Categoría : Sistemas Operativos

Inicio/Archivo por Categoría Sistemas Operativos

CÓMO HACKEAR FÁCILMENTE TU SMART TV – SAMSUNG Y LG

Originalmente llamado “televisores conectados”, y ahora se llama como “Televisores SMART”. Cualquier televisión que se puede conectar a Internet para acceder a los servicios, uso de aplicaciones y se comportan de alguna manera como nuestros ordenadores con navegador web se llama SMART TV. Televisores inteligentes se conectan a Internet a través de conexión Ethernet cableada o con conexión Wi-Fi para conectarse a una red doméstica. Televisores inteligentes requieren chips de computadora para procesamiento de vídeo, pantallas múltiples y una conexión a Internet. También utilizan la memoria para amortiguar la transmisión de vídeo y música, y necesitan la potencia de procesamiento adicional para hacer frente a los gráficos. Los televisores se pueden controlar mediante comandos de voz y aplicaciones que se ejecutan en algunos teléfonos inteligentes.

Dan Reynolds, experto de capacitación y soluciones de seguridad informática de International Institute of cyber security explica que estos televisores inteligentes no son tan inteligentes y la seguridad del software no es exactamente perfecta. Televisores Smart se parecen por nosotros el Internet de las cosas (IoT) pero vulnerabilidades que fueron considerados haber desaparecido por completo son las nuevas vulnerabilidades en el Internet de las Cosas (IoT). A veces se puede encontrar fácilmente un defecto que puede permitirle tomar una variedad de acciones en el televisor, incluyendo el acceso a datos potencialmente sensibles, archivos remotos e información, la imagen de unidad y, finalmente, obtener acceso root del dispositivo.

En el artículo vamos a cubrir diferentes aspectos de televisores inteligentes de dos marcas más famosas Samsung y LG con ayuda de profesor de curso de hacking ético de IICybersecurity.

Entender Sistema operativo de SAMSUNG SMART TV

Tizen es un sistema operativo basado en el kernel de Linux y librería C de GNU implementación de la API de Linux. Se dirige a una amplia gama de dispositivos, incluyendo teléfonos inteligentes, tabletas, dispositivos de información y entretenimiento a bordo de vehículos, televisores inteligentes, ordenadores, cámaras inteligentes, computación portátil, reproductores Blu-ray, impresoras y electrodomésticos inteligentes. Su objetivo es ofrecer una experiencia de usuario consistente a través de los dispositivos. Tizen se implementaría en Samsung televisores a partir de 2015.

 

Tizen-OS-architecture
Tizen-OS-architecture

 

Hay algunas comunidades en línea que están trabajando sobre la investigación de sistema operativo de televisión inteligente de Samsung como (SamyGo) menciona experto de capacitación y soluciones de seguridad informática.

 

sammygo-forum
sammygo-forum

 

sammy-go-samsung
sammy-go-samsung

Cómo hacer análisis sobre el firmware de Samsung Smart TV

Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. ExLink conector consiste en un cable que tiene en un lado un conector de 3,5 mm, como los de audio, y en el otro lado un (Serial) conector DB9 RS232. Este cable le permite conectar su ordenador PC al televisor, y entrar en el modo de serie. Con ello se puede utilizar un software de comunicaciones de serie, como Hyperterminal, Putty de Windows o Linux.

Ex-link-connector-samsung
Ex-link-connector-samsung

 

Conexión al televisor Samsung

  1. Coloque el televisor en modo de espera, pulse [Info] y luego [Menú] y luego [Mute] y luego [Power] cuando el televisor se prende se muestra un nuevo menú de servicio.
  2. Habilitado la opción de hotel, y establecer la interfaz RS-232 para UART.
  3. Apágalo y vuelva a prenderlo.

Televisor debería estar listo para la comunicación con PC.

Conexión de Wireshark con Smasung Smart TV

Hay un dissector de Wireshark para el protocolo de Samsung SmartTV.

 

Wireshark-Samsung-dissector
Wireshark-Samsung-dissector

 

Este dissector permite filtrar las capturas de Wireshark y decodificar los paquetes de control remoto que se envían al televisor mediante WiFi y paquetes que se envían desde la TV a la unidad de control remoto. Este plugin de Wireshark, permite la creación simple declarativa de sus propios dissectores para protocolos personalizados.

Para instalar este dissector en su instalación de Wireshark hay que hacer las siguientes acciones:

Descargar versión de WSGD que coincida con su versión de Wireshark y arquitectura de la máquina y guarda en su carpeta de plugins de Wireshark. Descomprimir archivos dissector (por ejemplo /usr/lib/wireshark/libwireshark0/plugins/).

Para ver dissector en la acción podría hacer esto:

  • Ejecuta Wireshark con dissector instalado. Descargar archivo de captura y abrirlo en Wireshark.
  • Escriba samsung_remote en el campo de filtro y ver paquetes de Samsung.
  • Haga clic en uno de los paquetes marcados con el protocolo SR y ver datos en paquetes decodificados.

 

Dissector-Samsung-wiresahrk
Dissector-Samsung-wiresahrk

 

Puede probar la conexión con algunos de los comandos

TV On: \x08\x22\x00\x00\x00\x02\xd6\r
TV Off: \x08\x22\x00\x00\x00\x01\xd5
HDMI1: \x08\x22\x0a\x00\x05\x00\xc7
Sintonizador de TV: \x08\x22\x0a\x00\x00\x00\xcc
Subir volumen: \x08\x22\x01\x00\x01\x00\xd4
Bajar volumen: \x08\x22\x01\x00\x02\x00\xd3
Toggle Mute: \x08\x22\x02\x00\x00\x00\xd4
Altavoz: \x08\x22\x0c\x06\x00\x00\xc4
Altavoz desactivado: \x08\x22\x0c\x06\x00\x01\xc3
HDMI 2: \x08\x22\x0a\x00\x05\x01\xc6
HDMI 3: \x08\x22\x0a\x00\x05\x02\XC5

Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands
Samsung-serial-commands

 

Smart TV Modo Hotel Hack

Algunos modelos de televisores de Samsung, tienen una opción, para cambiarse televisión en modo cuando esté instalada en hoteles. Esto hace que la televisión trabaja en un entorno aislado, que protege a algunas funciones como modificaciones los huéspedes quieren hacer. Puede utilizar los pasos mencionados a continuación para introducirse en el modo de hotel y tomar el control root.

Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack
Hotel-Mode-hack

 

Hay muchos proyectos independientes relacionados con Samsung Smart TV en Github. Al igual que Samsung-Remote explica Dan Reynolds, experto de capacitación y soluciones de seguridad informática en México.

 

Github-Samsung
Github-Samsung

 

 

Entender Sistema operativo de LG SMART TV

 

Cuando usted compra un LG Smart TV, se obtiene un televisor LG con sistema operativo WebOS. WebOS, también conocido como LG WebOS, Open WebOS, HP WebOS, o Palm WebOS, es un sistema operativo basado en kernel de Linux para dispositivos inteligentes como televisores y relojes inteligentes y era antiguamente un sistema operativo de móviles. Inicialmente desarrollado por Palm, que fue adquirida por HP, HP hizo la plataforma de HP WebOS a código abierto, y se convirtió en Open WebOS. El sistema operativo fue posteriormente vendido a LG Electronics.

OpenWebOS-architecture

 

Como el WebOS es de código abierto, hay algunas comunidades en línea de código abierto como (openwebosproject, openlgtv) que trabajan sobre el firmware. De estas comunidades se puede descargar firmware del sistema operativo y hacer su propia investigación.

 

OpenWebOS-community

 

OpenLGTv-community

 

Conexión a Smart TV

Primer paso hacia la piratería de cualquier sistema es saber sobre el sistema. Para entender la arquitectura y supervisar el tráfico que su Smart TV está enviando usted tendrá que conectar su ordenador con Smart TV. Para llegar al nivel de firmware, tendrá que conectarse a través de la interfaz RS-232C. Puede conectarse fácilmente al cable RS-232 de la televisión al USB del ordenador.

En general se recomienda el sistema operativo Linux. Hay informes de los usuarios, los cuales tuvieron problemas con algunos adaptadores USB2Serial bajo Windows 7, por lo que en este momento se recomienda Windows XP para el uso de adaptadores USB2Serial.

 

LG_USB-Serial_adapter_cable

 

Inicie la televisión e ir al menú “Opciones” utilizando el control y establece Set ID en 1. Necesitará programa de emulación de terminal, como HyperTerminal o Putty. Ajuste la siguiente configuración 9600 o 115200 baud (en firmwares recientes ahora es 115200bps baud rate por defecto), 8N1, XON / XOFF. Longitud de datos: 8 bits, Paridad: Ninguna, Stop Bit: 1 bit, el código de comunicación: código ASCII. Mediante la emisión de siguientes comandos se puede comprobar la conexión. Hay un montón de diferentes comandos para jugar con el sistema.

 

LG-Serial-commands

 

Protocolo de Transmisión / Recepción

Transmisión

[Command1][Command2][ ][Set ID][ ][Data][Cr]

[Command 1]: Primer comando para controlar set.(j, k, m o x)

[Command 2] : Segundo comando para controlar set.

[Set ID] : Puede ajustar set ID para seleccionar set identificación deseada en el menú de opciones. Rango de ajuste es de 1 y 99. Si selecciona Set ID 0, todo conectado el set se controla. Set ID se expresa como un decimal (1 ~ 99) en el menú y como un hexadecimal (0x0 ~ 0x63) en protocolo de recepción y transmisión.

[DATA]: Para transmitir los datos del comando. Transmitir los datos FF para leer el estado del comando.

[Cr] : Carriage Return código ASCII 0x0D

[ ] : Código ASCII de Espacio (0x20)
* En este modelo, set no enviará el estado durante el modo de espera.

OK Acknowledgement

[Command2][ ][Set ID][ ][OK][Data][x]

Set transmite ACK (confirmación) basado en este formato al recibir los datos normales. En este momento, si los datos son el modo de lectura de datos, indica datos del estado actual. Si los datos son el modo de escritura de datos, devuelve los datos a computadora.

* En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATOS]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [OK]: Use el carácter grande.

Reconocimiento de error

[Comando2] [] [Set ID] [] [NG] [Data] [x]

Set transmite ACK (confirmación) basado en este formato al recibir datos anormales de funciones no viables o errores de comunicación.

Data01: Código ilegal Data02: función no soportadas Data03: Esperar más tiempo * En este modelo, set no enviará el estado durante el modo de standby. * Formato de datos [Comando 2]: Uso como comando. [Set ID]: Use el carácter pequeño, si la ID definida es 10, enviará el 0, a. [DATA]: Use el carácter pequeño, si los datos es 0 x ab, enviará el a, b. [NG]: Use el carácter grande. 

Power (Comando: k a)

Para controlar el prendido / apagado de la unidad.

Transmisión [k] [a] [] [Set ID] [] [Data] [Cr]

Datos 00: Apagado Data 01: Prendido

Reconocimiento [a] [] [Set ID] [] [OK / NG] [Data] [x]

* De una manera similar, si otras funciones transmiten datos ‘FF’ basados ​​en este formato, resulto de datos de reconocimiento presenta el estado de cada función.

* Nota: En este modelo, sistema enviará la confirmación después prender complemente

Puede haber un retraso entre el comando y reconocer.

 

LG-Serial-commands

LG-Serial-commands

LG-Serial-commands

LG-Serial-commands

 

O también puede utilizar scripts disponibles en Internet como libLGTV_serial. Mike Stevens, profesor de curso de hacking en México menciona que libLGTV_serial es una librería de Python para controlar televisores de LG a través de su puerto serie (RS232).

 

LGserial-github

LG TV USB IR-HACK CON ADRUINO

Puede hackear fácilmente el televisor LG con una tarjeta adruino través de scripts.

Esta librería remoto por infrarrojos consta de dos partes: IRsend transmite paquetes IR remotas, mientras que IRrecv recibe y decodifica un mensaje de IR.

 

adruino

adruino

 

Github-LG

 

Usted puede aprender más sobre hacks con adruino de proyectos de Github y comunidades de código abierto.

Cómo activar el reproductor de USB a través de RS232

  1. Conecte la PC a través del puerto COM o el adaptador USB2COM (USBtoRS232).
  2. Ejecutar programa de terminal en el PC (hyperterminal o putty por ejemplo)
  3. Establezca los siguientes parámetros para el puerto COM: Velocidad 9600, el control de flujo: ninguno. Todos los demás abandonan a los valores predeterminados.
  4. En la terminal escriba: “ab 0 ff” y presiona “Enter”. Usted debe hacerse la siguiente respuesta “01 ok ???? x”, donde ???? Es el número de la opción de herramienta. Recuerde o escriba en la hoja de papel.
  5. Para activar USB reproductor multimedia escriba: “ab 0 6″ y presiona Enter.
  6. Apague el televisor. Icono de USB debería aparecer en el menú principal de TV.

Firmware personalizado

Puede descargar viejos firmwares de los sitios web oficiales de LG o foros de Internet. Estos firmwares son personalizados según las necesidades de los usuarios.

LG-firmware

LG-hack-forum

 

Mike Stevens, profesor de curso de hacking en México explica que con los comandos de serie, scripts y junto con vulnerabilidades cualquiera hacker puede hackear un televisor inteligente. Algunas de las vulnerabilidades conocidas para los que diferentes exploits están disponibles en mercado negro son:

Autenticación Débil

El protocolo es muy simple en términos de autenticación y el paquete de autenticación sólo necesita una dirección IP, una dirección MAC y un nombre de host para la autenticación. Usted puede romper fácilmente el protocolo. También la autenticación de cliente no es tan fuerte. Asimismo, el protocolo no maneja autenticación de NULL MAC dirección y por lo tanto cualquier dispositivo con valor Null de dirección MAC se puede conectar a la TV.

Vulnerabilidades de APIs de TV

Un hacker puede hackear e instalar malware a través de las API de televisión como File.Unzip o Skype. Estos pueden ser usados ​​para copiar archivos a cualquier sistema en el objetivo de instalar una puerta trasera.

Vulnerabilidades de ataque de Man in Middle

Mediante el uso de vulnerabilidades de un ataque MIM un hacker puede interceptar los datos como la televisión no comprueba los certificados del servidor. Así, con certificados falsos que un hacker puede hacer fácilmente ataque de Man in Middle.

Creación de programas maliciosos para Smart TV no es tan diferente de la creación de malware para PC o sistemas Linux, según expertos de capacitación y soluciones de seguridad informática. La base de sistema operativo es Linux y tiene vulnerabilidades. Así, mediante el uso de los comandos serie y vulnerabilidades, un hacker puede piratear fácilmente en televisión inteligente. Además, como no hay antivirus o soluciones de anti malware disponibles para televisores inteligentes, por lo que se hace más fácil para un hacker para introducirse en televisores inteligentes.

 

Fuentes:

www.openlgtv.org.ru

www.wiki.samygo.tv

www.iicybersecurity.com

Más seguridad en Whatsapp con la autenticación en dos pasos

En la ‘seguridad de cuentas online’ existen diferentes sistemas como la contraseña, el código PIN o incluso la seguridad biométrica a través de la huella dactilar. Pero entre todos estos, uno de los más eficaces es la ‘autenticación en dos pasos’, que consiste en la utilización de cualquiera de los sistemas anteriores en un primer procedimiento, y el ‘contraste’ de la identidad del usuario a través de un mensaje SMS que es enviado a su dispositivo móvil con una clave única, en el segundo paso. Y este sistema es precisamente el que está probando en WhatsApp, según se ha podido conocer antes de que sea desplegado de forma generalizada.

 WhatsApp se podrá proteger con contraseña y autenticación en dos factores, pero ahora pedirá una cuenta de correo electrónico
En las próximas semanas debería producirse la llegada de los GIF y las videollamadas, que son las novedades filtradas más recientemente, pero al mismo tiempo WhatsApp trabaja en este sistema de seguridad. De momento está presente en la versión 2.16.183 de WhatsApp para dispositivos Android, es decir, una versión beta. Y junto a este sistema de seguridad, que anteriormente explicábamos cómo funciona en servicios online en los que ya está operativo desde tiempo atrás, como Gmail, vendrá también la posibilidad de recuperar la contraseña de nuestra cuenta de WhatsApp a través de una dirección de correo electrónico de recuperación.

Es decir, que según estos datos filtrados de una de las versiones próximas de WhatsApp, el servicio contará ahora con una contraseña de protección de cuenta y su sistema de autenticación en dos factores para que, aunque alguien descubra nuestra contraseña, no pueda acceder de forma directa a la cuenta. Ahora bien, esto quiere decir también que WhatsApp recopilará nuevos datos sobre los usuarios, como es una dirección de correo electrónico asociada a la cuenta, mientras que hasta la fecha era necesario únicamente aportar un número de teléfono.

Y aunque ya sabemos cómo funciona el sistema de autenticación en dos factores por el uso que se hace de él en servicios similares, todo apunta a que WhatsApp añadirá algunas particularidades como, por ejemplo, que el ‘código de uso único’ se compondrá de seis dígitos. En cualquier caso, hasta el lanzamiento de la nueva característica es complicado conocer con mayor precisión la aplicación que WhatsApp tiene planteada para este sistema de seguridad.

Fuentecinco días

Pentest Box

Uno de los principales problemas al hacer auditorias de seguridad son las herramientas que están disponibles en los diferentes sistemas operativos (Windows, GNU/Linux), uno de los dolores de cabeza es la instalación de paquetes python, ruby, y perl, en sistemas Windows, o el uso de maquinas virtuales (cuando se tiene pocos recursos de CPU y RAM en la maquina).

PENTEST BOX.

Es una herramienta que permite ejecutar herramientas de pentesting en entornos windows a través del  CMD, no tiene que ser instalado y el uso de recursos es mínimo, de esta manera no es necesario el uso de una maquina virtual. Fue creado debido a que más del 50% de los usuarios de distribución de pruebas de penetración utiliza ventanas.Por lo que proporciona una plataforma eficiente para las pruebas de penetración en la plataforma de Windows.

Características que presenta PentestBox.

  • Funciona directamente en Windows de forma nativa, lo que ganaremos en rendimiento.
  • No necesita dependencias, todo esta incorporado en pentestbox.
  • Solo se necesitan 2GB de espacio en disco y 20MB de ram al ejecutar alguna herramienta.
  • Es portable, no es necesario instalarlo se puede llevar en una memoria USB.
  • Tiene soporte para maquinas 32-bits.
  • PentestBox puede ser compartida en una carpeta en la red de trabajo.

Herramientas que incorpora PentestBox

Las herramientas de pentestbox están ordenadas en las siguientes categorías:

  • Escáners de Vulnerabilidades Web
  • Proxies Aplicaciones Web
  • Rastreadores Web
  • Recopilación De Información
  • Herramientas de Explotación
  • Fuerza bruta a las contraseñas
  • Seguridad en Android
  • Ingeniería Inversa
  • Herramientas de Stress
  • Sniffers
  • Herramientas Análisis Forense
  • Ataques y Auditorias Wireless
  • Editores de Texto

Acá pueden ver una demo, en la que pueden observar el funcionamiento de pentestbox y algunas herramientas.

Para poder saber mas sobre esta herramienta dejare los enlaces de descarga y la documentación de pentestbox.

URL’s:

Descarga directa de PentestBox.

Documentación de PentestBox.

 

Novedades Más Importantes De Apple En Su Evento Para Desarrolladores De 2016

El evento de Apple para desarrolladores (WWDC 2016) ha tenido como grandes protagonistas los sistemas operativos que la compañía de Cupertino desarrolla para su hardware. Por lo tanto, el centro de atención han sido los desarrolladores, claves en el avance tanto en aplicaciones como en la propia tecnología móvil.

El primero en aparecer ha sido WatchOS 3.0, que llega con diferentes novedades, que van desde la funcionalidad del propio desarrollo como en su diseño. Por ejemplo se añade Scribble a la hora de responder los mensajes, que permite escribir las letras en la pantalla del Smartwatch. Adicionalmente, se ha confirmado que la velocidad al abrir y desplazar el contenido de la pantalla es mucho mayor.

Un buen añadido es el uso de llamadas de emergencia, tanto en EEUU como internacionalmente (si no se conoce cuál es el específico del lugar en el que se está, el propio reloj lo detecta). Tampoco han faltado nuevas esferas, mucho más configurables, y la inclusión de Activity Sharing, que permite incluso conocer la actividad que han realizado nuestros amigos y contactos y mandar mensajes utilizando iMessage.

Por cierto, se incluye una nueva aplicación denominada Breathe , que permite al usuario ser consciente de sus necesidades a la hora de relajarse, incluso respirando.

La disponibilidad de WatchOS 3.0 se sitúa en el otoño de este año y, posiblemente, lo haga con la nueva generación de los relojes inteligentes de Apple.

TvOS, el siguiente en llegar

El siguiente invitado ha sido el sistema operativo para Apple TV, el reproductor multimedia de la compañía que sigue su camino para confirmar que las aplicaciones son esenciales en el segmento de la televisión (el fabricante cuenta ya con 5.000).

Se ha renovado la aplicación para dispositivos móviles para el control de los reproductores y añadidos como por ejemplo que ahora Siri es capaz de buscar incluso en YouTube. Más potencia par el desarrollo. No hay muchas más novedades que sean importante para España, y la disponibilidad de la nueva versión de tvOS se sitúa en el día de hoy a modo de preview.

Mac OS X pasa a ser macOS

Esta es la primera novedad del desarrollo para el sistema operativo para ordenadores de Apple. Y la nueva versión se denomina Sierra. Una de las novedades que son de la partida es que si enciendes tu ordenador y tienes un Apple Watch, se accede al contenido sin tener que introducir la contraseña (esto se denomina Auto Unlock).

Y muy interesante el portapapeles universal, que permite copiar y pegar contenido desde diferentes dispositivos del ecosistema de Apple. Por ejemplo, desde el teléfono al ordenador. Adicionalmente se incluye un comportamiento inteligente a la hora de liberar espacio si este se va limitando, ya que se trabaja con archivos antiguos que se tiene almacenados en la nube.

Se anuncia con la llegada de macOS que Apple Pay tiene una versión web y, por lo tanto, será posible utilizar este sistema de pagos al comprar en un tienda online. Y, todo ello, utilizando la huella en el teléfono a modo de confirmación. La llegada es en los próximos meses, pero no se ha dicho nada de España.

Y, tal y comos e esperaba, Siri llega a macOS, por lo que el conocido asistente de Apple está disponible en los ordenadores para que, por ejemplo, las búsquedas sean mucho más sencilla de realizar -incluso de archivos-. Aparte también ejecuta acciones, como el reproducir música. Una buena incorporación.

La disponibilidad de macOS Sierra en versión de preview llega desde el día de hoy y, en lo que se refiere a la beta pública, el despliegue será en otoño.

iOS la joya de la corona

Varias novedades para el sistema operativo de Apple para dispositivos móviles: iOS 10. La primera de la que se ha hablado es de la pantalla de bloqueo Ahora, con un aspecto más atractivo, si se dispone de pantalla 3D Touch es posible utilizar esta tecnología para realiza acciones de forma directa. El panel de control también se ha rediseñado, siendo ahora más intuitivo a la hora de darle uso.

Lo siguiente que se ha anunciado es que Siri se abre a los desarrolladores, por lo que es posible que su funcionalidad aumente de forma considerable (habrá que ver si la estabilidad se mantiene, claro). Eso sí, la integración con desarrollos de terceros es una muy jugosa opción que ahora será de la partida.

La siguiente novedad es Quicktype. Esta inclusión llega para que las recomendaciones a la hora de escribir sean mucho mejores, utilizando el aprendizaje “profundo”. Peor esto va mucho más allá, un ejemplo que se ha puesto es que el propio asistente Siri podrá utilizar la tecnología y, de esta forma, realizar recomendaciones mucho más precisas e incluso sorprendentes -como recomendar una dirección de correo.

Hay novedades también en Fotos. Por ejemplo, gracias a la geolocalización se pueden ver las que se tiene almacenadas en un mapa con el lugar correspondiente en el que se hizo cada una de ellas. Otra forma de seleccionar imágenes. También se ha indicado que se reconocerán las caras en el propio teléfono, nada de uso de la nube (lo que limita los problemas de privacidad).

El agrupamiento de fotos será también de la partida, por lo que es posible que se junten de forma automática sin que el usuario tenga que hacer anda (Google Fotos esto ya lo ofrece). Se generarán presentaciones también.

Mapas tambiens e “revitaliza”, con un rediseño interesante y la inclusión de navegación giro a giro donde se incluye el estado del tráfico. También se incorporan las extensiones para que los desarrolladores aporten mejoras. Apple Music también tiene novedades, como por ejemplo la inclusión de las letras en las reproducciones que se realizan.

Finalmente llegan novedades en Messages. Las previsualizaciones de los enlaces se incluyen, algo que era necesario ya que hace más intuitivo el uso. Además, los emojis pueden ser mucho más grandes y, además, la aplicación detecta lo que escribes para poder sustituirlo por uno de estos elementos animados con sólo una pulsación. También son de la partida los mensajes escritos a mano alzada, alguno puede darle uso pero no es precisamente la mayor de las novedades. También se ha hablado de la privacidad, un tema siempre importante, donde se ha comentado que llega el cifrado punto a punto.

La disponibilidad de la versión de prueba de iOS 10 es el día de hoy para desarrolladores, mientras que la beta pública será posible conseguirla en el mes de julio de 2016.

Fuente: Cinco Días

Cinco claves para entender el nuevo encriptado de los mensajes de WhatsApp y cómo te afecta

La popular aplicación móvil de mensajería instantánea WhatsApp estableció un sistema de encriptación que hace imposible que un tercero pueda acceder al contenido enviado.

Los responsables de WhatsApp, que es propiedad de Facebook y cuenta con 1.000 millones de usuarios en todo el mundo, hicieron el anuncio este martes a través del siguiente mensaje que apareció en los teléfonos de sus clientes: “Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado de extremo a extremo”.

Pero, ¿qué significa “cifrado de extremo a extremo” y por qué esta nueva medida nos debe importar como usuarios?

Alta seguridad

WhatsApp aseguró que ni siquiera ellos mismos podrán descifrar el contenido enviado a través de su aplicación, gracias a un protocolo llamado Signal y diseñado por Open Whisper Systems, una comunidad de voluntarios en todo el mundo que se dedica a desarrollar software de código abierto, disponible de manera gratuita para quien desee modificarlo o redistribuirlo.

Whatsapp aseguró que ni siquiera ellos mismos podrán descifrar el contenido enviado a través de su aplicación.

WhatsApp aseguró que ni siquiera ellos mismos podrán descifrar el contenido enviado a través de su aplicación.

Cada mensaje o archivo, según WhatsApp, se envía con un cifrado único, sin necesidad de ajustar o crear chats secretos especiales. Esto restringe la posibilidad de que terceros puedan desencriptar dichos códigos.

La aplicación ya había puesto en práctica un sistema de mensajes encriptados en 2014 para ciertos móviles, lo que dificultaba el rastreo por parte de las autoridades.

Apple vs. FBI

El cifrado de las conversaciones se ha lanzado semanas después de que el FBI pidió ayuda a Apple para acceder a los datos de un iPhone utilizado por Syed Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California, a fines de 2015.

Facebook compró Whatsapp en octubre de 2014 por US$21.800 millonesFacebook compró WhatsApp en octubre de 2014 por US$21.800 millones.

Cuando el presidente de Apple, Tim Cook, anunció el pasado febrero que tomaría acciones legales para no facilitar la información al FBI, el cofundador de WhatsApp, Jan Koum, indicó en su cuenta de Facebook: “Nuestra libertad y privacidad están en juego”.

El pasado 29 de marzo el Buró Federal de Investigaciones de Estados Unidos (FBI, por sus siglas en inglés) anunció que logró acceder al contenido del iPhone de Farook, sin desvelar cómo lo hizo.

Esta noticia abrió interrogantes sobre la fortaleza de la seguridad de los dispositivos de Apple.

El nuevo sistema de protección de WhatsApp se convierte en una piedra de tranca para las autoridades, pues ni siquiera la propia empresa de mensajería contará con las herramientas para descodificar el contenido que se envía mediante la aplicación.

¿Es normal encriptar datos?

WhatsApp, como ninguna otra compañía en el pasado, ha llevado la encriptación de datos a las masas, según indica un artículo de la publicación especializada en tecnología Wired.

Sin embargo, tanto Apple como Google aplican el mismo sistema en sus celulares para proteger la información sensible contra posibles ataques de hackers.

Jan Koum, cofundador de WhatsappJan Koum (en la foto) y Brian Acton se conocieron mientras trabajaban en la compañía tecnológica Yahoo! y fundaron Whatsapp en 2009.

Los mensajes de texto (SMS) y la herramienta Facetime en los móviles de Apple ya cuentan con un sistema de mensajería cifrada de extremo a extremo.

Existen otras aplicaciones de mensajería con cifrado de extremo a extremo como Telegram, que es conocida por ser utilizada por el autodenominado Estado Islámico.

Podría pensarse que encriptar datos supone un proceso largo o engorroso, peroen realidad fueron 15 ingenieros -de los 50 que conforman el pequeño equipo de WhatsApp- quienes ajustaron el protocolo de Open Whisper Systems al software de la aplicación gratuita creada en 2009 por dos extrabajadores de Yahoo!

¿Se puede desactivar?

La respuesta es no. Los celulares y computadores (donde también es posible instalar WhatsApp) deben contar con la versión más reciente de la aplicación y se realizarán los cambios de manera automática. No será posible desactivar la opción de encriptado.

Whatsapp tiene mil millones de usuarios alrededor del mundoAunque WhatsApp no consultó previamente a sus usuarios sobre la implementación de este sistema, la decisión ha sido celebrada en redes sociales.

El cofundador de WhatsApp, Brian Acton, explicó a Wired que, con mensajes encriptados, inclusive alguien podría ser un delator sin tener que preocuparse de que pueda conocerse su identidad.

Medida bien recibida

Después de la disputa entre el FBI y Apple, y de las revelaciones hechas por Edward Snowden hace tres años sobre la vigilancia digital, los usuarios sí se preocupan por el resguardo de sus datos, indicó en un artículo del periódico británico The Guardian Danny Yadron, periodista de tecnología.

Aunque WhatsApp no consultó previamente a sus usuarios sobre la implementación de este sistema, la decisión ha sido celebrada en redes sociales y por organizaciones como Amnistía Internacional, que la calificó como una “gran victoria” para la libertad de expresión.

Fuente: BBC

¿Cómo logró el FBI desbloquear el iPhone del atacante de San Bernardino y de paso frustrar a Apple?

Tomó varias semanas, órdenes judiciales, contrademandas, pero finalmente el Buró Federal de Investigación de Estados Unidos (FBI, según sus siglas en inglés) logró penetrar el iPhone del atacante de San Bernardino.

“Hemos logrado acceder exitosamente a la información guardada en el iPhone de (Syed) Farook”, señaló el Departamento de Justicia de EE.UU. en la petición en la que pide terminar con el proceso legal que había iniciado contra Apple.

“Ya no requerimos la ayuda de Apple”, aseguró el escrito.

Así puso fin a la pelea de seis semanas desde que el FBI le pidiera a Apple desarrollar una “llave maestra” o “superclave” para acceder a la información contenida en el iPhone de Farook, quien junto a su mujer mató a 14 personas en un tiroteo en San Bernardino, California.

Apple se negó, argumentando que eso vulneraba la privacidad de sus usuarios, ya que una llave maestra puede utilizarse en cualquier dispositivo.

Pero la acción, lejos de finalizar el debate, le echó leña, haciendo surgir una serie de preguntas sobre las herramientas utilizadas y el futuro de la privacidad de los datos contenidos en dispositivos móviles.

¿Cómo accedió el FBI a la información?

iPhone

Hay varias teorías sobre cómo el FBI logró quebrantar la seguridad del iPhone.

Hasta el momento, no se saben los detalles técnicos. Y es poco probable que se sepan oficialmente. No hay nada que obligue al FBI a revelar su fórmula.

Lo que se sabe es que lo hizo a través de una “tercera parte”. Es decir, una compañía externa.

En lo que coinciden analistas y miembros de la industria es en que es prácticamente imposible que otra compañía haya podido proveer la llave maestra o “superclave” para vulnerar el sistema de seguridad iOS de Apple.

“Que hayan logrado desencriptar y encriptar (el sistema operativo) es posible pero lo menos probable”, le comenta a BBC Mundo David Gibson, vicepresidente de Estrategia y Desarrollo de Mercados de Varonis.

Lo más probable, según el experto, es que haya sido un “ataque de software”.

Esto a través de una empresa de desbloqueo de información, o lo que en la industria se denomina Análisis Forense de teléfonos celulares.

No es lo mismo que el común “desbloqueo” de un iPhone que puede realizar una empresa telefónica o un proveedor “pirata”. Ese desbloqueo lo que hace es volver el iPhone a su estado original, es decir, borrando toda la información existente.

Usuario

Los usuarios de iPhone se han mostrado contrarios a que se cree una “llave maestra” o “superclave” que le permita al FBI acceso a sus dispositivos.

Lo que hacen las empresas de Análisis Forense es “desbloquear” el aparato precisamente para recuperar la información contenida en él.

Según Jerónimo García, director de la consultora en servicios informáticos Sidertia Solutions, la manera más lógica sería es que hayan usado un “exploit” (herramienta de software diseñada para aprovecharse de una falla en un sistema informático) que explote una vulnerabilidad en el gestor de arranque de IOS, iBoot, encargado de cargar el modo de recuperación.

Así, “se podría tomar el control del mismo y por tanto poder evitar la limitación de la contraseña”, le asegura el director a BBC Mundo.

Otra posible forma de desbloquearlo sin perder la información es clonar una “imagen” del teléfono, es decir, una copia física del dispositivo para probar contraseñas incluso cuando se sobrepasa el límite de intentos.

“Obtienes una imagen lógica y vas rastreando con ella”.

Así, al bloquearse el teléfono luego de 10 intentos, se puede “continuar el ataque con alguna de las copias de la imagen”.

¿Quién desafió a Apple y ayudó al FBI?

El FBI no quiso identificar la “tercera parte” que logró acceder a la información y, según lo que le dijo su oficina central de Comunicaciones a BBC Mundo, tampoco lo hará.

Pero todos los ojos están puestos en Cellebrite, una compañía de origen israelí con oficinas en distintas partes del mundo, entre ellas EE.UU., luego de que el periódico israelí Yedioth Ahronoth revelara el miércoles pasado el supuesto vínculo.

Cellebrite le confirmó a la BBC que trabajan con el FBI, pero no quiso dar detalles.

Contrato

El 21 de marzo el FBI realizó un contrato de compra con Cellebrite por US$15.000 (Ver foto) por un “Software de información tecnológica”

Sin embargo, según los detalles este tendría relación con la “renovación del software UFED para siete máquinas” en Chicago.

BBC Mundo intentó obtener más detalles del contrato, sin embargo hasta el cierre de este artículo el FBI no contestó el requerimiento.

El mismo 21 de marzo el FBI aseguró que trabajaba con una“parte externa”, que había desarrollado una forma de quebrantar la seguridad del iPhone de San Bernardino.

¿Se abrió una caja de Pandora?

La pregunta hoy, aseguran los expertos, no es quién lo hizo, sino si esta es o no una solución definitiva que zanje salomónicamente conflictos como el que ocurrió entre Apple y el FBI, entre el derecho a la privacidad de los datos y la seguridad nacional.

FBI

Joel Bollo, director ejecutivo de una de las principales compañías de análisis forense de datos, el principal desafío ahora es crear una opción intermedia, que no sea una llave maestra, pero que permita a las autoridades en casos fundamentados acceder a la información.

“Hoy es Apple, pero podría ser cualquier otro”, le dice a BBC Mundo Joel Bollo, director ejecutivo de la compañía sueca de análisis forense de datos MSAB, una de las principales competidoras de Cellebrite.

“El principal tema ahora es cómo mantener nuestros teléfonos seguros, prevenir la vigilancia masiva y al mismo tiempo cumplir con los requerimientos necesarios para mantener el bien común”, explica Bollo, quien se autodenomina enemigo de la cibervigilancia masiva.

“Tenemos muchos clientes. El FBI es uno de ellos”, explica su director ejecutivo al ser consultado.

La empresa creó un sistema denominado Tecnología de Acceso a Control Forense (FACT, según sus siglas en inglés) que puede ser utilizado en futuros casos como el del iPhone de San Bernardino.

El sistema se vende como una tercera vía para los casos donde, como en San Bernardino, los organismos de inteligencia y seguridad nacional requieran acceso a la información sin tener que crear una “llave maestra” que vulnere la seguridad y la privacidad del resto de los usuarios.

El método utiliza pares distintos de claves para encriptar y desencriptar información. Es decir, además de contar físicamente con el dispositivo hay que tener dos pares de llaves -o claves-: uno generado por la agencia gubernamental que requiere la información y otra por la empresa que hace el dispositivo.

Farook y su esposa

El FBI argumenta que la información del iPhone de Farook es fundamental para rastrear sus vínculos.

La clave utilizada para cada caso específico que requiera la ley se puede configurar para un número finito (normalmente de 1 a 5) de usos, luego de los cuales queda inválida.

Además, sólo con ambos pares de claves se pueden extraer los datos desde el dispositivo móvil.

¿Se sabrá algún día cómo obtuvo el FBI la información?

Apple anunció que hará todo lo posible para que el FBI revele cómo logró acceder a la información.

Sin embargo, lo más probable es que no pase.

“Es difícil que el FBI haga pública la metodología”, explica García, ya que “es muy probable que la utilicen en futuros casos”.

Probablemente, tampoco revelará oficialmente el nombre de la compañía externa.

La ley en EE.UU. permite a las autoridades retener la fuente de información si se les suministra de forma confidencial, y proteger las metodologías de recolección de datos sensibles de inteligencia.

¿Cómo evitar que tu iPhone sea vigilado?

Lo primero que hay que tener claro es que no hay tecnología a prueba de fallos.

Steve Jobs

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura David Gibson, de Varonis Systems. Ni siquiera los de Steve Jobs (en la foto).

“Es poco realista pensar que un aparato que guarda información, ya sea un celular inteligente u otro, es infranqueable”, asegura Gibson.

Sin embargo, que un tercero haya desarrollado una metodología que aproveche una debilidad “abrirá un debate nada agradable para Apple”, asegura García.

Una de las grandes ventajas que Apple explota en términos de marketing es la de la seguridad en privacidad de sus dispositivos.

“Si el FBI ha aprovechado algún fallo en el hardware del dispositivo, el problema para Apple es altamente complejo ya que obligaría al cambio de dispositivo, o a que los usuarios asumieran el riesgo”, comenta García.

“En el caso de que el fallo fuera lógico, si es identificado por Apple, tal y como en otras tantas ocasiones, una nueva versión de iOS solventaría el problema“.

Es lo que hace Apple cada vez que detecta una metodología para desafiar la seguridad de su sistema operativo.

Fuente: BBC

Vuelve la vulnerabilidad Stagefright a Android y permite “hackear” un móvil en 10 segundos

Si eres propietario de un dispositivos Android, el nombre Stagefright seguro que te sonará, ya que es una de las vulnerabilidades más alarmantes descubiertas hasta el momento para terminales con sistema operativo Android. La principal característica de este famoso malware es que ha sido capaz de afectar a la gran mayoría de terminales y de poner en peligro nuestro teléfono móvil sin que nos diésemos cuenta.

Desde hace tiempo, la mayoría de fabricantes han lanzado un parche preparado para acabar con el riesgo de este peligroso software, sin embargo, según acabamos de conocer, la amenaza de Stagefright ha vuelto de nuevo a las andadas gracias a una nueva versión del malware que sus creadores han puesto en libertad.

Stagefright Android Exploit llega ahora con la capacidad de hackear los teléfonos inteligentes con sistema operativo de Google en tan sólo 10 segundos. Esta nueva versión del exploit Stagefright es conocida con el nombre de Metaphor y según informan podría  conseguir permisos root en cualquier dispositivo Android.

La manera de distribuirse este peligroso malware es mediante el engaño a los usuarios paravisitar una página web de un hacker que contienen un archivo multimedia que infecta en segundos el terminal. El grupo de investigadores que han descubierto esta nueva rama de Stagefright han proporcionado un vídeo de demostración en donde se ve cómo un Nexus 5 es infectado por Metaphor en sólo 10 segundos. Además, afirman que también pudieron infectar fácilmente otros terminales como el Samsung Galaxy S5, LG G3 o la familia HTC One.

Según explican los propios investigadores, el proceso que realiza Metaphor para infectar nuestros teléfonos móviles Android comienza por el engaño a la víctima para que visite una página web maliciosa que contiene un archivo de vídeo que hace que bloquee el software mediaserver de Android para restablecer su estado interno.

Una vez que comienza el reinicio, mediante un código Javascript que se ejecuta en la web visitada, se recoge y envía información del dispositivo de la víctima a través de Internet al servidor del atacante, que devuelve un archivo de vídeo generado a medida para cada dispositivo que aprovecha la vulnerabilidad Stagefright para recopilar más información sobre el estado interno del dispositivo y enviarla de vuelta al servidor del atacante.

Esto hace que nuevamente se envíe al terminal otro archivo de vídeo que incorpora el malware y se comienza a ejecutar en el teléfono afectado con todos los privilegios necesarios para poder espiar a la víctima. El Exploit ataca específicamente a la vulnerabilidad CVE-2015 a 3.864 de tal forma que no pasa por el proceso de protección ASLR.

Actualización (18/03/2016): Según ha confirmado Google a ADSLZone, la compañía está realizando algunos cambios para permitir reforzar la seguridad de Android después de los últimos hallazgos y a partir de ahora Google Play y Verify Apps detectarán, bloquearán y eliminarán aplicaciones que intenten ejecutar este fallo de vulnerabilidad. Además, los dispositivos de Google Nexus también solucionarán el problema en los próximos días y ya han notificado a los socios de Android para que puedan lanzar las actualizaciones pertinentes. Para ello, han contado con el trabajo de CoreSecTeam y la comunidad de investigación en seguridad, que les permiten reforzar la seguridad de Android para mantener a los usuarios seguros.

Fuente: adsl zone