Llegan los drones con autonomía ilimitada

CyPhy Works, la nueva empresa del fundador de iRobot Helen Greiner, ha estado trabajando en secreto durante años en algo que involucra a drones y que ya hemos descubierto lo que es: UAVs que pueden operar por cantidades "ilimitadas" de tiempo. No es una especie de pila de combustible revolucionaria o una tecnología de transferencia inalámbrica de energía; más bien, si te fijas bien en la imagen de a continuación, verás que los UAVs de CyPhy están utilizando una nueva solución que en realidad es muy antigua: un cable irrompible que conecta el UAV a su estación de tierra en todo momento.


Mi primera reacción a este sistema puede ser descrita como, "eh, ¿qué?" Quiero decir, ¿un cable? Los cables para robots remotos se utilizaban antes de que tuviéramos las comunicaciones inalámbricas y las baterías. Sin embargo los cables de sujeción tienen una serie de ventajas importantes: pueden transmitir vídeo en alta definición a través de ellos y se pueden enviar comandos y recibir datos de los sensores de forma rápida y fiable. Además no hay que preocuparse por interceptaciones e interferencias o por la cobertura GPS. Y quizás lo más importante, tener una conexión física con el dron te permite enviar energía al mismo, que es donde la "duración ilimitada" entra en juego.

Esta es la novedad, pero hay una gran desventaja al estar atado como una cometa: estar atado. Por eso en CyPhy hablan siempre de microfilamentos porque la palabra "atadura" implica exactamente lo que estás pensando: algo que restringe el movimiento. Sin embargo, no tiene por qué. Como Greiner describe el sistema de AUVSI:

"El mayor problema con los robots terrestres hoy en día es que los mandan dentro de un edificio, se van a bajar las escaleras, no hay comunicaciones, van alrededor de la esquina y no hay comunicaciones. Entras en un bunker y tiene cierto aislamiento y no recibe comunicaciones ", dice Greiner. "Con el filamento, básicamente, se pueden obtener imágenes de vídeo de alta definición todo el tiempo, y luego tiene las ventajas añadida de que no hay retrasos en la recepción, suplantaciones y no pueden ser interceptados." El cable de sujeción utiliza un carrete para que no se enrede. Si se engancha o se rompe, el vehículo puede utilizar su energía de la batería para volar de regreso a su punto de origen.

De por qué prefiero Python a Java, un claro ejemplo lol!

Ya lo dicen en the build, un ejemplo del código necesario en cada lenguaje para cargar una URL vía https y verificar el certificado contra una CA local:

Java, Android SDK:
// Load CAs from an InputStream
// (could be from a resource or ByteArrayInputStream or ...)
CertificateFactory cf = CertificateFactory.getInstance("X.509");
// From https://www.washington.edu/itconnect/security/ca/load-der.crt
InputStream caInput = new BufferedInputStream(new FileInputStream("load-der.crt"));
Certificate ca;
try {
    ca = cf.generateCertificate(caInput);
    System.out.println("ca=" + ((X509Certificate) ca).getSubjectDN());
} finally {
    caInput.close();
}

// Create a KeyStore containing our trusted CAs
String keyStoreType = KeyStore.getDefaultType();
KeyStore keyStore = KeyStore.getInstance(keyStoreType);
keyStore.load(null, null);
keyStore.setCertificateEntry("ca", ca);

// Create a TrustManager that trusts the CAs in our KeyStore
String tmfAlgorithm = TrustManagerFactory.getDefaultAlgorithm();
TrustManagerFactory tmf = TrustManagerFactory.getInstance(tmfAlgorithm);
tmf.init(keyStore);

// Create an SSLContext that uses our TrustManager
SSLContext context = SSLContext.getInstance("TLS");
context.init(null, tmf.getTrustManagers(), null);

// Tell the URLConnection to use a SocketFactory from our SSLContext
URL url = new URL("https://certs.cac.washington.edu/CAtest/");
HttpsURLConnection urlConnection =
    (HttpsURLConnection)url.openConnection();
urlConnection.setSSLSocketFactory(context.getSocketFactory());
InputStream in = urlConnection.getInputStream();
copyInputStreamToOutputStream(in, System.out);

Python:
import requests
x = requests.get('https://certs.cac.washington.edu/CAtest/', verify='load-der.crt')

Las 15 cosas más terroríficas de hackear (infografía)

Estamos en el inicio de Internet de las cosas (IoT), donde una multitud de dispositivos interconectados presentarán un paraíso para los hackers. Una nueva infografía en Web Hosting Buzz presenta algunos escenarios escalofriantes en los que un atacante podría comprometer las tecnologías actuales que transcienden al mundo físico con el consiguiente aumento del riesgo.

Las amenazas van desde el hacking de electrodomésticos, monitores para bebés o neveras inteligentes hasta habitaciones de hotel e incluso aeropuertos y reactores nucleares.

A principios de este año, hackers comprometieron 100.000 electrodomésticos inteligentes y los utilizaron para enviar 750.000 mensajes de spam.
En abril, una pareja de Estados Unidos se despertó con el sonido de un hombre gritando "wake up baby" a través de su monitor de bebé inalámbrico.
Este verano un consultor de seguridad usando sólo un iPad fue capaz de tomar el control de las luces, las temperaturas y las persianas de 200 habitaciones de un hotel en China.
Muchos cajeros automáticos en todo el mundo siguen utilizando el obsoleto Windows XP. 

En junio de dos escolares canadienses hackearon los cajeros automáticos de Montreal antes avisar del riesgo al banco.
Los automóviles de hoy en día contienen 50 o más unidades de control electrónico y los hackers pronto serán capaces de desbloquear y arrancar el vehículo mediante el envío de un sencillo SMS. Ya se ha demostrado que es posible hackear cualquiera de los equipos de baja potencia en un coche moderno en menos de 10 segundos.
Hasta aquí en Hackplayers ya hemos demostrado que muchos de los gadgets que tenemos en casa hoy pueden ser comprometidos.
Por no hablar de que las consecuencias podrían ser aún más importantes si tenemos en cuenta las plantas de energía, los equipos médicos e incluso los aviones que están ahora conectados a Internet...

Esta es una infografía no para generar temor, si no para que los fabricantes tomen conciencia y dediquen sus recursos a mejorar la seguridad de los productos (vaya semana llevamos de reivindicaciones XD):

Bash gráfico ¿por qué no? (GUIs)

Quien siga el blog sabrá lo asiduo que soy al bash script. Mucha gente se equivoca con este lenguaje; sobre todo en que con el no podemos hacer nada visual...

Hace ya algún tiempo tuvimos que llevar acabo un sistema de autenticación de usuarios, una vez acabado se nos planteó un problema.

El "Sr administrador de red" no había visto en su vida un sistema Linux, y por descontado no tenía ni idea que era un servidor Radius y mucho menos como administrarlo. Por lo tanto me tocaba dárselo mascadito (administración de usuarios, creación de credenciales y certificados, tiempos de conexión permitidos, logs, etc., etc.) y  por supuesto le hice un script muy completito.

Lo bueno fue cuando me mandaron a explicarle como funcionaba el script (cosa de niños)...el hombre cuando vio el terminal lo vio negro, negro (en ambos sentidos de la palabra) su cara era un poema frente al parpadeo constante del prompt.

Tras esto mi jefe propuso hacerle un frontend mas "amigable" con php, lo cual nos horrorizó... Después de auditar  el ISP pretendían conectarse al Radius por web?...y lo mejor fue el plazo... 3 días...

Puff necesitaba que mi script pudiese interactuar gráficamente con este hombre y rápido...

Fue ahí donde conocí Zenity.

Hackers, ya estamos en el diccionario de la RAE pero seguimos siendo malos...

Seguro que muchos habréis leído que después de 13 años el diccionario de la Real Academia Española de la Lengua (RAE) ha sido actualizado con casi 5.000 entradas nuevas y 22.000 modificaciones y se han incluido términos más acordes a la era digital en la que vivimos: Dron, Friki, Tuit, Red social, Bloguero, Pantallazo, Chat, USB, Tableta electrónica, Intranet, Wifi, Hacker... coño! han incluido hacker!... ummm.... a ver que han puesto:


Joder, pues que queréis que os diga, a mi personalmente esta escueta descripción me deja frío ¿o soy yo el único?. Sinónimo de "pirata informático", veamos...:

"Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata informático logró jaquear los sistemas de seguridad» (Clarín@ [Arg.] 19.6.05)."

Ahí mejoramos pero, señores catedráticos, no siempre lo hackers utilizan sus conocimientos para acceder ilegalmente a sistemas o redes ajenos... ¿no hubiese mejor haberse basado en la descripción de la Wikipedia? Por ejemplo:


"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats"."

Medítenlo y por favor y no tarden otros 13 años en actualizar esta definición...

20 de octubre de 2014. Just another carta abierta abocada a la ignoracia.

Nuestro servidor de túneles siempre online (3ª Parte) icmp-tunnel y VPN PPTP

Siguiendo con esta serie de entradas hoy veremos una técnica más que hay que conocer (indispensable) y empezaremos con el tema de las VPNs... Creo que todo el mundo sabe que es una VPN pero por si acaso, vamos a refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos.

La conexión VPN a través de Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece como si fuera un enlace privado— de allí la designación "virtual private network".

POODLE o cómo un caniche mató a SSL

Poodle o Poodlebleed es una vulnerabilidad en el diseño de la versión 3.0 de SSL. Poodle es en realidad un acrónimo de Padding Oracle On Downgraded Legacy Encryption. La vulnerabilidad permite el descifrado de texto plano de conexiones seguras. El error fue descubierto por el equipo de seguridad de Google, concretamente por el investigador Bodo Möller en colaboración con Thai Duong y Krzysztof Kotowicz. Ver paper.

Y si no soportas TLS pues aguanta SSL...

Aunque SSL 3.0 tiene casi 15 años, muchos servidores y navegadores web siguen utilizando hoy en día. Cuando los navegadores web fallan al intentar usar una versión de SSL más reciente (es decir, TLS 1.0, 1.1 o 1.2), pueden recurrir a una conexión SSL 3.0. Aquí es donde comienza el problema.
Debido a que un atacante puede provocar fallos en la conexión, incluyendo el rechazo de conexiones TLS 1.0/1.1/1.2 , puede forzar el uso de SSL 3.0 y luego explotar el bug Poodle con el fin de descifrar el contenido transmitido de forma segura entre un servidor y un navegador.

Este ataque es similar al ataque BEAST y también permite extraer el texto plano por partes desde una conexión SSL, por lo general los datos de cookies. Pero a diferencia del ataque BEAST no requiere un control tan extensivo del formato del texto en claro y por lo tanto es más práctico.

anonabox: un mini-router para acceder a Tor que resultó ser un fraude!

¡Atentos porque el proyecto es un fraude!:
"los usuarios de Reddit demostraron que el hardware se trataba de un router chino que puede adquirirse en AliExpress por USD $19.62, mientras que Anonabox se ofrecía a más de USD $45." y "...Anonabox utilizaba una instalación ligeramente modificada de OpenWRT. El dispositivo se mostraba como una solución que sólo tenía que conectarse a un módem o router para proteger tu privacidad, pero se dice que su configuración por default tiene una contraseña de root genérica (“developer!”), Wi-Fi abierto, y SSH abierto..." Ver enlaces actualizaciones abajo. 

Recientemente se ha creado una campaña de Kickstarter para Anonabox, un interesante router-hardware con software de código abierto que redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red Tor, ocultando la dirección IP del usuario y evitando la censura.

Pero lo que más llama la atención es su ajustado precio (
vale unos 45 dólares) y que es tan pequeño como un paquete de cigarrillos, lo que permitirá al usuario llevarlo siempre encima y por ejemplo conectarlo a un cable ethernet de la oficina para hacer un trabajo sensible o en un cibercafé en China para evadir el Gran Firewall.

No es el primer proyecto que intenta integrar Tor directamente en un router, pero si quizás el que mejor equilibrio tiene entre precio, fácil configuración, tamaño y seguridad. "para nosotros era importante que fuera portátil y pequeño para que se pueda ocultar con facilidad o incluso tirar de inmediato si hay que deshacerse de él." comenta Germar, uno de los consultores de TI independientes que pasaron los últimos cuatro años desarrollando el Anonabox.

No obstante recordar que Anonabox o cualquier elemento que facilite el acceso a Tor no protege totalmente la privacidad del usuario. Si utiliza el mismo navegador para sus actividades de Internet anónimas y normales, por ejemplo, los sitios web pueden utilizar técnicas de "fingerprinting" en el navegador como cookies para identificarle. Por no hablar de la ejecución de algún exploit e instalación de malware que pueda comprometer la máquina del usuario...

Fuente: http://www.wired.com/2014/10/tiny-box-can-anonymize-everything-online
Crowdfunding: https://www.kickstarter.com/projects/augustgermar/anonabox-a-tor-hardware-router


Actualizaciones: 
- Kickstarter pulls Anonabox, a Tor-enabled router that raised over $585,000 
- Kickstarter suspende la campaña de Anonabox

El Escritorio Movistar, un servicio con ruta sin comillas más espacios... y hasta dentro (escalado de privilegios local)

Hoy vamos a ver una vulnerabilidad que Gjoko 'LiquidWorm' Krstic (@zeroscience) reportó a Telefónica el 23 de septiembre y que, después de días de absoluta ignorancia, ha decidido publicar (fuente aquí). 

Afecta a la versión 8.7.6.792 del gestor de conexiones 'Escritorio Movistar', aunque yo lo he probado en la versión 8.6.5.594 y también es vulnerable:



En concreto es un fallo en el servicio TGCM_ImportWiFiSvc que no entrecomilla la ruta del ejecutable que llama:

C:\>sc qc TGCM_ImportWiFiSvc
[SC] QueryServiceConfig CORRECTO

NOMBRE_SERVICIO: TGCM_ImportWiFiSvc
        TIPO               : 10  WIN32_OWN_PROCESS
        TIPO_INICIO        : 2   AUTO_START
        CONTROL_ERROR      : 1   NORMAL
        NOMBRE_RUTA_BINARIO: d:\Program Files (x86)2\Movistar\Escritorio Movistar\ImpWiFiSvc.exe
         GRUPO_ORDEN_CARGA  :
        ETIQUETA           : 0
        NOMBRE_MOSTRAR     : TGCM_ImportWiFiSvc
        DEPENDENCIAS       :
        NOMBRE_INICIO_SERVICIO: LocalSystem

C:\>icacls "d:\Program Files (x86)2\Movistar\Escritorio Movistar\ImpWiFiSvc.exe"

d:\Program Files (x86)2\Movistar\Escritorio Movistar\ImpWiFiSvc.exe BUILTIN\Administradores:(I)(F)
                                                                    NT AUTHORITY\SYSTEM:(I)(F)
                                                                    NT AUTHORITY\Usuarios autentificados:(I)(M)
                                                                    BUILTIN\Usuarios:(I)(RX)

Se procesaron correctamente 1 archivos; error al procesar 0 archivos

Si ShellShock afecta a Linux y Android se basa en Linux... ¿por qué todavía no has actualizado bash en tu móvil?

Después de más de dos décadas, Bash sigue siendo comúnmente usado en Unix, Mac OS X, Linux y... por supuesto Android, nuestro nuestro SO favorito para el móvil, también lo ha heredado.

Mientras que en los sistemas operativos de escritorio Bash se ha actualizado casi "de inmediato", la versión de Android sigue estando sin parchear. Si no quieres que tu smartphone sea vulnerable, puedes descargar tanto la versión actualizada como la preparada por 3lo0sh del foro XDA. Esta versión está parcheada y es, por supuesto, de código abierto, por lo que puedes verificar el código por tu cuenta. El Bash parcheado trabajará con todos los dispositivos ARM con Android, es decir, con la gran mayoría de los teléfonos liberados hasta el momento.

Para instalar el parche en tu dispositivo tiene que estar rooteado. El binario descargado necesita ser puesto en /system/xbin y luego hacerlo ejecutarble en Terminal a través de shell ADB. Esto puede hacerse siguiendo unos comandos muy simples mostrados en el hilo:  


http://forum.xda-developers.com/android/software-hacking/dev-lastest-bash-android-t2898295