Supercomputadora de Amazon, entre las 100 más grandes

noviembre 20, 2013 § Deja un comentario

La lista de los 500 ordenadores más rápidos del mundo está en constante evolución. En la última enumeración realizada, el supercomputador de Amazon alcanzó la posición número 64 coronándose como una de las novedades más importantes. Para alcanzar esta posición, el supercomputador de Amazon necesitó 26.496 núcleos que le han permitido llegar a procesar casi medio petaflop por segundo. Su anterior registro, en 2011, se quedó en 240,1 teraflops por segundo y ahora mismo se sitúa en la posición número 165.

Teóricamente el supercomputador de Amazon podría llegar a manejar 593,9 teraflop/s pero su registro fue de 484,2 teraflop/s. El resto de características técnicas son de las que dejan los ojos abiertos un buen rato:

  • 106 TB de memoria
  • Conexión 10 Gigabit Ethernet
  • Uso de instancias “c3.8xlarge”
  • Procesadores Intel Xeon E5-2680 V2 con 16 núcleos y 2,8 GHz

Pero más allá de las especificaciones hay que hablar de latencia. El supercomputador de Amazon se ejecuta en una única ubicación para reducirla al máximo. Es el único sistema virtualizado que se encuentra en el TOP 100 por lo que los responsables están más que satisfechos con el resultado.

El hecho de tener solamente un centro de datos permite esta menor latencia, pero además permite tener menores fluctuaciones en la red con lo que los paquetes que se pueden enviar son mayores. Una característica vital para el aprovechamiento del sistema.

Fuente: Alt1040

Descubren electrodomésticos procedentes de China que pueden espiar a sus dueños

octubre 31, 2013 § Deja un comentario

“No es ninguna broma”, dijo a los medios el director de una empresa importadora de electrodomésticos. “En la aduana se descubrió que la carga pesaba más de lo previsto. Al investigarlo, descubrimos que los hervidores tenían instalados microchips que buscan wifi y transmiten los datos a un servidor extranjero”.

El radio de alcance de estos electrodomésticos podría ser de unos 200 metros, suponen los especialistas. “Una plancha podría alcanzar los 200 metros. Un teléfono puede encontrar un wifi no protegido con contraseña en unos 50 o 60 metros. Empiezan a buscar la conexión justo después de ser encendidos, sin permiso de su propietario. Estamos investigando qué datos pueden transmitir”, dijo el director de otra empresa. “Por el momento no hay una amenaza global, pero es mejor que la gente lo sepa”, añadió.

Entre 20 y 30 electrodomésticos ya han llegado a las tiendas, que se han visto obligadas a suspender las ventas de los productos chinos y se ha publicado una lista de 9 productos que podrían ser capaces de espiar a sus usuarios.

Fuente: Tecno

Backdoor en routers Wireless chinos

octubre 21, 2013 § 1 comentario

La semana pasada Craig Heffner, especialista en hacking de dispositivo de networking y que ha encontrado numerosos backdoors routers D-Link, ha hallado una nueva puerta trasera en dispositivos Tenda.

Recientemente publicó un paper titulado “De China, con amor”, donde expone una “puerta trasera” en equipos Tenda Technology (www.tenda.cn). Al desempacar la actualización del software, encontró que el fabricante utiliza el binario del servidor web GoAhead pero que ha sido modificado sustancialmente.

Estos routers están protegidos con clave de cifrado estándar Wi-Fi Protected Setup (WPS) y WPA, pero envían un un paquete UDP especial con una cadena “w302r_mfg” que un atacante podría utilizar para conectarse al dispositivo en forma remota.

Los routers contienen un componente de HTTPd y la función MfgThread() genera un servicio tipo backdoor que escucha mensajes entrantes y si dicho mensaje corresponde a una cadena específica, un atacante remoto podría ejecutar comandos arbitrarios con privilegios de root.

Un atacante sólo necesita ejecutar el siguiente comando telnet en el puerto UDP 7329, para ganar acceso root:

echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1

Algunos de los routers vulnerables son W302R y W330R y otras marcar y modelos como Medialink MWN-WAPR150N. Todos usan la misma cadena “w302r_mfg”.

Además, se ha publicado un script de Nmap NSE para probar los routers: tenda-backdoor.nse

Fuente: The Hacker News

Hacking de vehículos no tripulados ¿Ficción o realidad?

octubre 7, 2013 § Deja un comentario

Como ya hemos comentado en anteriores artículos, uno de los temas más populares durante la pasada Defcon celebrada a principios de agosto en Las Vegas, fue el hacking de vehículos. Con charlas tan esperadas como la de Charlie Miller y Chris Valasek o la de nuestros compatriotas Alberto García Illera y Javier Vázquez Vidal se demostraba que los vehículos estaban en el punto de mira de los investigadores

Sin embargo, hubo otra charla que, si bien entraba en la temática de las anteriores, abarcaba una serie de vehículos poco convencionales pero no por ello menos interesantes. Estamos hablando de los vehículos no tripulados, famosos últimamente por los polémicos drones utilizados en labores de vigilancia o incluso en acciones militares. El investigador conocido como Zoz fue el encargado de introducirnos en el apasionante mundo del hacking de estos vehículos y sus posibles consecuencias, algo que pasamos a trasladaros a continuación.

Si bien estos vehículos no cuentan con el principal causante de problemas y accidentes en los vehículos convencionales, es decir, el ser humano, también pueden sufrir ataques que causen accidentes o un comportamiento que no sea el preestablecido. Son precisamente este tipo de ataques los que este investigador se dedicó a revisar y que presentó en su interesante charla.

Para comprender qué tipos de ataques se pueden realizar sobre estos vehículos, primero hemos de entender qué instrucciones o software incorporan para cumplir la misión que se les ha establecido. Pueden incorporar, por ejemplo, mecanismo de control, de navegación, anti-colisiones o de tareas a realizar. La conjunción de todas estas instrucciones es lo que ayuda a llevar a buen puerto la misión encomendada a estos vehículos.

No obstante, son también su principal punto débil, ya que, una vez conocidos los sistemas de control y manejo de instrucciones, se pueden aprovechar fallos conocidos. Así pues, este investigador ponía como ejemplo lo relativamente fácil que resultaba engañar a los sistemas de navegación. Durante su charla explicó cómo engañar a sistemas tan utilizados como el GPS, las brújulas o el LADAR (Laser Radar), pudiendo hacer que el vehículo saliese de su rumbo establecido y terminase estrellándose, todo ello aprovechando fallos conocidos de estos sistemas.

A partir de este punto, cualquier escenario es posible con los medios adecuados. Recordemos cómo a principios de 2012 el régimen Iraní anunció a bombo y platillo la supuesta captura de un drone del ejército de los Estados Unidos al que habían conseguido engañar para aterrizar en una base iraní, posiblemente usando uno de los métodos descritos por este investigador en su presentación. Hablando de la presentación, quien quiera verla está disponible en el canal de Youtube de Defcon.

El hecho de que sea posible interferir en el correcto funcionamiento de estos vehículos nos debe hacer reflexionar, sobre todo ahora que algunos de ellos realizan labores críticas en entornos peligrosos para una tripulación e incluso los hay que están armados con una nada despreciable potencia de fuego (caso de los drones de combate utilizados en algunas operaciones especiales). No es cuestión de ser alarmistas, puesto que aún estamos intentando asimilar todas las tareas que pueden llegar a realizar y una “revolución de las máquinas” parece fuera de lugar, pero mejor prevenir posibles fallos antes de que estos ocurran.

Fuente: Protegerse

Usar un electrocardiograma como contraseña

octubre 1, 2013 § 2 comentarios

Las contraseñas tienen una serie de debilidades por una serie de razones, entre ellos que los seres humanos simplemente tienden a crear contraseñas malas para recordarlas más fácilmente. Las buenas contraseñas son difíciles de adivinar pero también difíciles de recordar; contraseñas malas son fáciles de recordar pero también de adivinar. Durante años, el reemplazo de las contraseñas por algo más simple y más seguro ha sido una prioridad en la industria de la seguridad y, a pesar de ello, casi todo el mundo sigue utilizando contraseñas simples para iniciar la sesión en sus dispositivos.

El corazón contiene un conjunto de células nerviosas en su ventrículo derecho y sinapsis conocidas como “marcapasos cardiacos”. Estos marcapasos emiten impulsos eléctricos que hacen que el corazón humano lata. Estos impulsos eléctricos y el ritmo cardíaco que producen pueden medirse por un electrocardiógrafo, creando una lectura llamada electrocardiograma (ECG). Estos ECGs, si son medidos con suficiente precisión, son únicos y, así como la huella digital, no hay dos seres humanos que produzcan el mismo electrocardiograma, lo cual es una prometedora realidad para la autenticación biométrica.

Una compañía llamada Bionym está trabajando en un nuevo dispositivo portátil que medirá el ECG de sus portadores. Bionym afirma que el dispositivo puede distinguir confiablemente un ECG de otro, incluso en casos donde el corazón está latiendo más rápido o más despacio de lo que normalmente lo haría.

El dispositivo llamado Nymi, es como un reloj de pulsera pero contiene dos electrodos: uno hace contacto con la muñeca del usuario y otro está del lado opuesto. Cuando un usuario toca con su dedo el segundo electrodo (el que no toca la muñeca), se establece un circuito y se monitorea el ritmo cardíaco del usuario, produciendo un ECG. Este ECG es analizado por una pieza de software desarrollado por Bionym y empaquetado con Nymi en una aplicación móvil.

La aplicación podría ser utilizada para autenticar al usuario ante cualquier dispositivos. Bionym planea lanzar el dispositivo durante el año 2014 y actualmente están en proceso de colaborar con los desarrolladores que el dispositivo sea compatible con tantas aplicaciones como sea posible.

Los dos investigadores y expertos en biométria, Karl Martin y Foteini Agrafioti, de la Universidad de Toronto fundaron Bionym y pueden ser los primeros en producir un dispositivo portátil capaz de monitorear un indicador biométrico con fines de autenticación, aunque no son los primeros en tener la idea teórica.

Bruce Tognazzini, un ingeniero de usabilidad y experto en interacción persona-ordenador, escribió un extenso artículo en su blog personal sobre cómo debe ser un mecanismo de autenticación biométrico.

Fuente: Threat Post

Malware integrado en el hardware

septiembre 24, 2013 § Deja un comentario

Muchos usuarios conocen el malware como una herramienta de software malintencionada que permite robar datos o llevar a cabo determinadas acciones maliciosas sobre el equipo de la víctima. Con el paso de los días, los investigadores terminan encontrando nuevas formas de infección, en ocasiones, más peligrosas y difíciles de detectar y eliminar. En esta ocasión, unos investigadores de Estados Unidos y de Europa han desarrollado [PDF] un nuevo malware que se esconde dentro del hardware haciendo a estos indetectables por las técnicas comunes de análisis de malware.

La técnica para incluir los troyanos en el hardware es muy compleja y no se encuentra al alcance de cualquiera. Esta técnica se basa en cambiar la polaridad de determinados transistores durante el proceso de fabricación del microcontrolador. Hasta ahora se había llevado a cabo el hecho de incrustar un troyano en el hardware incluyendo un nuevo circuito integrado en el sistema. En esta ocasión no existe ningún circuito añadido, por lo que resulta mucho más difícil de detectar, siendo prácticamente indetectable a ojos de usuarios y profesionales.

Al no tener ningún circuito añadido, a los ojos de un análisis minucioso, los circuitos y los materiales son, aparentemente, originales. Esto hace que los test de metales y polisilicio, así como las capas de soldado y cableado sean legítimas.

Este descubrimiento puede ser peligroso si resulta que la investigación cae en malas manos. También puede ser requerido por la NSA para incluir una puerta trasera en el hardware (por ejemplo, en los microprocesadores) con lo que poder acceder a la información de los usuarios de forma totalmente indetectable.

Aunque por el momento este hecho es algo de lo que no debemos preocuparnos a corto plazo, debemos prestar atención a cómo avanza y a posibles filtraciones sobre el uso de este tipo de malware oculto en el hardware mediante el cambio de polaridad. En el futuro, las empresas de seguridad deberán desarrollar antivirus de hardware que analice los diferentes elementos físicos de un ordenador en busca de posible malware oculto.

Fuente: Redes Zone

Vulnerabilidad en GPS permitiría controlar aviones y barcos

septiembre 18, 2013 § Deja un comentario

Una vulnerabilidad en los sistemas GPS podría permitir a los los atacantes y terroristas secuestrar barcos, aviones no tripulados y aviones de pasajeros comerciales, según demostró el profesor de la Universidad de Texas y expero en GPS, Todd Humphreys.

Humphreys demostró que con el sólo uso de un aparato barato, compuesto por una pequeña antena, un sistema electrónico “Spoofer GPS”, construido por U$S 3.000, y una computadora portátil, se puede tomar el control total de un sofisticado sistema de navegación a bordo de un yate de 210 pies en el mar Mediterráneo.

Humphreys ya se había hecho conocido hace un año con el hacking de drones y ahora, junto a su equipo, ha creado un poderoso “Spoofer GPS” que ya fue probado en transmisores de telefonía móvil.
El concepto es simple, los investigadores proporcionan señales de GPS falsificados al yate, suministrando información inexacta sobre su posición y, potencialmente, el ataque podría ser usado para desorientar y/o reubicar cualquier buque con graves consecuencias.

El secuestro o la colisión de un crucero o un petrolero podría tener consecuencias devastadoras en términos de pérdida de vidas humanas e impacto ambiental. Además, no se puede limitar el análisis al ámbito marítimo, ya que el mismo tipo de ataque podría llevarse a cabo en contra aeronaves o cualquier otro sistema que utilice tecnología GPS.
Humphreys demuestró el exploit de la vulnerabilidad a bordo de un yate y el Gobierno es consciente de esta vulnerabilidad crítica. Por eso Humphreys fue llamado ante el Congreso para hablar con funcionarios de la FAA, la CIA y el Pentágono, para buscar la mejor manera de abordar la amenaza.

Este documento técnico publicado en 2011 [PDF] muestra que hay algunas soluciones posibles. Sin embargo, no se necesita demasiada imaginación para ver cómo, cuando la mayoría de las personas llevan un dispositivo habilitado para GPS en su bolsillo, el spoofing puede suponer un problema grave.

Fuente: Security Affairs

¿Dónde estoy?

Actualmente estás explorando la categoría tecnologia en Seguridad Informática.