jueves, 13 de noviembre de 2014

19 años después Microsoft resuelve un error en Windows.

El gigante de la informática estadounidense Microsoft publicó un parche urgente para resolver un error de programación en su sistema operativo Windows y su paquete de aplicaciones Office que existió durante 19 años.

Parche: https://technet.microsoft.com/library/security/MS14-066
Investigadores de IBM descubrieron en mayo el "bug" -que algunos nombran como WinShock- y llevaban meses trabajando para resolver el problema, que hace vulnerables a las computadoras.
El problema ha estado presente desde la versión Windows 95, según IBM y facilitaría a un pirata aprovechar el error para controlar de manera remota una computadora.
Microsoft no había hecho público el problema hasta ahora, por eso pide a los usuarios que se apresuren a descargar e instalar el parche.

Vulnerabilidad

Microsoft enfrentó el problema en su actualización mensual de seguridad, con el lanzamiento de 14 parches y dos más a salir pronto.
En su blog, Robert Freeman, investigador de IBM, explica la vulnerabilidad del sistema: "El error puede ser usado por un atacante para acceder remotamente a la computadora de un usuario y asumir su control".
En seguridad de computadoras, semejante ataque significa hacer que los usuarios descarguen software malicioso.
La vulnerabilidad fue calificada como 9,3 sobre 10 en una escala de medidas sobre la severidad de tales ataques.

Seis cifras







Heartbleed
El error ha sido comparado con Heartbleed, un importante problema de seguridad que también afecta a la transferencia segura de datos.

El error también existe en las plataformas del servidor Windows de Microsoft, poniendo en riesgo la seguridad de los sitios web que manejan datos cifrados.
Específicamente, explica Dave Lee, reportero tecnológico de la BBC, se relaciona con el canal seguro de Microsoft, conocido como Schannel, empleado para implementar la transferencia segura de datos.
Schannel se suma a otros canales de seguridad, como Apple SecureTransport , GNUTLS, OpenSSL y NSS, a los que se les ha descubierto grandes errores este año.
Expertos en seguridad han comparado esta reciente falla a otros problemas significativos que salieron a relucir este año, como el llamado "Heartbleed".
Sin embargo, indican que aunque su impacto podría ser igual de importante, sería más difícil de aprovechar para los atacantes.
Es probable que el costo del "bug" probablemente sobrepasara las seis cifras si fuera vendido a piratas informáticos, señalaron los investigadores.

Fuente: http://www.bbc.co.uk/mundo/ultimas_noticias/2014/11/141112_ultnot_tecnologia_microsoft_parche_windows_office_az

lunes, 10 de noviembre de 2014

AirHopper, o cómo hackear tu ordenador aunque esté desconectado

Es seguro un ordenador que está aislado de cualquier tipo de conexión? Debería, ¿verdad? Pues un par de investigadores en seguridad han demostrado que esto no es así. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la información aunque un ordenador esté aislado gracias al AirHopper.
Para ello solo hace falta un malware concreto y que diseñaron ellos mismos y estar, como mucho, a unos siete metros de distancia. Aunque no exista conexión alguna ni posibilidad de la misma entre los dos ordenadores, gracias a las ondas de radio un potencial hacker podría robar la información del ordenador aislado. Así lo demostraron en el siguiente vídeo donde podemos ver el AirHopper en funcionamiento y así lo presentaron en la novena MALCOM celebrada recientemente en Puerto Rico.
Cómo funciona el AirHopper
Esta técnica consiste actualmente en un tipo de Keylogger especial, es decir, un programa que "graba" las teclas pulsadas y las recoge en un archivo que se puede revisar. En él se pueden recoger todo tipo de datos: contraseñas, identidades, mensajes privados,AirHopper permite robar claves o mensajes privados a través de las ondas de radioprácticamente cualquier cosa que tecleemos. Para ello emplea ondas de radio FM con las que se puede transmitir una señal que será recogida y almacenada por un receptor. Como bien señalan los expertos esto solo es posible con cierto tipo de modelos de pantalla.
El malware de AirHopper es capaz de recibir ciertas señales de radio de un monitor o una pantalla aprovechando los receptores de radio que llevan casi todos los smartphones incorporados. Esa señal se traduce y almacena pudiendo ver en tiempo real lo que el usuario está escribiendo en el otro dispositivo. Lo más interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicación, haciendo la técnica muy sencilla y comprometedora.

Qué significa todo esto

Básicamente lo que AirHopper pone de manifiesto es que existe la posibilidad de burlar algunas de las mayores medidas de seguridad de las que disponemos de una forma relativamente sencilla. Comprometer un dispositivo con un malware como el de AirHopper es a día de hoy bastante sencillo. Y que permanezca oculto es aún más fácil si se dedica tiempo adecuado. De ahí a colocar un pequeño receptor que emita por internet todo lo escrito en un teléfono o en un ordenador es solo cuestión de tiempo. Esto supone un La técnica está todavía en pañales, lo que no disminuye su potencialagujero de seguridad muy peligroso para organismos oficiales, compañías o incluso nuestra propia intimidad.
Ahora bien, por el momento, AirHopper tiene numerosas limitaciones. Aunque se conoce desde hace tiempo la técnica está todavía en pañales o al menos así lo afirman los investigadores. Por el momento AirHopper solo es capaz de recibir señales a no más de unos 7 metros y además en una banda efectiva de unos 13-60 bytes por segundo, lo que es muy poco. Por eso, por el momento, representa más un peligro potencial que un compromiso de seguridad real. Eso sí, AirHopper señala que siempre se pueden abrir nuevos agujeros y que es solo una cuestión de originalidad. Pero bueno, a estas alturas ya estará todo el mundo poniéndose las pilas. Pero a saber hasta donde llegará todo el potencial de esta técnica.

Fuente: http://hipertextual.com/2014/11/airhopper