Archivo para mayo 2012

Virus Espía, Ciberguerra, Flame!

30 mayo 2012

Los virus se están convirtiendo en una herramienta de espionaje. Después de sorprendernos con Stuxnet o Duqu, malware especialmente diseñados para atacar o robar información sobre el programa nuclear iraní, hace su aparición en escena Flame, un súper virus espía de unos 20 MB de tamaño diseñado para recopilar información sensible y presente en ordenadores de Irán, Oriente Próximo e incluso Estados Unidos. Entre sus habilidades, se cuentan el detectar y anular más de 100 antivirus, hacer capturas de pantalla y de textos, crear bases de datos y transmitir su contenido mediante canales encriptados.

Lejos han quedado las épocas en que un virus solo ocupaba algunas decenas de bytes. Al principio, como generalmente se diseminaban mediante disquetes, los virus eran lo suficientemente pequeños como para que consiguiesen pasar desapercibidos en un soporte cuya capacidad iba de los 360 a 1440KB. Hoy día esa limitación prácticamente ha desaparecido, y no son pocos los virus que se descargan poco a poco de la red, con tamaños finales de cientos (o miles) de KB. Gracias a internet se han diseminado virus extremadamente específicos, cuyo exponente más famoso quizás sea el Stuxnet, creado específicamente para atacar el hardware controlador de las centrifugadoras utilizadas por el programa nuclear iraní. Este virus, a diferencia de los “genéricos”, solamente entra en acción cuando detecta que está en una PC conectada a un controlador del tipo PLC del modelo utilizado en esa actividad, y lo reprograma para que se comporte erráticamente. Y ahora, la famosa compañía de seguridad Karspersky ha reportado un nuevo virus, denominado Flame, que parece haber sido diseñado para recopilar información “sensible” que se encuentra en ordenadores de Irán, Oriente Próximo e incluso EEUU.

Según Karspersky, “Flame es el software de espionaje más complejo descubierto hasta la fecha”, y suponen que se encuentra operativo desde hace al menos cinco años. Este dato no es menor, ya que significa que en la actualidad podrían existir decenas de programas similares “trabajando” para recopilar información de gobiernos, empresas y -por que no- ciudadanos particulares. Roel Schouwenberg, uno de los expertos de la empresa de seguridad, lo pone en blanco sobre negro al decir que “Si Flame ha pasado inadvertido durante cinco años la única conclusión lógica es que hay otras operaciones en marcha de las que no sabemos aún”. ¿Preocupado? Todavía hay más: entre las habilidades del Flame se encuentran la posibilidad de contagiarse mediante la red o pendrives, tomar capturas de la pantalla del ordenador infectado, grabar el audio ambiente mediante el micrófono presente en el equipo, registrar las teclas que se presionan y crear con todo ello una base de datos. Esa información puede luego ser enviada, mediante un canal seguro (encriptado) a la dirección del responsable de provocar la infección.

El análisis del virus no es sencillo, dado que su tamaño y complejidad representa un verdadero desafío para los expertos. Por lo pronto queda claro que no es obra de un adolescente lleno de acné que intenta demostrar lo inteligente que es encerrado en su habitación, y que tiene un objetivo concreto: los más de 5 mil ordenadores que han sido infectados con este software se encuentran, prácticamente en su totalidad, en Irán o países cercanos. El virus fue descubierto por accidente, cuando la Unión Internacional de las Telecomunicaciones (un organismo de la ONU) pidió a Karspersky que investigase la presencia de un virus dominado Wiper. Mientras que cumplían con ese encargo, se encontraron con Flame. Parece que en el futuro veremos muchos programas como este, “trabajando” en diferentes países, haciendo realidad lo que hace algunos años se planteó como una posibilidad: la cyberguerra.

Esperemos que sean capaces de controlarlo.

Fuente: Neoteo

Anuncios

Actualiza a IPV6, actualiza la forma de hackearlo!

12 mayo 2012

Me divierte mucho romper cosas y encontrar fallos de seguridad en programas y hardware o estudiar técnicas que son descubiertas por gente muy buena para hacer este tipo de asuntillos.

Está claro que los hackers, aquellas personas con mentes libres y aquellas personas que se preguntan el por qué y se cuestionan todo lo que pasa por su vida…siempre han existido; aquellos que con una mezcla de chispa y talento han llegado a cuestionar y a realizar curiosas hazañas. Desde Copérnico , Plantón,… hasta Colón o Tesla, fueron tipos que pensaban más allá de la lógica a la que nos estamos acostumbrando a usar para pensar, la simple lógica en la que se basan nuestros actuales ordenadores, y que dará un salto dentro de pocos año con la computación cuántica… Sin este tipo de personas el progreso sería demasiado líneas, y la potencia de estas mentes hace de la evolución un reto acojonante.

En las redes informáticas, se usa el protocolo IP versión 4, que usado desde el comienzo de Internet (por DARPA), nos trajo consigo ciertos fallos en el diseño, que hemos arrastrado durante años, pero… con el nuevo protocolo IP versión 6 eso se iba a acabar!

IP V.6 apareció por la necesidad de disponer de más direcciones IP en el mundo, ya que IP V.4 sólo admitía 2 elevado a 32 direcciones posibles, y claro, hace años no se pensaba que hasta la tostadora tuviese una dirección de este tipo, por lo que la red se quedaba pequeña, y por ello IP V.6 aparece, además corrigiendo fallos muy graves de seguridad.

Uno de los problemas más chulos de seguridad de la versión 4, era usar la técnica de “Man in the Middle” mediante el protocolo ARP, que consistía en decirle a un PC que tu máquina era el router (por ejemplo) y al Router que tú, eras la otra máquina, de modo que toda la comunicación pasaba por ti, y podías analizar todo el tráfico que generaba una persona de la red.

En IP V.6 anulaban ARP y todo estaría arreglado… o no? Pues no… existe una funcionalidad de un protocolo de IPV.6 (protocolo NDP – Neighbor Discovery Protocol), que mediante varios tipos de mensajes ICMP v6, ofrece varias funciones, entre ellas identificar la relación IP – Dirección MAC.

Lo curioso es que en la especificación IP versión 6 no especifica que sea requisito autenticarse por parte de los participantes, pudiendo cualquiera enviar un mensaje… y de este modo es dificilísimo distinguir la fuente de la información; incluso hay por ahí una tabla de los ataques que se pueden hacer! Con esto queda muy claro que es difícil que un sistema sea invulnerable y que debemos estar atentos…

Be hacker!