Errores de ordenadores que causaron caos
Caos, muertes y destrucción
Pocas cosas son tan molestas como un ordenador colgado o un bug en el software, pero lo que nunca terminamos de visualizar por completo son las posibles consecuencias de esos problemas técnicos. En los últimos años surgieron reportes de errores que causaron millones de dólares en pérdidas, liberaron a criminales peligrosos, mataron pacientes en pleno tratamiento o noquearon redes telefónicas enteras. Hoy tenemos un vídeo con diez ejemplos contundentes de errores, y vamos a explorar más de cerca a los peores.
BadPower: Una vulnerabilidad que ataca cargadores y quema dispositivos
Un poco de voltaje extra y… ¡púf!
Hemos escuchado verdaderas historias de horror sobre cargadores de baja calidad, baterías dañadas, especificaciones que no se cumplen y smartphones que terminan envueltos en llamas. Como si eso fuera poco... ahora debemos sumar ataques a nivel firmware. Un grupo de investigadores chinos bajo el ala de Tencent publicó la semana pasada una prueba de concepto para BadPower, nueva técnica que esencialmente falsifica los parámetros de negociación entre un «cargador rápido» y un dispositivo móvil para que envíe un voltaje muy superior al necesario. ¿El resultado? Fuego.
RedHunt: Una distro para emular amenazas y reforzar tu seguridad
Aprendiendo a través de un cambio de roles
Al otro lado del mundo existe la creencia de que un enemigo puede ser uno de nuestros mejores maestros. Entonces, ¿por qué no convertirnos en el enemigo para aprender mejor? Esto es especialmente útil en el espacio de la seguridad informática, y ahí es cuando interviene RedHunt, una distro basada en Ubuntu con múltiples herramientas avanzadas orientadas a la emulación de amenazas y el lanzamiento de ataques contra un sistema.
¿Es tu navegador vulnerable a Spectre? ¡Compruébalo aquí!
No dejes que te tome por sorpresa
«Meltdown» tiene méritos suficientes para sacudir por completo al mundo de la informática, pero la mala noticia es que no se encuentra solo. También vino acompañado de «Spectre», una vulnerabilidad que en esencia alcanza a casi todos los procesadores con soporte de ejecución especulativa, y que pone a los expertos en seguridad de cabeza. Como si eso fuera poco, Spectre da lugar a toda una nueva serie de ataques, incluyendo uno vía JavaScript. Entonces, ¿qué tan vulnerables son los navegadores? Una nueva herramienta en línea de Tencent nos ayuda a averiguarlo.
Todos los procesadores Intel de la última década podrían ser vulnerables
Hay parches en camino, pero el precio sería una pérdida de rendimiento
En las últimas horas, varios portales especializados han reportado el lanzamiento de nuevos parches de seguridad para Windows, MacOS y Linux como respuesta a una seria vulnerabilidad presente en todos los procesadores Intel de los últimos diez años. La buena noticia es que estos nuevos hotfixes solucionan los aspectos más críticos del bug. La mala es que los chips podrían perder rendimiento dependiendo de la aplicación, con números que llegarían al 30 o 40 por ciento…
Internet Explorer filtra todo lo que escribes en la barra de direcciones
Páginas web, búsquedas dirigidas a Bing… sin excepciones
Lo último que necesita Internet Explorer es un nuevo incidente de seguridad. Sus históricos problemas de reputación, el fracaso de Microsoft Edge y la presión constante del mundo empresarial no ayudan en nada al navegador, pero ahora descubrimos que su versión más reciente tiene un bug que puede filtrar todo lo que escribimos en la barra de direcciones. Si bien el hack requiere diseñar una página web, el hecho de que el contenido escrito en la barra sea transparente para alguien sin autorización no nos deja muy tranquilos.
Gana un millón de dólares hackeando Tor Browser
Una compañía quiere bugs 0-day, y pagará una fortuna en premios
Microsoft corrigió una de las fallas más críticas detectadas en Windows Defender
Ejecución remota con apenas un e-mail
Varios desarrolladores han salido en defensa de Windows Defender destacando su comportamiento general y su política de «no interferir» frente a las medidas de seguridad que poseen otros programas. Sin embargo, eso no lo hace invulnerable a bugs, y el Project Zero de Google acaba de encontrar uno de los más grandes. Con apenas un correo electrónico o un mensaje de texto, el motor de Windows Defender puede ser engañado para ejecutar código remoto, una situación extremadamente grave debido al alto nivel de privilegios que tiene dicho software en el sistema operativo.
Logran hackear Smart TVs usando la señal de televisión digital
Sin físico al dispositivo
Después de los routers expuestos, las cámaras abiertas de punta a punta y la famosa «Internet de las Cosas Inseguras», es el momento de hablar sobre Smart TVs. El consultor de seguridad Rafael Scheel desarrolló un ataque basado en el estándar DVB-T de televisión digital que se utiliza en Europa, África, Asia y Oceanía. El ataque aprovecha la presencia de vulnerabilidades en Flash y los navegadores integrados, habilitando el root sin tocar el aparato. ¿La peor parte? Además de tener persistencia, puede servir como puente para atacar a otros dispositivos en la red local, o convertir al Smart TV en un sistema de vigilancia.
Cómo acceder a sesiones de s en Windows sin contraseñas
Con el de Tareas y PsExec
Existen muchas acciones en Windows que automáticamente generan dudas sobre permisos, privilegios, y límites. En más de una oportunidad se las ha reportado como un bug, cuando en realidad caminan por una línea gris muy delgada. Si quieres un ejemplo, el investigador Alexander Korznikov publicó una breve demo en la que un con privilegios elevados secuestra la sesión de otro , sin introducir credenciales ni nada que se le parezca. ¿Vulnerabilidad, o parte del diseño?
Un nuevo bug en Windows 10 eleva privilegios y expone a BitLocker
Muchos s están viviendo en carne propia la nueva política de actualizaciones que Microsoft implementó sobre Windows 10. Básicamente, Redmond los obliga a rendir su control de Windows Update para garantizar que todos los hotfixes sean instalados, lo cual le ha explotado en la cara a la compañía más de una vez. Ahora, se ha descubierto un bug que durante una actualización mayor permite acceder a la unidad local con privilegios de sin importar si fue cifrada con BitLocker.
Dirty COW: Conoce al bug en el kernel Linux que se escapó por nueve años
Hace poco hablamos sobre una potencial crisis de seguridad en el kernel Linux. Los expertos han debatido sobre ella hasta el cansancio, pero los bugs siguen apareciendo, y el último lleva prófugo cerca de una década. Conocido como Dirty COW o CVE-2016-5195, este bug permite a un elevar sus privilegios en cuestión de segundos, aunque eso no es todo. Dirty COW fue detectado por primera vez once años atrás, el propio Linus Torvalds trató de corregirlo, una actualización posterior causó una regresión, y quedó flotando en el limbo digital desde entonces.