Hallan agujeros de seguridad en algunos cargadores de arranque de dispositivos Android

Algunos de los fallos de seguridad hallados permitirían a un atacante ejecutar código arbitrario como parte del cargador de arranque, pudiendo llevar a cabo ataques de denegación de servicio sobre el propio dispositivo. Además, dos de las vulnerabilidades abren la puerta a que un atacante con privilegios de root (administrador) pueda desbloquear el dispositivo y romper la Cadena de Confianza.

Los fallos de seguridad fueron descubiertos en cinco cargadores de arranque examinados por los investigadores a través de tres familias de chipsets, pudiéndose destacar los siguientes dispositivos:

– Huawei P8 ALE-L23, que usa un chipset HiSilicon.
– Nexus 9, que usa un chipset NVIDIA Tegra.
– Sony Xperia XA, que usa un chipset MediaTek.

Anuncios

Windows 10 y Server 2016 están protegidos. Las demás versiones de Windows no.

La vulnerabilidad en cuestión permitía a un atacante hacerse fácilmente con los hashes de las contraseñas de los usuarios sin necesidad de que el usuario haga nada.

Para poder explotar este fallo de seguridad, lo único necesario es que el atacante consiga copiar un archivo SCF malicioso dentro de una carpeta de acceso público de Windows dentro de una red local. Una vez que el archivo está dentro de esta carpeta, debido a un error misterioso que no han sido capaz de explicar desde Microsoft, el archivo se ejecuta automáticamente y, debido a su naturaleza del archivo, recopila el hash de la contraseña y lo envía a un servidor remoto controlado por piratas informáticos, hash que se puede romper fácilmente utilizando distintas herramientas disponibles para este fin.

Vulnerabilidad en TeamViewer.

Para llevar a cabo el ataque, tanto el visionador como el presentador deben de tener TeamViewer instalado en sus ordenadores y el presentador tiene que compartir el código de autenticación secreto con la persona a la que autoriza acceder a su escritorio.

Sin embargo, un usuario de GitHub llamado Gellin ha hecho pública una vulnerabilidad que permitiría al presentador (o sea, la persona que comparte su escritorio) obtener control absoluto sobre el ordenador del visionador (el que ve el escritorio compartido) sin su permiso.

Gellin ha publicado un código de prueba de concepto que consiste en un fichero DLL inyectable en C++, el cual se apoya en un anzuelo en línea (inline) y en una modificación directa de la memoria para cambiar los permisos de TeamViewer. El fichero inyectable puede ser aplicado tanto desde el lado del visionador como del presentador, aunque los resultados son diferentes:

– En caso de ser ejecutado desde el ordenador del visionador, el ataque le permite habilitar la característica “cambiar lados”, que solo está activo después de que un visionador haya autenticado el control con el cliente y haya iniciado el cambio de los lados.

– En caso de ser ejecutado desde el ordenador del presentador, el ataque le permite tomar el control del ratón y el teclado del visionador “sin tener en cuenta la actual configuración de control y los permisos del visionador.”

Janus, una vulnerabilidad que inyecta malware a las apps sin saltarse la verificación

Un fallo con las patas muy cortas

En Android una aplicación se compone de un archivo APK, el que a veces bajamos y descargamos cuando instalamos una app manualmente, que es básicamente un documento comprimido con bits aleatorios al comienzo y posteriormente contiene todos los archivos y datos de la aplicación. Por otro lado tenemos un archivo DEX, que hace de cabezal y es independiente de la verificación de la firma por lo que se puede modificar y añadir contenido.

Es decir, se puede instalar sin que nos demos cuenta una aplicación que sea idéntica a la que estábamos usando antes de actualizarla pero con alguna función maliciosa que no se ve a simple vista. Esta vulnerabilidad fue enviada a Google por parte de GuardSquare en verano y revisada en noviembre, publicándose el aviso en el boletín de seguridad de Android de diciembre.

Tesla construye la batería más grande del mundo, en 100 días.

Todo comenzó con una apuesta en Internet. El presidente de Tesla, Elon Musk, dijo en Twitter que si no conseguía completar el proyecto en menos de 100 días, asumiría el coste de la deuda por la fabricación de la batería de litio más grande del mundo. Esto suponía que el gobierno del sur de Australia no tendría que pagar los 42 millones de euros de este hito tecnológico. Pero finalmente, Musk ha ganado la apuesta y ya ha confirmado que tiene preparada la mega batería para comenzar su fase de pruebas.

Una vez que se haya probado que funciona correctamente será emparejada con el parque eólico de Hornsdale, a unos 200 kilómetros de Adelaida (ciudad principal del estado). La idea es que almacene el exceso de energía creada por las turbinas eólicas hasta 100 megavatios de capacidad para usarla como y cuando se quiera. De esta manera, quieren evitar los cortes de suministro que sufrieron en septiembre de 2016 tras una serie de grandes tormentas que llegaron a dejar sin energía a 1 millón 700 mil residentes.