establecimientos que ya reconocen automáticamente a la gente que captan. Pero pronto el software y dispositivos de reconocimiento crecerán exponencialmente llegando al "gran público". Las posibilidades son casi infinitas.

¿Y qué podemos hacer nosotros con el reconocimiento facial?

Cortes y lentitud en Internet a nivel global porque muchos routers no soportan más de 512k rutas BGP (o "la que se avecina")

Ayer usuarios de todo el mundo se quejaban de lentitud y algunos cortes en el acceso a Internet a través de múltiples proveedores: Comcast, Level 3, AT&T, Cogent, Verizon, etc.

¿Se estaba produciendo un ataque DDoS a gran escala, un corte eléctrico en uno de los centros de datos de un gran proveedor de cloud, o quizás una avería en algún cable submarino de datos?... Ninguno de ellos: se trataba de un problema estructural en la forma en la que Internet está construida. Pero empecemos desde el principio...

BGP en Internet

Como todos sabéis y de forma muy genérica, Internet es una gran red global que interconecta cualquier host que se identifica por una dirección IP única. Esto se consigue reenviado los datos de un router a otro y, para conseguirlo, estos routers tienen que tener una tabla de rutas continuamente actualizada.

En esta tabla de rutas están las direcciones IP agrupadas en prefijos que pertenecen a distintos Sistemas Autónomos (AS). Estos AS distribuyen sus rutas y se intercambian la información con otros AS mediante el protocolo BGP (Border Gateway Protocol). Por ejemplo el prefijo de red 192.0.2.0/24 está dentro del AS 64496 y así lo anuncia al resto.

En el último año, de media en Internet se producían diariamente cortes o interrupciones de servicio que afectaban a 6.033 prefijos de 1.470 AS distintos. Es decir, estos cortes suelen ser normales y algunas redes y zonas geográficas son más estables que otras:


Sin embargo ayer y según BGPMon estas cifras subieron a 12.563 prefijos de 2.587 AS distintos, prácticamente el doble. ¿Y qué causó esta inestabilidad? Aquí está el meollo del asunto...

Ya está disponible el material de BlackHat USA 2014

Ya sabéis que la conferencia BlackHat de EE.UU. es uno de los eventos de seguridad más importantes del año. Una agenda superapretada, con ponencias incluso simultáneas, retos, mesas redondas, polémicas y temáticas fascinantes, etc. 

Seguro que algún año tendré la determinación necesaria (y podré tener ahorrado lo suficiente) para volar a Las Vegas en esas fechas, pero hasta entonces, podré seguir disfrutando de sus presentaciones y whitepapers :):

keynotes
  1. Cybersecurity as Realpolitik
briefings
  1. 48 Dirty Little Secrets Cryptographers Don't Want You To Know
  2. 802.1x and Beyond!
  3. A Journey to Protect Points-of-Sale
  4. A Practical Attack Against VDI Solutions
  5. A Scalable, Ensemble Approach for Building and Visualizing Deep Code-Sharing Networks Over Millions of Malicious Binaries
  6. A Survey of Remote Automotive Attack Surfaces
  7. Abuse of CPE Devices and Recommended Fixes
  8. Abusing Microsoft Kerberos: Sorry You Guys Don't Get It
  9. Abusing Performance Optimization Weaknesses to Bypass ASLR
  10. Android FakeID Vulnerability Walkthrough

Ingeniería inversa para principiantes (libro gratuito)

¿Por qué uno debe aprender el lenguaje ensamblador en estos días? A menos que seas desarrollador de sistemas operativos, es probable que no necesites escribir nunca en ensamblador: los compiladores modernos realizan optimizaciones mucho mejor de lo que lo hacen los humanos. Además, las CPUs modernas son dispositivos muy complejos y saber ensamblador no te dará un conocimiento exacto de su funcionamiento interno.

Sin embargo, hay al menos dos áreas en las que un buen conocimiento de ensamblador podría ayudarte: Primero, el análisis de malware/seguridad. Segundo, obtener una mejor comprensión de tu código compilado mientras lo depuras.

Ingeniería inversa para principiantes (en inglés 'Reverse Engineering for Beginners') es un libro gratuito de Dennis Yurichev dirigido a todos aquellos que quieran aprender a entender el código x86 (que representa la mayor parte de ejecutables en el mundo del software) y ARM creado por compiladores C/C++.


Muy, muy recomendable!!

Descarga del libro: http://beginners.re/RE_for_beginners-en.pdf

Interferencias Wifi y No-Wifi

Muchos creen que para montar una red Wifi, basta con comprar un router wifi (al cual se le conecta el internet) y para administrar la red le colocamos el SSID, (ojo no confundir SSID con BSSID) un cifrado WPA o superior, le activamos el DHCP (para la asignación de IPs de la LAN) y finalmente una clave de administración al router lo suficientemente robusta (y nunca cambian el usuario, que por lo general siempre es admin)... Y listo... Espere un momento. ¿No falta algo?... Déjelo así, que ya funciona de maravilla. Todos conectados y felices...

De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la red, la gente se desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- Le metí todas las direcciones MAC de tu LAN en el router y quedó vacano... son 100 palos"
Y al día siguiente...
- Hijuep@&%#... Fulano me robó -dice el admin- La red sigue lenta. Llamemos a Mengano...
Llega Mengano y luego de una revisión "exhaustiva", dijo:
- Patrón; la solución es comprar un router de más calidad. Ese Cisco que tienes es a 54 y solo es compatible con B y G; necesitas uno a 300 y que maneje B/G/N… Tócalo para que veas... Si ves lo caliente que se pone… Eso es porque no soporta todo ese tráfico… Yo lo soluciono. Con “250 palos” verás cómo esa red vuela. Porque el ancho de banda de internet está bien; 10 megas es suficiente-
Y al día siguientes (y la cuenta ir por 350 dólares)...
- Malparid@&%#... -dice el admin- Sigue igual... Llamemos a "Zutano". Ese sí soluciona el asunto
Y al llegar "Zutano", revisó los equipos y como un disco rayado (ya que casi todos los técnicos en mantenimiento de PC dicen lo mismo), explicó:
- Virus... por toneladas. Tienes un zoológico en tu red local... Tienes dos opciones. Le metemos un antivirus a cada equipo, lo cual no es una garantía, o formateamos todos los equipos y los congelamos (freezer) para evitar que se metan más virus. Y tus usuarios que guarden los archivos en una usb o en una carpeta compartida...
- Mmm... Formatearlos y meterles un freezer me parece más razonable
Al final del día...
- Ya está listo... 400 dolores
24 horas después....
- Puta@&%#... Me engañaron de nuevo. Esa mier%$& de red se puso peor... ¿Qué hago? – le preguntó a su asistente, que encogía los hombros al no tener la respuesta.

Instasheep: secuestrar cuentas de Instagram en una red Wi-Fi

Stevie Graham, un programador de Londres, presentó recientemente un informe a Facebook describiendo lo que él veía como una vulnerabilidad en Instagram que podía permitir a alguien secuestrar la sesión de un usuario en base a los datos capturados a través de una red Wi-Fi pública.

Cuando Facebook le dijo que no iba a obtener una recompensa por el bug, Stevie se dedicó a preparar una herramienta de prueba de concepto para explotarla. "Denegado el programa de recompensas. El siguiente paso es escribir una herramienta automatizada que permite el secuestro masivo de cuentas", escribió. "Vuln bastante grave, FB. por favor arreglarla".

Instagram utiliza HTTP para gran parte de sus comunicaciones, transmitiendo en claro el nombre de cuenta del usuario y el id. Y como Graham demostró, hay otros datos que se envían entre el cliente iOS de Instagram y el servicio que se pasan en claro.

"Hackean" un cajero automático para jugar al Doom

Aussie50, un popular usuario de Youtube, ha publicado un vídeo en el que destripa un cajeto automático y lo adapta para jugar al famoso videojuego Doom.
El modelo del cajero es NCR Personas que combina con un PC y pantalla OEM, con un controlador i-Pac para el mapeo y configuración de botones, además del típico PIN pad. ¡Curioso cuanto menos!

¡Borré mis chats de WhatsApp sin querer! ¿Los puedo recuperar?

Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. Veamos primero algunas consideraciones iniciales:

- Por defecto WhatsApp realiza una copia diaria en la tarjeta SD a las 04:00 am y almacena los últimos 7 días en  /sdcard/WhatsApp/Databases/msgstore.db.crypt7. 

 
- Es posible forzar la copia del historial actual (los mensajes más recientes) de forma manual:
 WhatsApp > Botón de menú > Ajustes > Ajustes de chat > Guardar conversaciones


El fichero será guardado en /sdcard/WhatsApp/Databases/msgstore-AAAA-MM-DD.1.db.crypt7.

Es decir, no podremos recuperar los mensajes con más de 7 días de antigüedad y aquellos posteriores a las 4:00 al menos que hayamos hecho previamente una copia de seguridad manual.