• Inicio

  • Esta es la página índice del foro

Bienvenido a Indetectables.net

Microsoft publica el paquete de parches mensual correspondiente a agosto de 2018

Microsoft publicó ayer su conjunto de actualizaciones de seguridad correspondiente al mes de agosto, cuyo nombre es Parche del Martes (Patch Tuesday). En esta ocasión el gigante de Redmond ha parcheado un total de 60 vulnerabilidades, de las cuales dos eran zero-day que estaban siendo explotadas de forma activa y 19 han sido consideradas como críticas.

Entre los productos afectados nos encontramos casi todo lo que ofrece Microsoft, abarcando Windows, Microsoft Edge, Internet Explorer, Office, ChakraCore, .NET Framework, Exchange Server, Microsoft SQL Server y el IDE Visual Studio. Las 19 vulnerabilidades críticas eran de ejecución de código en remoto, de las cuales algunas podían permitir a un atacante hasta tomar el control completo del sistema. Los parches contra las 60 vulnerabilidades han venido acompañados de parches contra 39 fallos de software importantes (fallos de mal funcionamiento, no de seguridad). A continuación mencionaremos algunos de los fallos de seguridad más importantes.

Corrupción de memoria en Internet Explorer (CVE-2018-8373)

Se trata de una vulnerabilidad crítica de ejecución de código en remoto que fue mostrada por Trend Micro el pasado mes y que afectaba a las versiones de Internet Explorer 9, 10 y 11 en todos los sistemas operativos Windows soportados.

Las versiones de Internet Explorer mencionadas son vulnerables ante una corrupción de memoria que podía permitir a atacantes remotos tomar el control total del sistema, teniendo antes que convencer a la potencial víctima para que abriera una página web específicamente diseñada.

Ejecución de código en remoto que afectaba a Windows Shell (CVE-2018-8414)

Se trata de un fallo explotado activamente que afectaba a Windows Shell y era explotada mediante la validación incorrecta de las rutas de un fichero. Mediante el engaño, se podía hacer que la potencial víctima ejecutara un fichero específicamente diseñado con código arbitrario en su interior, el cual podía llegar a través de medios como un correo electrónico o una página web.

Ejecución de código en remoto en Microsoft SQL Server (CVE-2018-8273)

Las versiones 2016 y 2017 de SQL Server son vulnerables ante una vulnerabilidad de desbordamiento de buffer que podía ser explotada de forma remota para ejecutar código arbitrario en el contexto la cuenta perteneciente al servicio SQL Server Database Engine. Requiere que el atacante remoto envía una consulta específicamente diseñada a un servicio SQL Server vulnerable.

Vulnerabilidad de ejecución de código en remoto de los Gráficos de Microsoft (Microsoft Graphics) (CVE-2018-8344)

Microsoft ha mostrado que la biblioteca de fuentes de Windows maneja incorrectamente fuentes incrustadas específicamente diseñadas, las cuales podían permitir a los atacantes tomar el control del sistema afectado mediante el envío de fuentes maliciosas incrustadas en una página web o un documento. Las versiones 10, 8.1 y 7 de Windows, además de las 2016 y 2012 de Windows Server, se han visto afectadas por este problema.

Fuente: The Hacker News

por Eduardo Medina Wed, 15 Aug 2018 17:15:18 +0000

Intel reconoce la existencia de otras tres vulnerabilidades que afectan a sus CPU

Decir que 2018 será un año infernal para Intel es algo que no empieza a ser exagerado. Tras destaparse las primeras vulnerabilidades relacionadas con Metldown y Spectre, el gigante del chip está pasando posiblemente uno de los peores momento de su historia, y es que a pesar de que muchos de los problemas hallados en las CPU también afectan a ARM, AMD y PowerPC, Intel está siendo, al menos de momento, la marca que peor parada está saliendo, algo que a nivel comercial podría estar siendo aprovechado por la competencia y que la ha forzado a realizar bastantes cambios para intentar minimizar el perjuicio a su imagen en lo máximo posible.

De la mano de nuestros compañeros de MuyComputerPRO nos hacemos eco del descubrimiento de tres nuevas vulnerabilidades que afectan a las CPU de Intel, las cuales se han hecho públicas a través del blog oficial de la propia compañía y que han recibido el nombre genérico de Foreshadow o L1 Terminal Fault (L1TF), debido a que implican la extracción de información almacenada en la caché de nivel 1 (L1) de la CPU.

A la vez que Intel hacía públicas las vulnerabilidades, ha asegurado que parte de la solución para estas ya está disponible a través de varias actualizaciones en la versión del microcódigo que publicó el pasado mes de marzo. Esto, unido a actualizaciones presentes y futuras desde diversos frentes (desarrolladores de sistemas operativos, kernels, drivers… ), tendrían que ofrecer un parcheo completo para dejar al usuario y al sistema fuera de peligro. Con el fin de tranquilizar todavía más a sus clientes actuales y futuros, la compañía ha anunciado que incluirá cambios en el silicio para que las vulnerabilidades no se reproduzcan en futuras generaciones de CPU.

Las tres vulnerabilidades afectan a una gran cantidad de procesadores Core y Xeon, los cuales son utilizados en millones de equipos tanto de escritorio como servidores. Por otro lado, y según la propia Intel, no se tiene constancia de que ninguna de estas haya sido explotada de forma activa por parte de hackers y cibercriminales, aunque sí recalcan que “esto pone de manifiesto la necesidad de que todo el mundo ponga en práctica las mejores prácticas de seguridad.”

De momento no se tiene constancia de que las CPU de AMD y ARM estén afectadas por las vulnerabilidades de L1 Terminal Fault.

por Eduardo Medina Wed, 15 Aug 2018 15:31:55 +0000

Un fallo en macOS High Sierra permite realizar una pulsación sintética del ratón

El popular hacker blanco y director de investigación de Digita Security, Patrick Wardle, ha descubierto una vulnerabilidad zero-day que podría permitir a los atacantes imitar los clics del ratón para obtener acceso al kernel en el sistema operativo macOS High Sierra.

Wardle ha presentado su descubrimiento en la conferencia sobre cibeserguridad DEF CON que se ha celebrado en la ciudad estadounidense de Las Vegas, donde ha explicado que utilizando dos líneas de código ha encontrado una vulnerabilidad zero-day en macOS High Sierra que podría permitir a un atacante local hacer clic sobre un aviso de seguridad para luego cargar una extensión del kernel, pudiendo de esta manera comprometer el sistema completo.

Apple tomó en el pasado medidas contra la posibilidad de que se imiten los clics del ratón mediante la implementación avisos de seguridad que se muestran al usuario cuando se intenta llevar a cabo tareas que pueden poner en riesgo el sistema. Sin embargo, Wardle ha conseguido saltarse dichas medidas a través la explotación del fallo que ha descubierto. Para llevar con éxito el ataque, ha demostrado ante el público que un atacante local con altos privilegios podría apoyarse en vulnerabilidades presentes en extensiones del kernel de terceros para saltarse los requisitos de firma de código del kernel de High Sierra.

El gigante de Cupertino ya ha reaccionado ante los fallos descubiertos por Wardle implementando en las siguientes versiones de macOS una nueva característica de seguridad llamada “Carga de la extensión del kernel asistida por el usuario” (User Assisted Kernel Extension Loading), la cual fuerza a los usuarios a tener que aprobar manualmente la carga de cualquier extensión del kernel mediante la pulsación sobre el botón Permitir en la interfaz gráfica correspondiente a los ajustes de seguridad. A esto se añaden mitigaciones adicionales para evitar los eventos de ratón sintéticos (como hacer clic con el botón principal del ratón).

La base del fallo está en que macOS High Sierra interpreta dos eventos sintéticos consecutivos de pulsación del ratón como si fuesen una aprobación manual, ya que el primer evento es interpretado como una pulsación y el segundo como un levantamiento del dedo. Esto fue descubierto por Wardle de forma accidental, mientras copiaba y pegaba sin querer por dos veces el código para realizar una pulsación de ratón. Según el investigador, el fallo solo afectaba a High Sierra debido a la implementación de la Carga de la extensión del kernel asistida por el usuario en versiones posteriores del sistema operativo de Apple.

No es la primera vez que se detecta un serio problema de seguridad en High Sierra, ya que en noviembre del año pasado un investigador descubrió que dicha versión de macOS permitía el acceso como administrador sin necesidad de introducir una contraseña, incluso en caso de estar establecida.

Fuente: Security Affairs

por Eduardo Medina Tue, 14 Aug 2018 15:57:43 +0000

Las aplicaciones preinstaladas en Android son una gran fuente de riesgo para los usuarios

Uno de los frentes que se tiene menos en cuenta en las computadoras que se compran, ya sean PC Intel o AMD, smartphones, o tablets, son las aplicaciones y programas que vienen preinstalados, los cuales en la mayoría de las ocasiones terminan siendo inútiles para unos usuarios que suelen preferir las soluciones de Google, Microsoft y las aplicaciones oficiales.

El hecho de que no se tengan muy en cuenta a esas aplicaciones y programas poco útiles los termina volviendo un objetivo tentador y hasta fácil para los cibercriminales, o eso es al menos lo que han expuesto los investigadores de la empresa de ciberseguridad móvil Kryptowire en la conferencia DEF CON que se está celebrando en la ciudad estadounidense de Las Vegas.

Los investigadores han mostrado los detalles de 47 vulnerabilidades diferentes en 25 dispositivos halladas tanto en los firmware como en las aplicaciones que vienen por defecto. Hay que tener en cuenta que la mayoría de las veces las aplicaciones preinstaladas resultan imposibles de desinstalar a menos que se habilite la cuenta de root (administrador de Linux) en Android, algo que expone al usuario a todavía más riesgos. La vulnerabilidades abren la puerta a realizar acciones como espiar al usuario o restablecer la configuración de fábrica, por lo que millones de dispositivos están en riesgo de recibir un ciberataque con desastrosas consecuencias.

Al menos 11 de los smartphones mencionados por Kryptowire son fabricados por conocidas compañías como ASUS, ZTE, LG y Essential Phone, y han llegado a ser distribuidos en Estados Unidos de la mano de operadoras como Verizon y AT&T. Otras marcas afectadas son Vivo, Sony, Nokia, and Oppo, Sky, Leagoo, Plum, Orbic, MXQ, Doogee, Coolpad y Alcatel.

Algunas de las vulnerabilidades descubiertas permiten a los atacantes ejecutar órdenes arbitrarias como si fuesen el usuario legítimo del sistema, bloquear usuarios en sus propios dispositivos, acceder al micrófono y a las cámaras, además de poder leer, borrar y en algunos casos hasta modificar los datos almacenados sin conocimiento del usuario legítimo, abarcando correos electrónicos y mensajes de texto. Poniendo un ejemplo específico, el ASUS ZenFone V podría abrir la puerta a que un hacker tomara el control total sobre el sistema operativo, pudiendo realizar hasta llamadas telefónicas.

Kryptowire ha sido bastante clara a la hora de exponer las conclusiones de su investigación, que fue financiada por el Departamento de Seguridad Interior de Estados Unidos, diciendo que las vulnerabilidades derivan en buena medida de la libertad que ha otorgado Google a los fabricantes y a la naturaleza abierta de Android, que permite a terceros introducir su software de forma preinstalada en los dispositivos.

El hecho de que no sea el propio Android el que esté afectado hace que Google no pueda hacer gran cosa para solucionar todo esos problemas de seguridad, que en su mayoría son responsabilidad de los fabricantes. Por otro lado, que el software preinstalado termine provocando problemas de seguridad no es algo nuevo, ya que problemas parecidos han afectado a los usuarios de Windows a lo largo de la historia, siendo especialmente sonado el caso de Superfish, que le ha costado a Lenovo la supervisión por parte de un tercero de la seguridad de su software durante un periodo de 20 años.

Para no depender del fabricante, los usuarios de Android pueden recurrir a alguna ROM bien soportada como LineageOS.

Fuente: The Hacker News

por Eduardo Medina Mon, 13 Aug 2018 15:14:43 +0000

La Inteligencia Artificial lleva al malware a nuevas cotas de peligrosidad

La Inteligencia Artificial es un campo que ha experimentado una fuerte expansión en los últimos tiempos, siendo aplicado a cada vez más áreas. Al igual que otros muchos campos de la computación, es como un cuchillo, por lo que depende de la persona que la utiliza el hecho de que sirva para buenos o malos fines.

El potencial de la Inteligencia Artificial es enorme y sus límites desconocidos, por lo que algunas personalidades como Elon Musk han advertido de los riegos que podría correr la humanidad en caso no regularla para evitar la creación de computadoras y robots destinados ser utilizados como armas de destrucción masiva. De hecho, cada vez menos personas dudan de la futura existencia de “terminators” y “skynets” ante el avance combinado de unos robots que van ganando en agilidad y el de la Inteligencia Artificial. Pero los potenciales “terminators” y “skynets” no son los únicos peligros, ya que esta también puede ser utilizada para crear o potenciar malware o herramientas de ataque.

Investigadores de IBM Research han desarrollado una herramienta de ataque “altamente dirigida y evasiva” apoyada en Inteligencia Artificial, a la que han decidido llamar DeepLocker y tiene como principal función principal la posibilidad de ocultar su intención maliciosa hasta que un objetivo específico haya sido infectado. Los investigadores de la multinacional han dicho que la han desarrollado “para comprender mejor cómo varios modelos de IA existentes se pueden combinar con las técnicas de malware actuales para crear una nueva clase de malware especialmente desafiante.”

Para realizar correctamente su función, DeepLocker es capaz de de evitar su detección y activarse él mismo cuando se den una serie de condiciones específicas. La Inteligencia Artificial abre las puertas a una gran cantidad de nuevas posibilidades dentro del malware, sobre todo cuando se trata de estados que buscan lanzar ataques sofisticados contra objetivos muy concretos. Por ejemplo, en el caso que nos ocupa, podría ocultarse y seleccionar el objetivo según reconocimiento de voz o facial, geololización o apoyándose en otras funciones del sistema. Profundizando en sus capacidad, IBM ha dicho lo siguiente:

Lo que es único acerca de DeepLocker es que el uso de la Inteligencia Artificial hace que las “condiciones de activación” para desbloquear el ataque sean casi imposibles de realizar con ingeniería inversa. La carga útil maliciosa solo se desbloqueará si se alcanza el objetivo deseado, algo que logra utilizando un modelo de Red Neuronal Profunda de Inteligencia Artificial.

Los investigadores han mostrado una prueba de concepto en la que se ve cómo el peligroso ransomware WannaCry quedaba camuflado por DeepLocker (cuyo nombre traducido sería bloqueado profundo) dentro una aplicación benigna de videoconferencias para que no fuera detectado por las herramientas de análisis de malware, incluyendo motores de antimalware y soluciones de sandbox. En cuanto se den las condiciones desencadenantes, como por ejemplo el reconocer la cara de una persona concreta, DeepLocker pasaría a desbloquear WannaCry, que entraría en acción para provocar sus habituales grandes daños.

Por lo que se puede ver, la Inteligencia Artificial podría poner en aprietos a las soluciones de protección disponibles ahora en el mercado, gracias a que puede hacer que malware potente pase desapercibido mediante su bloqueo dentro de aplicaciones aparentemente legítimas, y esto es solo una demostración del potencial que podría alcanzar.

Fuente: Security Affairs

por Eduardo Medina Fri, 10 Aug 2018 15:41:26 +0000

Consiguen suplantar mensajes y personas en los grupos de WhatsApp

El popular servicio de mensajería WhatsApp tiene varios fallos que podrían permitir a usuarios maliciosos interceptar y modificar los contenidos de los mensajes enviados, tanto de forma privada como en conversaciones en grupo.

Los fallos, que han sido descubiertos por la compañía israelí de ciberseguridad Check Point, se aprovechan de un agujero en los protocolos de seguridad de WhatsApp para cambiar contenidos de los mensajes, abriendo así la puerta al esparcimiento de mensajes destinados a desinformar y de falsas noticias, los cuales pueden ser presentados como procedentes de fuentes confiables.

Los fallos residen en la manera en que la aplicación para móviles de WhatsApp se conecta a WhatsApp Web y descifra los mensajes cifrados de extremo a extremo utilizando el protocolo protobuf2. Los hackers podrían utilizar la función de citar en una conversación grupal de para cambiar la identidad del remitente o alterar el contenido de la respuesta de otra persona, además de enviar mensajes privados a uno de los participantes del grupo que se hacen pasar por grupales pero que solo puede ser vistos por uno de los miembros.

Es importante tener en cuenta que el cifrado extremo a extremo impide que terceros puedan interceptar los mensajes y modificarlos, así que los fallos solo pueden explotados por usuarios malintencionados que ya formen parte de la conversación en grupo. Los investigadores, para demostrar su descubrimiento, han creado una extensión personalizada para el popular software de seguridad de aplicaciones web Burp Site, permitiéndoles interceptar y modificar de forma fácil los mensajes cifrados enviados y recibidos en WhatsApp Web.

La herramienta para realizar el ataque ha recibido el nombre de “WhatsApp Protocol Decryption Burp Tool” y su código está disponible en GitHub. Para llevarlo a cabo, primero el atacante tiene que ingresar sus claves privadas y públicas, las cuales pueden ser obtenidas fácilmente desde la fase de generación de claves de WhatsApp Web, antes de la generación del código QR.

Mediante la explotación de los fallos descubiertos se pueden realizar los siguientes tres ataques:

  1. Utilizando la extensión de Burp Suite, un usuario de WhatsApp malicioso puede alterar el contenido de la respuesta de alguien, sobre todo pudiendo poner palabras que realmente no ha escrito.
  2. Permitir que un usuario malicioso en un grupo de WhatsApp pueda explotar la característica de citar en una conversación, pudiendo suplantar una respuesta para hacerse pasar por otro miembro del grupo o por alguien que ni siquiera está dentro.
  3. Permitir que un usuario malicioso en grupo de WhatsApp pueda enviar un mensajes específicamente diseñados que solo una persona específica pueda leer. Si la la potencial víctima responde, solo el contenido generado por esta última parte será mostrado.

Facebook y WhatsApp han respondido ante los reportes de Check Point que los fallos no rompen el cifrado extremo a extremo utilizado por el servicio de mensajería, algo a lo que han añadido la disposición de una opción para bloquear a emisores que mandan mensajes falsos que pueden resultar problemáticos, pudiendo además acabar esos emisores maliciosos reportados ante los encargados del servicio, así que en un principio no harán nada por subsanarlos.

Otro argumento esgrimido es que “este es un caso límite conocido que se relaciona con el hecho de que no almacenamos mensajes en nuestros servidores y no tenemos una única fuente de la verdad para esos mensajes.”

¿Intentará algo WhatsApp para al menos mitigar estos errores? Las respuestas ofrecidas por los encargados del servicio no parecen en un principio muy convincentes, y a esto hay que añadir el hecho de que su matriz, Facebook, está atravesando una importante crisis a nivel de credibilidad que la pone en el punto de mira ante el más mínimo fallo.

Fuente: The Hacker News

por Eduardo Medina Thu, 09 Aug 2018 17:00:56 +0000

Descubren ejecutables maliciosos contra Windows en instaladores de Android

Un informe publicado por Palo Alto Networks muestra que al menos 145 aplicaciones publicadas en la Play Store contienen malware contra Windows. Sí, habéis leído bien. Los instaladores APK que incluían el malware contra el sistema de Microsoft han estado aproximadamente medio año en el tienda de Google.

Algunas de las aplicaciones maliciosas fueron descargadas más de 1.000 veces e incluso llegaron a tener una puntuación de 4 estrellas, lo que podía servir a otros usuarios como incentivo para descargarlas y así ampliar el número de víctimas. Los instaladores APK, curiosamente, no dañaban Android, sino que incluían Ejecutables Portables (PE) que podían crear otros ejecutables y ficheros ocultos en las carpetas de sistema de Windows, realizar cambios en el registro del mencionado sistema que entran en acción en el arranque y conectarse a direcciones IP específicas para posiblemente recibir órdenes de algún servidor de mando y control.

Los PE maliciosos no se ejecutan directamente en Android, pero si el instalador “APK es desempaquetado en Windows y los ficheros PE son ejecutados de forma accidental, los desarrolladores emiten software basado en Windows o en caso de acabar infectados por ficheros maliciosos ejecutables en plataformas Android, la situación empeorará.”

No es fácil saber a cuántos usuarios han impactado los instaladores APK maliciosos debido a que la inmensa mayoría solo los habrá ejecutado sobre dispositivos Android, por lo que se puede decir que el método de infección no está hecho para impactar sobre un gran número de usuarios.

Lo expuesto en el párrafo anterior deja entrever que posiblemente el malware haya sido incluido inconscientemente. Dicho de otra forma, que los desarrolladores de esas aplicaciones no eran conscientes de que sus computadoras estaban infectadas por un malware que ha podido acabar o reproducirse en los APK que generaban.

Nada más ser avisada por Palo Alto Networks, Google eliminó de la Play Store todas las aplicaciones con los PE descubiertos por la empresa de ciberseguridad.

Fuente: Softpedia

por Eduardo Medina Thu, 09 Aug 2018 09:58:52 +0000

Un fallo en el TCP de Linux y FreeBSD abre la puerta a una denegación de servicio

El investigador en seguridad finés Juha-Matti Tilli ha descubierto una vulnerabilidad en el kernel Linux que reportó a los mantenedores de dicho software y a diversas instituciones.

La vulnerabilidad hallada en Linux (CVE-2018-5390) ha recibido el nombre de SegmentSmack y se trata de un agotamiento de recursos desencadenado por una secuencia específicamente diseñada de segmentos TCP que termina siendo de procesamiento costoso para el kernel. El problema impacta a muchos usuarios de sistemas operativos Linux, ya que las versiones más afectadas son la 4.9 y la siguientes, mientras que la 4.8 y anteriores requiere de una mayor cantidad de tráfico malicioso para provocar el mismo agotamiento de los recursos.

Prácticamente cualquier sistema operativo Linux, abarcando todas las distribuciones, están afectados por esta vulnerabilidad de agotamiento de recursos. En caso de ser explotada la vulnerabilidad con éxito, el atacante remoto podría provocar una denegación de servicio mediante el envío de paquetes específicamente diseñados dentro de sesiones TCP en curso. El mantenimiento de la denegación de servicio requiere de sesiones TCP bidireccionales continuas a un puerto alcanzable, impidiendo así la utilización de direcciones IP falsificadas.

Una vulnerabilidad muy parecida ha sido hallada en FreeBSD por el mismo investigador (CVE-2018-6922) que ha sido descrita como un “algoritmo ineficiente” que implica a la estructura de datos de reensamblaje de segmentos, afectando a las versiones 10, 10.4, 11, 11.1 y 11.2 del sistema operativo. Básicamente, según el aviso publicado por los encargados de FreeBSD, “hace que el tiempo de CPU dedicado al procesamiento de segmentos crezca de forma lineal con el número de segmentos en la cola de reensamblaje”. Este fallo de seguridad es más fácil de explotar que el hallado en Linux.

Afortunadamente los parches que arreglan estas vulnerabilidades ya han sido publicados, y su aplicación solo requiere de una actualización regular en caso de utilizar un sistema con soporte oficial de su desarrollador. También pueden ser solventadas mediante la limitación del tamaño de la cola de reensamblaje de TPC (que por defecto es 100), aunque esto tiene el inconveniente de que una cola más pequeña puede hacer que se pierdan paquetes y el proceso de transmisión limitaría el rendimiento.

Fuentes: The Register y Akamai

por Eduardo Medina Wed, 08 Aug 2018 14:22:35 +0000

Un fallo en WPA2 permite romper las contraseñas de las Wi-Fi más rápido

Las personas encargadas del desarrollo de Hashcat, una herramienta Open Source para crackear contraseñas, han reivindicando el hecho de que han encontrado una nueva manera de romper contraseñas de redes inalámbricas empleando menos tiempo del necesario hasta ahora.

Jens Steube, creador de Hashcat, ha dicho que la nueva técnica, que fue descubierta por accidente, podría permitir a un atacante obtener toda la información que necesita para llevar a cabo un descifrado mediante fuerza bruta de la contraseña de la Wi-Fi. Para realizar eso lo único que ha tenido que hacer es husmear un único paquete de datos que pasa por el aire, reduciendo de forma significativa el tiempo necesario para realizar el ataque con éxito.

Antes un atacante necesitaba esperar a que alguien accediera a la red, capturar el proceso de handshake de cuatro vías utilizada para autenticar a los usuarios en el punto de acceso Wi-Fi y utilizar dicha búsqueda mediante fuerza bruta para descubrir la contraseña. La nueva técnica descubierta por los encargados de Hashcat funciona sobre todo contra redes inalámbricas protegidas con WPA y WPA2 con las características de itinerancia basadas en PMKID (la clave necesaria para establecer la conexión entre un usuario y un punto de acceso) habilitadas, las cuales pueden ser utilizadas para recuperar el PSK de las contraseñas de acceso.

Jens Steube ha explicado que el hallazgo se hizo sin querer, mientras buscaban nuevas manera de atacar el nuevo estándar WPA3, versión del protocolo contra la que la nueva técnica no ha funcionado debido a la utilización de un protocolo de establecimiento de claves llamado Simultaneous Authentication of Equals (SAE). Dependiendo del nivel de ruido en el canal Wi-Fi, Steube ha sido capaz de realizar el ataque con éxito en tan solo 10 minutos. Tras romper la contraseña de la Wi-Fi, un atacante podría obtener información tanto de los usuarios como de los dispositivos que estén conectados.

De momento no se sabe qué modelos de routers están afectados, ni siquiera sus marcas, sin embargo, Steube ha comentado que podría afectar a los más modernos que usan los protocolos IEEE 802.11i/p/q/r con las funciones de itineranacia habilitadas.

Fuente: The Register

por Eduardo Medina Tue, 07 Aug 2018 16:00:18 +0000

Facebook ha podido pedir a bancos que le cedieran datos financieros de sus clientes

Parece que la presunta falta de escrúpulos de Facebook en materia de privacidad no tiene límites. Según un informe de The Wall Street Journal, la compañía tras la conocida red social habría intentado obtener datos financieros de sus propios usuarios.

Al parecer, Facebook habría contactado con compañías como Wells Fargo, JP Morgan Chase y Citigroup con la posible intención de crear una asociación. A cambio de que los bancos dieran datos, se les permitiría a estos realizar negocios dentro de la red social. Un movimiento que podría salir redondo a todas las partes siempre que no se tuviera cuenta la falta de ética de esta maniobra.

Facebook ha salido al paso de las informaciones publicadas por Wall Street Journal, diciendo que en realidad estuvo en contacto con diversos bancos para incorporar funciones basadas en bots relacionadas con servicios bancarios en Messenger, la aplicación de mensajería de la plataforma tras la red social

Al igual que muchos empresas en línea con negocios comerciales, nos asociamos con bancos y compañías de tarjetas de crédito para ofrecer servicios como chat de clientes o administración de cuentas. La idea es que la mensajería con un banco puede ser mejor que esperar por teléfono, y es completamente opcional. No estamos utilizando esta información más allá de permitir este tipo de experiencias, no para publicidad ni cualquier otra cosa.

Wells Fargo también ha movido ficha para apagar la polémica, diciendo que “mantener la privacidad de los datos de los clientes es algo de suma importancia para Wells Fargo. No participamos activamente en conversaciones de intercambio de datos con Facebook.”

Independiente del nivel de veracidad que pueda tener esta información publicada por The Wall Street Journal, la realidad es que la credibilidad de Facebook se ha visto muy tocada en los últimos meses, sobre todo a partir de los casos de Cambridge Analytica y el suministro de datos a los fabricantes de smartphones, haciendo que de la compañía dirigida por Mark Zuckerberg uno pueda esperar cualquier cosa.

Fuente: The Next Web

por Eduardo Medina Tue, 07 Aug 2018 11:42:41 +0000