Categoría: Hacking

Fabio Baccaglioni

Los comandos AT (ATtention) se utilizan en telefonía desde hace muchos años y son una herencia de la vieja época de modems simples, estan estandarizados y se utilizan para conexiones telefónicas todo el tiempo por detrás de lo que usualmente vemos. Ahora bien, casi todas las marcas agregaron sus propios comandos AT propietarios para funciones que cada empresa maneja.

Estos comandos se pueden enviar por conexión USB (como vulnerabilidad estamos hablando de una en la que se necesita acceso físico al equipo) y ahí se destapa una enorme caja de Pandora de posibilidades que nadie conocía.

Una investigación de la University of Florida la Stony Brook University y el Samsung Research America sobre unos 2000 firmwares para Android encontró 3500 tipos de comandos AT nuevos utilizados por cada marca que van desde ASUS a Google, HTC, Huawei, Lenovo, LG, LineageOS, Motorola, Samsung, Sony, y ZTE entre otros.

Una vez conectado al USB algunos teléfonos (la mayoría) dejan pasar los comandos AT aun con el teléfono bloqueado, en algunos casos hay que tener el modo debug activado pero en la mayoría no. Estos comandos permiten desbloquear el teléfono, resetearlo, cambiarle el firmware, extraer información y cualquier cosa imaginable (dependiendo del firmware).

La mayoría de estos comandos no estan documentados pero si alguien posee acceso a sus especificaciones (sea porque se filtró desde algún fabricante) podría tener acceso total a un equipo robado, aquí hay una lista con miles de los comandos identificados pero la mayoría sin especificar qué hacen.

El research completo lo encuentran aquí.
Y para los que crean que jamás podrán ser vulnerados: tengan en cuenta la cantidad de veces que han cargado su equipo ya sea con el cargador de un tercero o en algún espacio público, más allá de que ya robándotelo de las manos pueden hacer lo que quieran el uso del USB en espacios públicos tampoco es seguro, aunque sea para cargar solamente, es una típica vía de entrada que se puede explotar fácilmente gracias a estos comandos.


Via Bleeping Computer

 

Fabio Baccaglioni


Interesante bug en el SoC de la Switch, el NVidia Tegra X1, provoca que se pueda tener acceso a inyectar código en la Nintendo Switch. Me encanta cuando algún hacker se toma el trabajito de investigar hasta el detalle cómo romper las barreras ridículas que imponen los fabricantes, pero aclaremos, esto no es para cualquiera, es para quien no tenga problemas de perder una Switch.

Nintendo ya vendió más de 14 millones de consolas y si bien algunos medios hablan de la imposibilidad técnica de parchear esta vulnerabilidad lo interesante no vendría a ser eso (en mi opinión, claro) ya que la gran mayoría no va a arriesgar sus equipos. Es más, si fuese por el tema piratería Nintendo puede bloquear cuentas de usuario (por ende consolas) sin problemas porque todo debe validar con un servidor.

Pero vamos a lo entretenido, la vulnerabilidad "Fusée Gelée": resulta que se le puede forzar al USB pasarse de memoria y evitar la protección del bootROM, esto implica que logrando que el buffer se pase se puede inyectar código al espacio de usuario y ejecutarlo. Es un típico problema que se podría resolver si no fuere porque no hay forma en la Switch de cambiar el comportamiento con una actualización de firmware.

La gran mayoría de los porductos que usamos en la actualidad poseen una serie de fusibles que son "quemados" al salir el producto a la calle, con esos fusibles se permitía modificar firmware hasta cierto punto, luego, en el equipo final, ya no son necesarios y se eliminan. Así que por el momento no habría forma para NVidia y Nintendo de mitigar eso.

Lo divertido del caso es que para lograr reventar el buffer se utilizó un conector modificado en el USB y este cortocircuito físico provoca el overflow, esas cosas son geniales.



Obviamente ya hay grupos preparando sus propios bootloaders para poder ejecutar versiones de Linux dentro de la Switch aunque el riesgo es altísimo porque Nintendo controla voltajes por software así que es peligroso para el hard, pero vamos, es hacking y el hacking se trata de probar hasta dónde es posible!

¿Puede usarse para piratería? Pues sí, Team Xecuter está pensando en eso, aunque Katherine Temkin de Reswitched se opone completamente, una cosa es jugar con la consola, otra terminar forzando a Nintendo para que modifique las Switch y ya no se pueda. ¿Qué sentido tendría?

Los de ShofEL2 tienen un exploit fácil de ejecutar, hasta está disponible el código fuente por si alguien quiere experimentar arruinando su Switch por ser un script kiddie Lo interesante es que al haber entrado ahora pueden detectar un montón de bugs más, cosa que ya está sucediendo, por lo que puede abrirse la caja de pandora de accesos para la libre ejecución.

No es algo por lo que los fabricantes de consolas no pasen habitualmente, hay mil casos en las Playstation, hasta en XBox, todo hard es hackeable hasta cierto punto y las primeras versiones suelen ser las más aptas ya que no estan tan pulidas y salen al mercado con bugs.

Más info en Reswitched, Fail Overflow, Eurogamer
Fabio Baccaglioni


Con todo el ruido que hay en los EEUU por los mensajes de emergencia falsos en teléfonos resulta que el protocolo LTE tiene tantas vulnerabilidades que podrían explotarse para realizar envíos de ese tipo.

No es la única vulnerabilidad: hay unas diez detectadas por la Purdue University y la University of Iowa de las cuales pudieron corroborar ocho utilizando SIMs de distintos operadores de los EEUU.

Entre las fallas de seguridad una permite inferir la posición de un teléfono y cambiarle la ubicación en base a la señal de torre, otras generar ataques de denegación de servicio, agotarle la batería a los equipos, desconectar completamente a la víctima de la red, degradar a 2G o 3G, y así.

Las dos universidades no probaron la vulnerabilidad de enviar un mensaje masivo de emergencia por la obvia razón de no terminar ellos presos, pero el riesgo está. Las vulnerabilidades son corregibles desde los ISP por lo que probablemente en los próximos meses algunas redes corrijan estos errores pero ¿Lo harán las redes de todo el mundo? Uno suele concentrarse en las vulnerabilidades de los equipos de usuario personales o corporativos pero rara vez en los ISP salvo cuando alguna vulnerabilidad masiva es aprovechada.

La causa principal de estas vulnerabilidades es la falta de seguimiento de los protocolos de seguridad, falta de encripción o de handshake adecuado y pueden ser aprovechados por un hardware muy modesto (según los investigadores unos USD 2000) , por ende por prácticamente cualquier atacante.

Via ZDNet y el paper aquí
Fabio Baccaglioni


Es difícil empezar este post pero me siento obligado a escribir al respecto porque la mayoría de los medios más tradicionales estan llenando de confusión el tema, sí, hay vulnerabilidades terribles encontradas en los procesadores, una afectaba a Intel y casi todos se centraron en estos procesadores pero no, no es la única, hay varias y TODOS, repito, TODOS los procesadores estan en problemas para TODOS los sistemas operativos.

No es amarillismo, es un hecho, "Meltdown" y "Spectre" son los nombres de las dos vulnerabilidades más importantes encontradas a la fecha y lamentablemente el mismo diseño de los procesadores las hace virtualmente imposibles de corregir hasta que no se diseñe una nueva arquitectura interna mejorada contemplando estas fallas. Mientras tanto todo bugfix, ya sea desde BIOS/UEFI o sitema operativo será un parche para mitigar el problema y, en muchos casos, afectando la performance de dichos procesadores para ciertas aplicaciones o cargas.
Fabrizio Ballarino


Ni bien dio comienzo el día de hoy el mundo digital saltó con una alerta roja: habían hackeado el protocolo WPA2 de las conexiones Wi-Fi. Esto fue posible mediante el exploit denominado como KRACK (Key Reinstallation AttaCKs) que funciona explotando el handshake de cuatro vías.

Hasta ahí podríamos decir que ese es el encabezado de la noticia con un resumen bien técnico pero, para las personas de menores conocimientos... ¿Qué quiere decir toda esa ensalada de términos raros?

Desde Tecnogeek decidimos hacer una nota con un panorama general en base a una explicación más sencilla. Vamos a tratar de darte una síntesis de la manera más clara posible y sin necesidad de ser extremadamente técnicos, todo sea para ponerte en contexto ante la gravedad del asunto e ilustrarte de sus posibles consecuencias.
Fabrizio Ballarino


Hace unos días atrás se registró un hackeo a la base de datos de la empresa Equifax, una organización dedicada a análisis crediticios.

En ese entonces se supo que el inconveniente se produjo en su web principal y dejó vulnerable los datos de más de 143 millones de personas.

Sin embargo, sea por alguna de esas casualidades de la vida o como una consecuencia de aquella causa previa, ahora se acaba de registrar una nueva brecha de seguridad vulnerada para Veraz, la versión local de Argentina para Equifax.
Fabrizio Ballarino


El sitio web argentino Taringa! acaba de sufrir uno de sus mayores ciberataques de su historia, aunque podría decirse que es algo no tan nuevo.

Para ser más precisos, se trata de una brecha de seguridad que la empresa ya había comunicado tiempo atrás advirtiendo de que ciertas personas con malas intenciones tenían acceso a varios datos de un alto número de cuentas de su página.
Fabrizio Ballarino


La firma ZERODIUM es una empresa dedicada a pagar grandes cantidades de dinero para las personas que logren dar con hackeos y exploits de día cero planteados a modo de reto general.

Hoy acaba de dar a conocer dos imágenes que podríamos clasificar como tablas o grillas en donde se visualizan cada uno de los logros a conseguir y su correspondiente recompensa.
Nicolas Chamatropulo


Microsoft termino el soporte para la mayoría de las computadoras con Windows XP en el año 2014, pero a partir del dia de hoy está ofreciendo un parche de actualización para este sistema operativo que ya cuenta con 16 años de edad.

Como lo describen en el posteo que realizaron en su blog de seguridad, están realizando esta acción inusual, debido a que sus clientes de todo el mundo, en los cuales se encuentran empresas estatales de países importantes sufrieron un golpe de “WannaCrypt” ransomware, como muy bien nos explicó Fabio el día viernes (ver aquí).

Microsoft realizo una actualización en marzo sobre los sistemas que si mantenía soporte activo para corregir el fallo, por eso este ataque no se realizó en la totalidad de las computadoras. Pero no les quedo otra que sacar este parche para la totalidad de sus verisones. Ingresando en este link, podrán encontrar el parche para descargar e instalar en Windows XP, Windows 8 y Windows Server 2003.



Esto no solo es importante para empresas también para usuarios particulares, si todavía se encuentran ejecutando sistemas operativos antiguos, como los que nombramos anteriormente, deberán parchear inmediatamente y ponerse en planes de realizar una actualización a alguno más actual.
Fabio Baccaglioni


Qué día y qué fin de semana van a tener varios administradores de sistemas! y no estamos hablando de redes pequeñas, empresas como Telefónica, Iberdrola, Gas Natural, Vodafone, varias de Rusia y Ucrania hasta el NHS, el National Health Service británico, la entidad de hospitales, el sistema de salud!

Si, en este caso estamos hablando del WanaCrypt0r 2.0 / WannaCry / Wanna Decryptor o como lo llamen, un ransomware que está solicitando alrededor de 0.2 bitcoins (alrededor de USD 300) para recuperar archivos de los sistemas afectados.

¿Qué equipos infectó? Principalmente con Windows, los más comunes en las oficinas, y todas sus versiones pero principalmente las viejas que ya no reciben soporte oficial de Microsoft.

Para aquellos que viven en la modernidad tengan en cuenta que muchas instituciones privadas o públicas cuentan todavía con equipos con Windows XP, no es chiste, además de Vista, 7, 8, 8.1 y varios más. Pero este tipo de ataques, utilizando vulnerabilidades de SMB sin parchear (Windows SMB Remote Code Execution Vulnerability).

Ahora bien, ¿De dónde sale este ransomware? Pues no es más que una combinación de los existentes (encriptan archivos, te piden rescate con amenazas) con las herramienas filtradas de la NSA (National Security Agency) que se publicaron hace unos meses donde se detallaban varios vectores de ataques posibles sin parches que eran explotados por la agencia de inteligencia y que ahora quienquiera puede utilizar contra usuarios desprevenidos (y desactualizados).

Se que muchos prefieren seguir con su viejo y querido Windows 7 o hasta XP, pero señores, es el año 2017, salvo que sean unos genios del backup lo ideal es tener un sistema actualizado y el único que puede lanzar un parche en tiempo y forma es Windows 10, MacOS o Linux en sus últimas versiones. Jugar al héroe con un sistema operativo viejo es ridículo. Además de esto, claro, podemos insistir con usar algún sistema operativo alternativo, pero no viene al caso

Para aquellos que creen que un antivirus es la solución les aviso que... estan equivocados, son bastante colador y por más antivirus hasta que éste reciba una actualización para frenar el ransomware es probable que éste ya haya encriptado tus archivos más preciados.

Según el CCN-CERT español las versiones de Windows afectadas son:

  • Microsoft Windows Vista SP2
  • Windows Server 2008 SP2 y R2 SP1
  • Windows 7
  • Windows 8.1
  • Windows RT 8.1
  • Windows Server 2012 y R2
  • Windows 10
  • Windows Server 2016


Es decir, prácticamenete todo lo que hay en mercado hoy en día.

Si tienen alguna de estas versiones les recomiendo ejecutar la actualización de Windows o chequear aquí si estan en peligro (si no suelen actualizar automáticamente 100% de probabilidades de estar en riesgo). El parche (depende verisión, para W10 es KB3213986) está disponible desde Enero así que, por favor, no se arriesguen innecesariamente.

Más sobre este tema aquí, aquí y aquí