¿Deseas hackear? Mac OS X Lion y LDAP te lo permiten

Mac OSX Lion es el último grito de la moda en los usuarios de computadoras Apple Mac y por supuesto, es un sistema operativo con una gran cantidad de features nuevas utilidades pero la explotación de bugs de forma totalmente “legal” se lleva la corona.

Recientemente se descubrió un bug en el protocolo de autenticación LDAP que permite a los usuarios del flamante Mac OSX Lion hacer uso de cualquier recurso o servicio en la red sin la necesidad de proporcionar una contraseña válida.

Estos informes ya datan de hace un par de meses y se esperaba que la actualización de Mac OSX 10.7 a la 10.7.1 solucionara este problema. No lo hizo.

Ya han habido un sinfín de reportes de este problema y sin embargo, la empresa de Cuppertino no ha hecho nada por solucionarlo y al día de hoy no se tienen mas novedades al respecto.

¿Soy vulnerable?
¡Por supuesto que si! Siempre y cuando seas usuario de cualquier sistema operativo que no sea Mac OSX Lion ya que los malditos Apple Fan Boys no son los afectados por este bug sino todo lo contrario. Pueden hacer uso ilimitado de los recursos de cualquier red sin poseer la clave para el mismo. EN TU CARA LINUX!

Esto no significa que podrás colgarte de redes wireless sin tener la clave. Pero una vez que estés en una red, podrás acceder a carpetas compartidas, impresoras y cualquier recurso de red simplemente con poner cualquier clave en caso que nos la solicite.

iPhone 4 ya no es seguro; Hackeado

En el pwn2own, parte de la conferencia de seguridad en CanSecWest de Vancouver y luego del el hackeo de los navegadores web Safari e Internet Explorer, toca el turno de los smartphones.

El primero en caer ha sido el iPhone 4 a manos de un conocido en estas lides, el hacker Charlie Miller especializado en reventar la seguridad en terminales con iOS como demostró en 2007 y 2009 con las distintas versiones del iPhone que Apple ha ido comercializando.

Para hackear el iPhone 4 Miller empleó una vulnerabilidad de la versión móvil del navegador web Safari incluído en el smartphone y desde ahí logró eludir el sistema de seguridad (Data Execution Prevention) del iOS para obtener acceso a los contactos de usuarios.

El iPhone 4 ejecutaba iOS 4.2.1 y Miller indicó que la vulnerabilidad persiste en la última versión del sistema iOS 4.3, aunque el hacker explicó que su exploit fallaría en esa versión por la capa de seguridad ASLR (Address Space Layout Randomization) implementada por Apple en la última versión del firmware.

Tras el iPhone 4, esperan el reto una BlackBerry con RIM OS, el Samsung Nexus S con Android y el Dell Venue Pro 7 con Windows Phone 7. Para esta última plataforma estaba previsto un exploit preparado por otro conocido hacker, GeoHot, aunque parece que al final no aparecerá concentrado en la demanda de Sony por ser uno de los que contribuyeron al hackeo de la PS3.

Cómo hackear Facebook

Esto me recuerda a los fines de los años ’90 en donde uno de los cáliz sagrados de la informática eran el hackeo a Hotmail o Yahoo. Últimamente este equivalente era Gmail. En fin. Con las redes inalámbricas de hoy en día es posible con sniffers capturar datos que viajan en el aire y obtener información sensible.

Gracias a una extensión de Firefox, esta tarea no es mas difícil que instalar una extensión (plug in) y un par de clicks. En unos pocos instantes tendremos toda la información necesaria para penetrar en cuentas de Facebook y de ahí un salto a otros datos mucho mas sensibles.

El nombre de la extensión con la que podremos lograr este milagro es Firesheep y nos permite ver los datos de los usuarios conectados a redes sociales como Facebook o Twitter e incluso robar su identidad online. Por desgracia, es fácil y rápido lo que podría ser muy peligroso en manos de cualquier novato en el ámbito del pseudo hacking.

Para esta técnica, se aprovecha de redes inalámbricas no seguras, donde las cookies no están encriptadas.

El uso del protocolo SSL para brindar las direcciones HTTPS al momento de logearnos en un sitio web o comenzar a realizar algún tipo de transacción comercial en sitios de compras online es muy común, pero en el resto de la navegación, el protocolo no se utiliza por lo que cualquier persona con algunos conocimientos en redes puede hacerse pasar por nosotros sin demasiados embrollos tan solo compartiendo la misma red Wi-Fi.

El problema
Antes de que a todos se les empiece a hacer agua la boca, les advierto que esta técnica es solamente funcional en redes WLan por lo que será imposible que la apliques a la cuenta de tu novia o tu ex a la cual querés espiar. En ese sentido, tendrás mas suerte pidiéndole la clave con una pistola en la cabeza.

Usuarios de Windows
Los usuarios del sistema operativo de Redmond tendrán que hacer un paso extra para poder ejecutar esta aplicación de FireFox y consiste en instalar el WinpCap antes de ejecutar el plugin que nos permitirá capturar los datos y los pasos son los siguientes:

Descargamos e instalamos WinpCap desde el sitio oficial y una vez finalizado ese paso, procedemos a descargar e instalar la extensión XPI de Firefox que nos proporcionan desde la web de FireSheep.

Cuando comenzamos a utilizar el plugin, solo debemos clickear en el botón START CAPTURE y comenzará a arrojarnos los datos de las personas que se encuentren conectadas a una red social como Facebook o Twitter. Solo debemos seleccionar la de nuestra preferencia y eso será todo. Podremos utilizar esa cuencta como si fuera nuestra.

Ya hemos “hackeado” con esta técnica, cuentas de Flickr, Twitter, Facebook o cualquier otra que no posea un encriptado de cookies efectivo.

Contramedidas
Como contramedidas podríamos destacar que es un factor imporante conectarte a tus cuentas solo si el sitio web posee HTTPS aunque en muchos casos es en vano puesto que cuando nos logeamos en Twitter, obtenemos una navegación bajo SSL con HTTPS sin embargo, FireSheep también asume el poder sobre la red del pajarito sin importar su encriptación.

Creo que como consejo extra podría recomendarte que no revises sitios web en redes públicas que requieran brindar tu clave como redes sociales, sitios bancarios o financieros ni ningún otro servicio que pueda brindar datos relevantes sobre tu persona (email, teléfono, claves de acceso, tarjetas de crédito, domicilio, etcétera). La paranoia ante todo.

Twitter y el XSS, desconcierto en la Casa Blanca

El ataque realizado esta mañana a la web de Twitter provocó una gran confusión en la red del pajarito y nuevamente puso en evidencia la seguridad reinante en el sitio al afectar en pocas horas a miles de usuarios e incluso llegar a personalidades como el mismísimo Robert Gibbs, portavoz de la Casa Blanca.

Twitter por su parte informó esta tarde desde su blog que el problema había sido resuelto y se molestó en disculparse con todos los usuarios

Sarah Brown, esposa del ex primer ministro británico, Gordon Brown, reconocida y activa usuaria de Twitter con mas de 1,000,000 de seguidores en la red social, fue una de las miles de víctimas de este molesto bug informático cuando apenas unos minutos antes, un mensaje había convertido su perfil de Twitter en un enlace directo a una página pornográfica de aparente origen japonés.

Mientras tanto, desde EE.UU., el portavoz de la Casa Blanca, Robert Gibbs, declaraba a sus casi 100.000 seguidores que su cuenta se había vuelto “loca“, en obvia alusión a los mensajes incoherentes que lanzaba.
“Ninguna idea de por qué envió ese mensaje o siquiera qué es lo que es… estoy avisando a los chicos del Servicio Técnico”, comentó Robert Gibbs.
“Hay un problema serio con los servidores de twitter” fué el comentario de Gibbs. Una de las personas mas influyentes a la hora de brindar mensajes al presidente estadounidense Barack Obama quien pocos minutos después recuperó el control de su cuenta y volvió a su rutina normal antirepublicana.

En el incidente de hoy, algunos script kiddies, aprendices de los llamados piratas informáticos, aprovecharon un tipo de vulnerabilidad de seguridad identificado con el método “XSS” (Cross-Site Scripting), una práctica basada en incrustar códigos de web poco fiables en otras.
Esa especie de grieta en el código de la web sirvió a algunos usuarios para introducir un tipo de código (JavaScript onMouseOver) que se activa automáticamente, con tan solo mover el cursor del ratón por encima de un mensaje.
De esta manera o simplemente entrando en la página, se envían mensajes sin control de los propios dueños de la cuenta, saltan unos anuncios repentinos en ventanas pop up o se envían enlaces a páginas poco fiables, como ocurrió hoy con algunas de contenido pornográfico.

Las buenas noticias son que este problema solo afectó a aquellos que utilizan el servicio a través de la web y no a quienes accedían al mismo desde clientes de escritorio como TweetDeck, Mixero, Destroy Twitter o desde clientes móviles para teléfonos celulares como los iPhones o las tablet iPads.

Una aclaración que vale la pena destacar es que no es necesario el cambio de contraseñas de las cuentas afectadas ya que este XSS solo ejecutaba un pedido de apertura URL y no intentaba almacenar cookies o información sensible de otro tipo proveniente de los usuarios.

Como dato adicional, esta semana el programador Magnus Holm liberó a su primer worm (gusano) llamado Rainbow el cual se reproduce en forma ilimitada y el mismo Holm comentó al diario estadounidense The New York Times que quería experimentar el fallo que había sido explotado con anterioridad. Twitter también comentó que este fallo se había detectado en el transcurso del mes pasado, pero al actualizar e intentar una serie de mejoras en su sitio web, volvieron a activarlo aunque claro, de manera totalmente inintencional.

Solo resta esperar que estos problemas no vuelvan a ocurrir y rezar para que los administradores de la red social estén mas atentos a la seguridad de sus sistemas. Incluso este incidente nos trae a colación lo ocurrido en Facebook hace un par de meses sobre el error de un sistema de traducción que lanzó una serie de obsenidades a gran parte de los usuarios.

WPA 2 vulnerable

Acaban de encontrarle una vulnerabilidad conocida como “Hole 196” al protocolo de seguridad más fuerte de cifrado y autenticación Wi-Fi y que puede comprometer la seguridad de la red. La vulnerabilidad fué descubierta por la empresa AirTight Networks, y aprovecha un problema del estándar IEEE 802.11 (Revisión, 2007) permitiendo un ataque del tipo man-in-the-middle, es decir, una persona conectada a la red puede descrifrar contenidos de otros.

La vulnerabilidad Hole 196, toma el nombre de la página del estándar 802.11 donde se encuentra la vulnerabilidad en sí, se puede tratar como un exploit man-in-the-middle, mediante el cual un usuario interno y autorizado previamente en las red Wi-Fi WPA2, puede descifrar de manera inalámbrica datos privados de otros usuarios, inyectar tráfico malicioso en la red y comprometer otros dispositivos usando software libre.

El investigador que descubrió Hole 196, Md Sohail Ahmad, manager tecnológico de AirTight, demostrará el problema en la conferencia Black Hat, que tendrá lugar en Las Vegas y posteriormente en DEF CON 18.

Tenemos que remarcar que la variación AES (Advanced Encryption Standard) de WPA2 no ha sido crakeada y no se necesita ataque de fuerza bruta para explotar la vulnerabilidad, ello es debido a que todos los clientes reciben tráfico broadcast desde un punto de acceso, utilizando una clave común compartida.

Ese es el camino que de manera inversa puede ser explotado ya que al enviar un paquete broadcast malintencionado mediante la clave temporal de grupo a un equipo, recibirá una respuesta del tipo “GTKs do not have this property” cifrado mediante la clave privada del usuario, que, sabiendo la MAC, permite descifrar el contenido que transfiera en la red el usuario en cuestión o bien lanzar un ataque DoS, evitar/filtrar tráfico, etc.

Recompensa de 500 dólares por descubrir agujeros en Chrome

Chrome, el navegador abierto de Google, está ofreciendo una recompensa económica para que informáticos externos trabajen en la búsqueda de fallos en el navegador.

Chromiun, que está detrás del nacimiento de Chrome, reconoce que la iniciativa no es original, sino que la implantó Mozilla y con considerable éxito. La recompensa comienza en los U$S 500 para fallos sencillos y llega a los U$S 1.337 por los más graves. El dinero saldrá de las arcas de Google….se podrían haber jugado un poco mas no?

Cualquier tipo de agujero puede ser recompensado, y no sólo los de seguridad. Quedan exentos del concurso las personas que han trabajado en la escritura del código de Chrome y de Chromium Project.

Vía: ElPaís.com

Vulnerabilidad en Windows 7

Microsoft publicó el primer anuncio de vulnerabilidad de las denominadas “zero day” que afecta exclusivamente a Windows 7 y a Windows server 2008. Se trata de un problema del Server Message Block que permite ataques de denegación de servicio. Según el boletín de seguridad que ha publicado Microsoft, esta vulnerabilidad no permite tomar el control del ordenador ni instalar código malicioso, sino simplemente bloquearlo. No se anunció fecha para la publicación de un parche.

Windows 7 ya puede “presumir” de tener el primer “zero day exploit”, la primera vulnerabilidad detectada y que aún no dispone de parche para solucionarla y que es exclusiva de Windows 7. Microsoft ha publicado en su boletín que ha detectado este agujero de seguridad en el sistema que aprovecha un problema con el SMB (Server Message Block) y que es capaz de bloquear el ordenador utilizando una URL especialmente diseñada para aprovechar esta vulnerabilidad.

En el boletín de seguridad publicado por Microsoft se aclara que la empresa es consciente que el código de la vulnerabilidad está publicado pero que no tiene noticia de que se estén produciendo ataques aprovechando este problema. Según el análisis de seguridad, la vulnerabilidad solamente permite bloquear la computadora, no tomar el control del mismo o introducir código malicioso.

Aunque se afirma que se trabaja en publicar un parche que solucione el problema, no se ha anunciado ninguna fecha para su salida. Solamente se aclara que “Microsoft tomará la acción apropiada para ayudar a proteger a sus consumidores”. Mientras tanto en el propio boletín se recomienda bloquear con el firewall los puertos TCP 139 y 445.

Según expertos en seguridad, se trata de puertos que normalmente es bueno tener bloqueados, sobre todo en entornos empresariales, pues son utilizados por numerosos ataques.

Ikee: primer virus para iPhone

El aumento de popularidad de los smartphones en las telecomunicaciones e informática móvil mundial traerá consecuencias negativas como el auge de malware en la plataforma. En especial para el iPhone, uno de los más extendidos, que ya cuenta oficialmente con su primer virus, aunque sólo afecta a equipos desbloqueados y en principio es inofensivo y puede ser fácilmente eliminado. Sin embargo, la publicidad del virus y la publicación del código fuente permitirá otros gusanos no tan bondadosos.

Un diseñador web australiano dice haber creado el primer virus para el teléfono inteligente de Apple y el reproductor iPod touch. El gusano no es destructivo y únicamente cambia el fondo de pantalla del usuario por una imagen del cantante inglés de música pop Rick Astley.

Ashley Towns, pseudónimo del autor del gusano, explicó que “el virus en sí no es malicioso y no está ahí para hacer daño, simplemente está para divertirse y para despertar a la gente un poco concienciando de la necesidad de proteger el celular con una contraseña segura”.

Towns infectó inicialmente unos 100 teléfonos aunque al propagarse a través de los contactos ya no es posible controlar la infección, en principio en Australia, aunque ya estará circulando por medio mundo.

El virus puede ser eliminado fácilmente cambiando la contraseña del terminal y borrando algunos archivos, pero la publicación del código fuente completo del programa malicioso y de sus variantes permitirá la llegada de otro tipo de malware que no se limitará a ilustrar a los usuarios con la imagen del cantante favorito del autor.