lunes, 22 de noviembre de 2010

Hackear Windows Phone 7

El desarrollador australiano Chris Walsh asegura haber vulnerado el flamante sistema operativo móvil de Microsoft.

El método utilizado podría constituir el primer paso hacia el denominado "jailbreaking" de Windows Phone 7; es decir, la posibilidad de instalar software no autorizado en teléfonos operados con WP7.

Microsoft no ofrece a desarrolladores externos acceso al sistema operativo. Al no poder ejecutar código nativo, el software externo debe ser instalado en las plataformas de desarrollo Silverlight o XNA, con sus respectivos interfaces de programación, contra la arquitectura subyacente.

El procedimiento utilizado por Walsh se originó cuando Samsung lanzó la semana pasada una aplicación denominada Network Profile, que utiliza código nativo. Rápidamente, expertos analizaron el código y detectaron que el interior del paquete Silverlight comprimido (XAP) habría varios archivos DLL vinculados a objetos COM del sistema. El usuario "Hounsell" habría posteado la información en el sitio de desarrolladores XDA-Developers, desde donde fue recogida por Walsh.

Con base en la información, Walsh logró crear un programa que logra acceder al sistema. En su blog, el experto explica el procedimiento completo.

Posteriormente, Walsh publicó un vídeo que prueba que tuvo acceso root, transfiriendo el programa a un teléfono para desarrolladores. "Es un anticipo de lo que viene", indica en su presentación. El próximo paso, que según diversos blogs sería en extremo difícil, será copiar el código en un teléfono móvil ordinario operado con Windows Phone 7. Naturalmente, un programa de tales características nunca podría ser distribuido mediante Microsoft Marketplace.

Walsh anuncia que compartirá el código fuente con todos los interesados dentro de los próximos días, con el fin de generar sinergias que lleven a la creación de una "solución cabal de jailbreaking".

Fuente: http://www.diarioti.com/gate/n.php?id=28141

lunes, 15 de noviembre de 2010

¿Cómo me protejo de Firesheep?.


Mucho se está hablando sobre Firesheep, el último hype que ha saltado a la primera fila informativa poniendo de manifiesto algo de lo que se llevaba hablando en foros mas específicos desde hace tiempo (la inseguridad de muchos servicios web por no implementar SSL correctamente).

Como mucha gente se ha interesado en el tema y en concreto por como protegerse, vamos a responder de una forma lo mas concisa posible a la pregunta de como defenderse contra Firesheep y en general contra ataques que impliquen 'sniffing' de red:

Protección parcial

Soluciones que mitigan parcialmente ataques como el de Firesheep:

Herramientas generadoras de 'ruido';
  • Beneficios: Es una aplicación que inyecta tráfico falso en la red para confundir a Firesheep y entorpecer su labor.
  • Desventajas: Si usamos como analogía el cuento del lobo y los tres cerditos, esta sería la casa de paja, fácilmente anulable, solo útil como parte de la estrategia defensiva, no como solución definitiva
Extensiones para navegadores que 'fuerzan' el uso de SSL:
  • Beneficios: Permite forzar las conexiones contra los servidores empleando SSL
  • Desventajas: No todos los servicios están soportados, se puede conseguir sesiones SSL para Facebook o Twitter pero no para servicios como Tuenti y otros.
Force-TLS (Firefox)

Extensiones para navegadores que cifran toda la navegación:
  • Beneficios: Permite cifrar todo el tráfico de la navegación, protege el tráfico entre tu --> servidor TOR
  • Desventajas: Poca fiabilidad en la gestión del extremo final (el servicio TOR), dependes de la buena voluntad de quien ejecuta el servidor TOR
Torbutton (Firefox)
Protección total

Soluciones que ofrecen protección integral:

VPN basada en SSH:
  • Beneficios: Protección total de la navegación, permite hacer 'bypass' de proxys
  • Desventajas: Engorroso de implementar, requiere 'meter las manos en harina'
VPN con soporte técnico:
  • Beneficios: Protección total de la navegación, servicio de VPN con servicio garantizado
  • Desventajas: tiene un coste asociado
VPN Gratuita:
  • Beneficios: Protección total de la navegación
  • Desventajas: El servicio se ofrece sin garantías y con limitaciones en cuanto a uso, ideal para uso particular, no para perfiles profesionales

martes, 2 de noviembre de 2010

Adobe suma otra vulnerabilidad a su historial.

Adobe sigue sumando vulnerabilidades a su historial y de momento todavía no tenemos noticia de ningún parche.

Sin embargo su Web nos propone una solución de emergencia que pasa por renombrar o eliminar el archivo authplay.dll aunque ello podría suponer tener problemas a la hora de leer un PDF.