Skip to Content

AOL Tech

exploit posts

Investigadores publican información de la API de Snapchat que permitiría recolectar información de usuarios

Investigadores publican información de la API de Snapchat que permite recolectar información de usuarios
Parece que el 25 de diciembre no es un día de descanso para los expertos en seguridad informática. El grupo australiano Gibson Security acaba de publicar información sobre la API de Snapchat que permitiría crear clones de la aplicación y recolectar información de los usuarios. Los investigadores han indicado que los desarrolladores del popular software ignoraron su advertencia sobre los problemas de seguridad publicada en agosto pasado, y por eso decidieron hacer pública información adicional sobre estas vulnerabilidades.

Con los datos disponibles en el sitio GibsonSec.org es posible acceder a la información de los más de 8 millones de usuarios del servicio, obteniendo nombres, apodos y números de teléfono, cuentas privadas inclusive. Los investigadores indican que este agujero de seguridad permite formar perfiles completos de los usuarios, que después podrían venderse en el mercado negro. Además, hay un exploit adicional que permite crear cuentas en masa, de lógico interés para los spammers profesionales.

Una vulnerabilidad en ciertos Nexus permite ataques DoS mediante SMS

Una vulnerabilidad en los Nexus permitiría ataques DoS mediante SMS
Está visto y comprobado que el pobre Galaxy Nexus está en racha. Un administrador de sistemas llamado Bogdan Alecu ha descubierto un bug que lo haría susceptible de un ataque al recibir un gran volumen de SMS Flash o clase 0, aquellos mensajes que se muestran directamente en la pantalla del equipo y no se almacenen automáticamente. El ataque de denegación de servicio (o DoS por sus siglas en inglés) forzaría el reinicio del smartphone, aunque también puede deshabilitar las conexiones o directamente forzar el cierre de la aplicación de mensajes. Según indica Alecu, además de al Galaxy Nexus, el fallo afectaría también a los Nexus 4 y Nexus 5, pero al parecer no sería aplicable al resto de la familia Android. Google ha explicado a PCWorld que ya está al tanto del problema y anda estudiándolo detenidamente, pero de momento no hay detalles sobre cuándo podría empezar a desplegarse el parche correspondiente. Mientras tanto, ya sabes, mucho cuidado con qué recibes.

[Vía Slashgear]

Vulnerabilidad permite el secuestro de aplicaciones de iOS en redes WiFi

Vulnerabilidad permite el secuestro de aplicaciones de iOS en redes WiFi
Desde siempre hemos sabido que no se debe usar redes WiFi desconocidas por el riesgo a sufrir ataques conocidos como "de intermediario" (man in the middle). El problema es que muchas personas ignoran ese detalle, y debido a esto el secuestro de aplicaciones de iOS, detallado recientemente por la gente de Skycure, adquiere una relevancia importante.

La información publicada describe un ataque que consigue que aplicaciones que se conecten a un servidor usando HTTP desde una red WiFi comprometida terminen cambiando el URI, mostrando desde ese momento información modificada a los usuarios, aún después de desconectarse de la red. Según indica Skycure en su estudio, una gran cantidad de populares aplicaciones incluyen esta vulnerabilidad,bien poque no usan HTTPS para recibir información o porque hacen caso a la redirección 301.

Si piensas que alguna de las aplicaciones que usas ha sido modificada usando este truco, solamente debes eliminarla y volver a instalarla para solucionar el problema. En todo caso, esperamos que los desarrolladores se hagan eco de la vulnerabilidad y parchen sus aplicaciones tan pronto sea posible; hasta entonces te recordamos que has tener cuidado al conectarte a redes WiFi que no sean de tu total confianza.

Si quieres aprender un poco más sobre el problema, no dejes de ver los videos publicados tras el salto.

Microsoft cumple su promesa y paga 100.000 dólares por el primer gran exploit de Windows 8.1

Microsoft cumple su promesa y paga 100.000 dólares por el primer gran exploit de Windows 8.1
Ya te contamos durante el pasado mes de junio que Microsoft estaba convencida de que la mejor defensa es un buen ataque y que, por ello, estaba dispuesta a pagar una jugosa recompensa a quien lograra buscar las cosquillas a Windows 8.1. Maniobras publicitarias a un lado, la compañía acaba de cumplir su palabra, entregando esos prometidos 100.000 dólares (poco más de 74.000 euros al cambio) a James Forshaw, de Context Information Security.

Naturalmente ahora que tenemos casi encima el estreno de este sistema operativo, la casa no está muy por la labor de detallar en qué consiste exactamente este fallo, limitándose a señalar -por lo menos hasta que tenga listo el antídoto- que Forshaw es merecedor del botín completo por haber logrado dar con una técnica totalmente nueva de ataque y no con un mero fallito de seguridad. Cruzaremos los dedos para que la plataforma termine de blindarse lo antes posible, por lo que pudiera pasar.

[Vía The Seattle Times, The Verge]

Un problema de seguridad deja al descubierto tu hucha de Bitcoins en los Android

Un problema de seguridad en Android deja al descubierto tu hucha de Bitcoins
¿Usas Bitcoins en tu Android? Si la respuesta es sí atento a esto que te vamos a contar. Resulta que un grupo de desarrolladores ha descubierto que muchas aplicaciones de Bitcoin para la plataforma del robot verde, como Bitcoin Wallet o Mycelium Wallet, son vulnerables a un exploit mediante generación de códigos, dejando las cuentas al descubierto y al alcance de los amigos de lo ajeno. Los desarrolladores de las apps afectadas por el exploit se han puesto manos a la faena y están trabajando ya en parches, pero por el momento están disponibles en versiones beta de las aplicaciones o bien con el célebre "coming soon" que anuncia su pronta disponibilidad.

Entre tanto, recomiendan crear una nueva cuenta en la moneda virtual y enviar la nueva dirección a tus contactos, aunque si te quieres quedar más tranquilo, echa un ojo a Leer, donde encontrarás toda clase de consejos para evitar que te desplumen.

[Vía CNET]

Los súper-retretes Bluetooth de Lixil tienen un agujero de seguridad abierto a todo el mundo (prepara tus nalgas para un chorro de agua bien fría)

Los súper-retretes Bluetooth de Lixil tienen un exploit abierto a todo el mundo (prepara tus nalgas para un chorro de agua bien fría)
No queríamos decirlo porque somos así de prudentes, pero lo primero que pensamos cuando vimos el retrete inteligente de Lixil controlado por Bluetooth, era cuánto tardarían hackers y expertos en seguridad en buscar las cosquillas a los propietarios de uno de estos aparatos. Bien, han tardado un poco más de lo que esperábamos, pero ya podemos decir que ni siquiera los inodoros están a salvo de las mentes más traviesas.

Un informe publicado por Spiderlabs revela que esta gama de retretes japoneses, pensados para ser utilizados en conjunto con una aplicación Android específica y poseedores de los típicos extras de los tronos nipones (música, bidet con chorrillo vertical, tapa calefactada, aire caliente para secar tus carnes prietas... esa clase de cosas), revela un grave fallo de diseño que permitiría que cualquier teléfono pudiera controlar el hardware de la taza. Concretamente, el pin del inodoro está programado de serie y de forma inalterable a 0000, lo que a efectos prácticos significa que basta con tener instalada la aplicación My Satis para tomar el control de los mecanismos desde cualquier teléfono.

Entre las diabluras posibles, Spiderlabs menciona la posibilidad de activar el secador de glúteos, descargar la cisterna, abrir o cerrar la tapa y (nuestra favorita) activar el bidet por sorpresa para recibir al usuario con un chorro de agua. Este fallo de seguridad también pone en evidencia que seguimos teniendo el sentido del humor de un niño de 8 años, algo que estas alturas parece difícil de parchear.

Afortunadamente para los propietarios de uno de estos aparatos, que en Japón tiene un precio de hasta 389.550 yenes (3.000 euros/4.000 dólares al cambio), es necesario que la persona dispuesta a tomar el control del retrete se sitúe relativamente cerca del mismo, lo que limita las posibilidades de sorprender a nadie sin ser descubierto. El exploit, en cualquier caso, sirve para recordarnos la necesidad de que los fabricantes de sistemas domóticos se esfuercen más en poner a prueba la seguridad de sus productos que en añadir nuevas funciones a sus fichas técnicas. Hoy es un retrete, pero mañana podría ser un horno o un televisor con webcam integrada.

Sabemos que quieres echar un vistazo a los tronos inteligentes de Lixil, así que tras el salto encontrarás dos vídeos tan limpios y asépticos como los traseros de sus usuarios.

Google actualiza el firmware del Chromecast evitando su root... pero ya hay 'apaños' en camino

Google actualiza el firmware del Chromecast evitando su root
Acabamos casi como quien dice de conocer al Chromecast... y el dispositivo no sólo ha sido puesto de vuelta y media por los más manitas, sino que Google ya tiene listo un parche por lo que pudiera pasar. Los chicos de GTVHacker acaban de confirmar que una actualización de firmware soluciona el exploit de su bootloader que permitía obtener acceso root en el dispositivo.

Algunos miembros de XDA-Developers han intentado mantener abierta la puerta para los que pudieran estar interesados en ahondar en las profundidades de accesorio y, para ello, han flasheado las imágenes de recuperación y deshabilitado las claves para iniciar sesión. Eso si, tenemos que advertirte que por ahora no son unos apaños demasiado fiables ya que algunos equipos han quedado convertidos en bonitos pisapapeles por el camino.

Lo dicho, mucho cuidado... y si no, siempre puedes esperar a que otros logren dar con la solución en lugar de jugártela.

[Vía Android Police]

Leer - XDA-Developers
Leer - GTVHackers
Leer - Chrome releases

Apple confirma que iOS 7 no permitirá que se instale malware a través de un cargador

Apple confirma que iOS 7 no permitirá que se instale malware a través de un cargador
Los chicos de Georgia Tech han dado hace poco con una manera de lo más extraña para buscar las cosquillas a iOS: el truco reside en un cargador especial que oculta en su interior un ordenador que puede llegar a introducir malware en la plataforma una vez que el el dispositivo ha sido conectado y desbloqueado. Para tranquilidad de los usuarios de la manzana, parece que la historia no va a tener mucho más recorrido, ya que los de Cupertino han confirmado que la cuarta beta de iOS 7 y sus versiones posteriores cuentan con todo lo necesario para protegerse de las malas intenciones.

Apple no ha llegado a explicar en qué consiste exactamente la solución, pero Billy Lau -de Georgia Tech-, se ha aventurado a decir que el nuevo sistema operativo podría ser capaz de distinguir cuándo está conectado a un ordenador en lugar del cargador y así tomar las decisiones pertinentes. Dado el ineludible componente físico del ataque, en realidad sería suficiente con que tuvieras cuidado de no enchufar el equipo en lugares sospechosos hasta que la nueva versión de iOS esté disponible, pero de momento queda en el aire qué ocurrirá con aquellos equipos que no puedan actualizarse.

Los primeros exploits 'Master Key' comienzan a introducir malware en apps Android

Los primeros exploits 'master key' comienzan a introducir malware en apps Android
Ya te contamos hace unos días que la compañía Bluebox Security había dado con un gigantesco bug en Android que trataría el malware como si fuera un APK original, y ya podemos hablarte de dos apps que se aprovecharían de este fallo. Ambas aplicaciones han sido descubiertas en tiendas extraoficiales chinas y se aprovechan de la llamada vulnerabilidad "Master Key" o una versión muy similar para hacer de las suyas en los terminales, recopilar información privada e incluso deshabilitar ciertas suites de seguridad.

El punto candente de esta situación es que estas alteraciones se han logrado sin invalidar la firma cifrada de dichas apps, de manera que el malware ha podido saltarse varios filtros de seguridad escondido en software legítimo. Google ya lanzado los parches pertinentes para bloquear dicha vulnerabilidad y prevenir que las aplicaciones afectadas se cuelen en la Play Store. Además se han facilitado las herramientas necesarias para que operadoras y fabricantes también corten de raíz el problema, pero ya se sabe que las cosas de palacio se caracterizan por ir despacio.

[Actualizada: Suma y sigue. Se han descubierto otras cuatro aplicaciones infectadas. Mucho nos tememos que la historia va a seguir dando de qué hablar. Gracias por el aviso, Aleiskan.]

[Vía Ars Technica]

Comprueba si tu teléfono Android está a salvo del exploit 'Master Key'

Comprueba si tu teléfono Android está a salvo del exploit 'Master Key'
Los últimos días han estado bastante animados para las compañías y usuarios preocupados por la seguridad de sus dispositivos Android. A comienzos de mes, Bluebox Security descubrió un exploit presente desde la versión 1.6 del sistema operativo que permitiría esquivar las medidas de seguridad implementadas por Google e instalar de forma totalmente invisible software malicioso, haciendo necesario el lanzamiento de un parche con carácter de urgencia que ya se encuentra en manos de los fabricantes de dispositivos. Esta actualización ya se encuentra en fase de despliegue, pero para curarte en salud, lo mejor que puedes hacer es utilizar la nueva herramienta lanzada por Bluebox, que te permite saber si tu dispositivo está afectado por este fallo. ¿Quieres salir de dudas y dormir un poco más tranquilo? Pues sólo tienes que seguir el enlace Leer y descargar la aplicación.

[Vía Phone Arena]

Rootean el Samsung Galaxy S 4 con procesador Snapdragon

Rootean el Samsung Galaxy S 4 con procesador Snapdragon
Sí, sí, ya habíamos visto un rooteo de un Galaxy S 4, pero ese era el móvil con procesador Exynos para los pocos países lo suficientemente afortunados de recibir la versión con corazón Samsung. En esta ocasión, y de mano de los impresionantes chicos del foro XDA-Developers, aparece un script para rootear el modelo con Snapdragon 600. Un forero llamado djrbliss escribió el script para Windows, OS X y Linux que, en teoría, debería funcionar con todos los GS4 Snapdragon (hasta ahora sólo se ha confirmado que funciona en móviles de operadoras estadounidenses).

El nuevo móvil de Samsung está ya disponible en varios países, y pronto saldrá a la venta en algunos más. Por lo tanto, si deseas obtener control total y de tu móvil y hasta instalar un sistema operativo distinto, ahora sabes que sí será posible.

[Vía Droid-Life]

Google Glass rooteado sin miramientos; se abre la veda

Google Glass rooteado sin miramientos; se abre la veda
Google Glass se ha convertido en uno de los accesorios futuristas que más interés está despertando últimamente y, como es natural, ahora que las primeras unidades están haciendo acto de presencia, sus orgullosos poseedores no han tardado en buscarle las cosquillas. Jay Freeman (un nombre que tal vez te suene por ser el fundador de Cydia) ha colgado la imagen que tienes sobre estas líneas en Twitter, demostrando que ha conseguido acceso root en las famosas gafas gracias a un conocido exploit de Android 4.0.4.

Por el momento es toda una incógnita si este mismo método servirá para el modelo comercial, pero no tenemos la menor duda de que los desarrollares trabajarán sin descanso para averiguarlo. Sin ir más lejos Steven Troughton-Smith ha dejado entrever que tal vez podría usarse para cargar en el sistema aplicaciones más complejas o que no cuenten con la autorización pertinente (claro que en estos momentos no se puede descartar que sus creadores terminen desactivándolas).

En cualquier caso muy atento porque una vez abierto el grifo, nunca se sabe con qué sorpresas nos podríamos encontrar.

Leer - Twitter de Jay Freeman
Leer - Forbes
Leer - 9to5Google
Leer - Twitter de Steven T-S

Samsung continúa trabajando en la vulnerabilidad del Exynos mediante actualizaciones

Samsung continúa trabajando en la vulnerabilidad del Exynos mediante actualizaciones
Samsung lo reconoció el pasado mes de diciembre: hay un exploit de seguridad que podría afectar a los equipos con corazón Exynos. Pues bien, desde aquel anuncio los coreanos están trabajando a brazo partido por solucionarlo y lo han hecho mediante diversas actualizaciones de software. Hoy nos hacemos eco de una actualización OTA que afecta a los usuarios del Galaxy Note II y abonados al operador estadounidense T-Mobile, que según afirma la nota que lo acompaña, "mejora la seguridad y soluciona algunos problemas" del dispositivo.

Otro operador de aquel país, Sprint, en este caso, ha hecho lo propio, pero esta vez en el Galaxy S II Epic Touch 4G, y al parecer, aborda el asunto del Exynos. Suponemos que seguiremos siendo testigos del goteo de actualizaciones, que iremos reflejando desde estas líneas.

[Vía Android Central]

Leer - T-Mobile
Leer - Sprint

Oracle soluciona el bug de seguridad en Java y cambia los niveles de autorización

Oracle parcha importante bug de seguridad en Java y cambia los niveles de protección
Hace pocos días compañías desarrolladoras de navegadores y hasta el gobierno de EEUU tomaron medidas para proteger a usuarios de Java contra un serio problema de seguridad escondido en dicha tecnología. Por suerte los usuarios de Java ya no tenemos que preocuparnos tanto, porque Oracle acaba de publicar una actualización que solucionaría el problema y hasta habría mejorado la configuración del software para ofrecer aún mayor protección. El nivel de autorización de Java ha sido cambiado a "elevado", lo que significa que el software pedirá permiso explicito del usuario antes de ejecutar un applet que no incluya una firma oficial.

Según parece, el parche y los cambios de seguridad hacen que Java sea un poquito más seguro, y eso es importante porque esta es una de las tecnologías multiplataforma más usadas del planeta.

[Vía Reuters]

Samsung reconoce problemas de seguridad con su chip Exynos y promete solucionarlos "lo antes posible"

Samsung reconoce problemas de seguridad con su chip Exynos y promete solucionarlo
Se ha hecho esperar algo más de lo que nos habría gustado, pero Samsung se ha pronunciado hoy por fin para confirmar el exploit de seguridad que tiene en jaque desde hace unos días a los usuarios de un equipo con alma Exynos. El fabricante no ha facilitado por ahora una fecha estimada de cuánto podría solucionar el desaguisado, limitándose a señalar en Android Central que "está al tanto del potencial problema de seguridad que el fallo del procesador Exynos podría ocasionar y que lanzará una actualización de software para abordarlo lo antes posible". Si toda esta historia te quita el sueño por las graves consecuencias que podría tener, debes saber que François Simond -Supercurio- lanzó a través de Project Voodoo su propio parche (que, ojo, no requiere tener acceso root en el equipo) pocas horas después de conocerse esta vulnerabilidad y puede servirte de tirita provisional mientras Sammy termina de preparar la vacuna oficial.

Leer - Project Voodoo
Leer - Android Central




Noticias AOL