miércoles, 16 de marzo de 2011

Un MP3 troyano permitiría hackear un auto de forma remota

   Con la introducción de la informática en los automóviles, la idea de que alguien se meta en el sistema de un vehículo, cada día es mas posible.


   Hasta ahora esto solo se pensaba que era posible conectando un portátil a el coche, pero investigadores de las Universidades de California, San Diego y Washington descubrieron que también se puede hacer de forma remota, usando tecnología inocente como Bluetooth y hasta un antiguo CD.
   Los investigadores están realizando estos estudios para advertir a los fabricantes de posibles vulnerabilidades y problemas de seguridad. Muchos autos nuevos vienen con tecnología Bluetooth integrada, sistemas para conectarse con móviles a internet y otros dispositivos, y esas conexiones podría ser utilizada para fines maliciosos. En uno de los ejemplos, los investigadores activaron la conexión del móvil e instalaron malware en el auto usando un archivo de audio. En otra prueba ejecutaron código malicioso a través del Bluetooth.
   Los MP3 tampoco son seguros, los investigadores convirtieron uno de estos archivos en un troyano, que cuando fue reproducido por la radio del auto, alteró el firmware del auto, permitiendo a los hackers entrar al sistema de controles.
   ¿Pero para qué serviría hackear un auto? Algunas de las cosas que se podrían hacer son buscar dónde está localizado, jugar con los pestillos de las puertas, o hasta desconectar los frenos.
   La mayoría de los automóviles modernos tienen un sistema informático que controla funciones básicas, mientras que algunos han agregado a eso sistemas de GPS, Bluetooth, tecnología celular y otros extras.

   De todos modos esto todavía no es posible de todos modos, los que tengan preciosidades como esta no se tienen que preocupa de la informática, sino del freno.




martes, 15 de marzo de 2011

Resumen de Pwn2Own



Este evento se divide en un evento de 3 días de seguridad, donde los participantes intentan ganar acceso a una computadora, usualmente a través del navegador. Para la ocasión, los hackers tienen acceso a 3 máquinas (una con Windows, una Mac, y otra laptop con Linux.  Inicialmente se empieza en un ambiente restringido, buscando vulnerabilidades en el sistema operativo. En los días siguientes, se abren las opciones hasta que, finalmente, en el tercer día (si es que alguna máquina sobrevive), entran en juego aplicaciones de terceros.
Este año, el primer día tras cinco minutos caía Safari. Lo izo Chaouki Bekrar, miembro del grupo formado por la empresa francesa VUPEN. La plataforma sobre la que se llevó acabo fue un Mac OS X Snow Leopard de 64bits, con todas las actualizaciones al día. El fallo encontrado les permitió embolsarse 15.000 dólares y el Mac Book Air que le proporcionaba la organización.
Apenas unas horas después le toco el turno a Internet Explorer 8, esta vez de la mano de Stephen Fewer, desarrollador de Metasploit. Fewer necesitó utilizar tres vulnerabilidades diferentes encadenadas para comprometer el Windows 7 SP1 de 64bits a través del navegador. Asín Stephen Fewer era el segundo en embolsarse 15.000 dólares y obtener portátil nuevo.
Al día siguiente tocó el turno del iPhone 4 y de Blackberry. Charlie Miller que ya en 2007 y 2009 logró vulnerar estos teléfonos, aprovechó un fallo en MobileSafari que le permitió capturar la agenda completa del dispositivo a través de la visualización de una web especialmente manipulada. La vulnerabilidad no afecta a la versión 4.3 de iOS debido a la inclusión que ha hecho Apple de ASLR en esta última versión.
En el caso de Blackberry, se llevó a acabo bajo una BlackBerry Torch 9800 con la versión de firmware 6.0.0.246. El trabajo lo llevó a cabo un grupo formado por tres personas: Vincenzo Iozzo, Willem Pinckaers y Ralf Philipp Weinmann .Este último ya logró comprometer el iPhone en el Pwn2Own del año anterior. 
La noticia del evento fue que dos de los navegadores más usados como son Firefox y Chrome han salido indemnes de la cita anual. En parte porque corrigieron un gran número de vulnerabilidades justo antes del concurso.