Mostrando entradas con la etiqueta Seguridad. Mostrar todas las entradas

Touch ID no es infalible: el Chaos Computer Club lo demuestra

El grupo de hackers Chaos Computer Club ha logrado superar el sistema de seguridad biométrica Touch ID integrado en los nuevos iPhone 5S. Los miembros de este grupo han explicado el proceso que permite superar esa barrera que vuelve a poner de manifiesto las debilidades de los sensores de huella dactilar.
El procedimiento se basa en una idea antigua: la de obtener una huella dactilar escaneada para luego imprimirla en una película de látex. Como indicaba Starbug, uno de los responsables del descubrimiento,
En realidad el sensor de Apple simplemente tiene mayor resolución que los sensores utilizados hasta ahora. Así que solo necesitábamos aumentar la resolución de nuestra copia falsa.
Este hacker también destacó que “como hemos dicho durante años, las huellas dactilares no deberían ser utilizadas para ofrecer seguridad en ningún sistema. Las dejamos en todas partes, y es realmente sencillo hacer huellas falsas a partir de huellas que se han dejado por ahí.


El método, explicado con detalle en esta guía, demuestra que con materiales fácilmente accesibles podremos reproducir lo logrado por el CCC. La huella dactilar que utilizamos debe ser fotografiada a resolución de 2.400 ppp, y tras eliminar el ruido e invertir esa imagen se imprime con una impresora láser a 1.200 dpi en una hoja transparente configurando el toner para que use la impresión más gruesa posible.
Tras ese proceso podemos aplicar la película de látex y tras secarse podremos levantar la película de látex y dejarla al aire unos instantes para luego utilizarla en el sensor con éxito, como demuestra el vídeo a continuación.
Parece que este grupo se llevará por lo tanto la recompensa “colectiva” que una comunidad de usuarios estaba recolectando en Internet, y que ya había superado de largo los 15.000 dólares.

¿Y ahora qué, Apple?

En la presentación del iPhone 5S, Apple destacó el sistema Touch ID como uno de los apartados más novedosos del nuevo terminal de los de Cupertino. Definiéndolo como “una forma sencilla y revolucionaria de desbloquear de forma segura el iPhone“ y añadiendo que “Touch ID también puede utilizarse como método seguro para autorizar compras en la iTunes Store, la App Store o la iBooks Store“, ahora sus afirmaciones quedan en entredicho.

Algunos analistas ya habían indicado que en realidad Touch ID era un sistema que aportaba cierta comodidad al desbloqueo del nuevo iPhone 5S. Sin embargo, su utilización sigue pudiendo combinarse con el uso de un código numérico para aportar mayor seguridad. Ahora parece claro que Touch ID, como otros sistemas de reconocimiento de huella dactilar en el pasado, no aporta mejoras significativas para aumentar el nivel de seguridad de un dispositivo.
Aun cuando Apple parecía haber logrado algo significativo —que la eficiencia del reconocimiento fuera muy alta— la tecnología pierde buena parte de su sentido si al final no protege lo suficiente y tenemos que acudir al menos a otro sistema de seguridad como el código de desbloqueo para poder acceder a nuestro terminal.
Veremos cuál es la reacción de Apple al respecto —si es que hay alguna—, pero probablemente este descubrimiento haga que otros fabricantes que quizás se planteaban implantar también estos sistemas para no quedarse atrás en una “tendencia Apple” más, acaben echándose atrás y mantengan los sistemas actuales sin invertir dinero y aumentar el coste de una tecnología que no aporta demasiado.
Más información | Chaos Computer Group

Bradley Manning, condenado a 35 años de cárcel por las filtraciones a Wikileaks

En 2010 un soldado de los Estados Unidos llamado Bradley Manning filtró cientos de miles de documentos a Wikileaks. El juicio militar por esas filtraciones ha terminado hoy con una sentencia ejemplar: 35 años de cárcel.
El mes pasado Manning fue encarcelado por diversos delitos, entre ellos la violación de la llamada Acta de Espionaje. En el juicio se le ha declarado culpable de la mayoría de ellos, aunque no de ayudar al enemigo.

Una de las filtraciones más conocidas fue el vídeo publicado en 2010 en el que se mostraba cómo en julio de 2007 un helicóptero Apache de los Estados Unidos comenzó a disparar a un grupo de personas en Baghdad que se suponía eran insurgentes. Sin embargo entre ellas se encontraban un periodista y dos empleados que llevaban cámaras que los pilotos confundieron con lanzadores de granadas anti-tanque. Según el Washington Post, aquel vídeo fue el que hizo que Wikileaks fuera conocida a nivel mundial.
También fueron muy difundidas los llamados registros de la guerra de Afganistán (más de 90.000 documentos) y de la guerra de Irak, una colección de cerca de 400.000 informes de campo. Esa información fue publicada respectivamente en julio y septiembre de 2010 por The New York Times, The Guardian y Der Spiegel. A esas filtraciones se sumaron los cables diplomáticos que se publicaron en 271 embajadas de Estados Unidos y en 180 consulados desde diciembre de 1966 hasta febrero de 2010.
El gobierno de los Estados Unidos había pedido un mínimo de 60 años de cárcel para Manning, que hace unos días pidió perdón por las filtraciones que “dañaron a los Estados Unidos“, añadiendo que “creí que iba a ayudar a la gente, no a hacerles daño“.
Por supuesto, esta sentencia hace pensar en las filtraciones que Edward Snowden realizó hace dos meses y que dieron lugar al descubrimiento de toda la red de vigilancia puesta en marcha por laNSA. Snowden, refugiado temporalmente en Rusia, se enfrentaría a la justicia norteamericana —aunque no probablemente en un juicio militar, como ha sido el caso de Manning— de ser extraditado.
Vía | The Guardian

WSJ: El FBI espía a sospechosos mediante técnicas típicas de hackers

El Wall Street Journal se suma a esa avalancha de noticias sobre programas de monitorización y espionaje, pero esta vez para hablar del FBI y algunas de las técnicas que la famosa agencia de inteligencia estadounidense utiliza en su seguimiento a sospechosos.
Según este diario, el FBI lleva tiempo haciendo uso de todo tipo de herramientas típicas de hackers e incluso cibercriminales para hacer el seguimiento de las comunicaciones móviles y digitales de los sospechosos a los que investiga.

EL FBI desarrolla algunas herramientas de hacking internamente y compra otras en el sector privado. Pero con esa tecnología, el FBI puede por ejemplo activar remotamente los micrófonos de teléfonos basados en Android para grabar conversaciones, indicaba un alto cargo del gobierno de los EE.UU.
Estas herramientas se utilizan en casos relacionados con el crimen organizado, la pornografía infantil o el antiterrorismo, y su uso está de nuevo impulsando el debate sobre este tipo de actuaciones. Christopher Soghoian, de la American Civil Liberties Union, indicaba que “la gente debería comprender que la policía local va a utilizar el hacking en objetivos a los que vigila“.
La intervención del Departamento de Justicia debería ser necesaria en cada caso en el que el FBI quiere aplicar dichas técnicas, pero parece que nuevamente existen muchas imprecisiones sobre los casos en los que realmente se necesita ese permiso judicial.
Según el WSJ, los responsables del FBI instalan herramientas de vigilancia logrando que la persona a vigilar descargue un documento o haga clic en un enlace, de igual forma a la que muchos cibercriminales logran instalar sus aplicaciones malware. Según un ex-empleado de estos organismos, el FBI tiene controles para asegurar que solo se monitorizan los “datos relevantes”, aunque de nuevo estas herramientas —que efectivamente pueden servir para luchar contra todo tipo de delitos— vuelven a abrir el debate sobre la validez de su aplicación.

Descubren fallo de seguridad de tarjetas SIM de móvil que podría afectar a millones


Las tarjetas SIM que utilizamos en móviles son en esencia miniordenadores con un sistema operativo y software preinstalado que funcionan bajo un sistema de cifrado basado en DES (digital encryption standard) que fue inventado por IBM en los años 70.
El investigador alemán Karsten Nohl afirma haber encontrado un fallo de cifrado y del software que integran las tarjetas que podría afectar a millones de SIMs, abriendo otro camino hacia la vigilancia remota y el fraude.

¿Cómo funciona una tarjeta SIM?

La clave del hackeo de Nohl es Java Card, un lenguaje de programación utilizado en 6.000 millones de tarjetas SIM de todo el mundo. Si una operadora necesita cambiar algo en tu SIM, por ejemplo habilitar interoperabilidad con otra operadora en otro país, ejecutará el programa correspondiente Java Card de tu tarjeta SIM vía un SMS binario a través de programación OTA.
Como podéis ver estamos ante un sistema de comunicación directa entre la operadora y nuestras tarjetas SIM a través del cual pueden interactuar de manera completamente transparente al usuario.

Nohl empezó a juguetear con el protocolo OTA y se dio cuenta de que cuando lo usaba para mandar comandos a distintas tarjetas SIM, unas rechazaban el comando debido a una firma de cifrado errónea, mientras que otras lo aceptaban sin problema, firmándolo ellas mismas.

El alcance de la vulnerabilidad

Karsten Nohl hará una presentación y demostración en directo de sus hallazgos en la conferencia de seguridad Black Hat 2013 que tendrá lugar en Las Vegas el próximo día 31 de julio.
Ha probado más de 1.000 tipos de SIM enviando SMS binarios y algunas de ellas son vulnerables a las órdenes recibidas. Dicho problema es fruto de un estándar de seguridad antiguo (DES) y un software mal configurado.
Entre las posibilidades que se abren con esta vulnerabilidad están la preconfiguración de envíos deSMS premium, la redirección y grabación de llamadas, duplicación de SIM o bien fraude en sistemas de pagos móviles, entre otros.
En palabras del investigador:
“Dame cualquier número de teléfono y si hay alguna posibilidad, podré, minutos después, controlar remotamente la tarjeta SIM e incluso hacer una copia de ella.”
Nohl ha comentado que hay distintas partidas de SIM que tienen el bug y otras que no, y estiman que cerca de 500 millones de SIMs de todo el mundo podrían estar afectadas.