Hola tengo 16 años y hackeo a Apple …

Parece que es un chiste, pero no lo es,  han encontrado al culpable. Y es nada más y nada menos que un adolescentes australiano. Hablamos del acusado de hackear a Apple, entrando en la red de la compañía para robar 90 GB de datos pertenecientes a los clientes de la compañía.

El menor, que ya se ha enfrentado a un juicio, ha sido acusado de haber descargado archivos de la firma durante un año, se justifica “por amor a Apple”.

Pero no parece que este fuera precisamente el camino. Para entrar en el corazón de Apple – y quizá intentar ablandárselo un poco (esto es lo que dice su abogado) – el joven hacker creó diferentes puertas traseras y sistemas denominados de bypass para pasar desapercibido. Su objetivo fue en todo momento el de acceder a los archivos y datos pertenecientes a los clientes de la firma.

El joven fue interceptado a través de una redada policial en casa de sus padres, porque todavía vive con ellos (solo tiene 16 años). Allí se registraron todos los equipos y fueron confiscados dos ordenadores portátiles, un teléfono móvil y un disco duro. Tras las comprobaciones, encontraron los archivos descargados (esos 90 GB que te indicábamos), guardados en una carpeta bajo el nombre de “hacky hack hack”.

La seguridad de Apple, en entredicho

Lo mínimo que podemos hacer después de haber descubierto lo ocurrido es poner en entredicho la seguridad de Apple. Porque no es que fuera un hacker experimentado el que se adentró en los archivos de Apple, sino un adolescente aficionado, que ni tan siquiera se dedica profesionalmente a esto.

Apple ha explicado que detectó y bloqueó distintas intrusiones en sus servidores, de modo que lo denunció al FBI para que llevaran a cabo las investigaciones pertinentes. Las pistas llevaron a los equipos policiales hasta Melbourne, en la casa en la que este joven, cuya identidad no ha sido revelada por ser menor, vivía junto a sus padres.

La compañía de Cupertino ha informado a sus usuarios de que en principio no hay ningún peligro a la vista. Cuentan que a pesar de que el hacker adolescente entró en su red, la información de los usuarios no se vio afectada, pero que siguen investigando. De hecho, que no haya ocurrido nada con los datos es difícil de comprender después de saber que el chico descargó hasta 90 GB de datos pertenecientes a clientes de Apple.

De momento, el adolescente no sabe todavía a qué condena se enfrenta. Tras haberse declarado culpable, la sentencia no se dará a conocer públicamente hasta el próximo mes de septiembre.

No es la primera vez que ocurre algo parecido

Los hackeos no son una tradición en Apple, pero han ocurrido otras veces. Justo hace cuatro años, en septiembre de 2014, un hacker publicó alrededor de cien fotos de famosas desnudas que habían sido robadas de iCloud, el servicio de almacenamiento en la nube de la firma de la manzana.

En ese caso, el hacker se aprovechó de un fallo de seguridad en iCloud para acceder a la nube de un buen número de famosas, entre las que se encontraban Kirsten Dunst, Jennifer Lawrence o Hayden Panettiere. Las imágenes robadas, que se contaban por decenas, fueron publicadas posteriormente por los hackers en servicio de Internet como Imgur o 4Chan. La polémica fue sonada.

En abril de 2017, hace poco más de un año, Apple también fue chantajeada por un grupo de piratas informáticos, llamado Turkish Crime Family. Bajo la amenaza de borrar los datos de millones de cuentas, pidió a Apple que les entregara 75.000 dólares en criptomonedas.

Adiós WPA2, hola WPA3

Ha funcionando de manera ininterrumpida durante catorce años. Nos referimos al protocolo de seguridad WPA2, una certificación que lleva funcionando desde 2004, pero que el año pasado agotó su vigencia. A partir de ahora, el este nuevo sistema vendrá a solucionar los fallos de seguridad o carencias que tenía el anterior, pero sin necesidad de poner las cosas más difíciles a los usuarios. Estos podrán seguir usando sus redes y dispositivos a través de redes inalámbricas WiFi y no notarán nada. Solo sabrán que están un poco más seguros.

Pero, ¿por qué son más sólidas estas redes? Parece que el nuevo protocolo WPA3 dificulta mucho más la vulneración de las contraseñas que se usan para acceder a estas redes. Por si esto fuera poco, en el caso de que los cibercriminales consigan adivinar las claves de acceso, también lo tendrían mucho más complicado para actuar con total impunidad. Se espera, además, que el sistema también sirva para proteger a los usuarios que tienen en sus routers contraseñas fáciles de adivinar.

El nuevo sistema WPA3 consta de protección para dejar rastros si hay ataques de captura sin conexión o protección a futuro, que sirve para mantener bajo llave los datos que se envían y se reciben aunque la contraseña haya sido adivinada.

Medidas contra el ataque hacker

Las nuevas protecciones aplicadas a los routeres harán más difícil el ataque de los hackers. No hay que perder de vista que la información que circula por las redes puede ser extremadamente sensible. De ahí que sea tan importante contar con las protecciones adecuadas y sortear las dificultades que han planteado los sistemas de seguridad anteriores.

De momento, los ataques pirata serán mucho más complicados. Hasta ahora, los hackers podían realizar infinitos intentos hasta obtener la contraseña de una red WiFi. Usaban software que intenta repetidas veces – y de manera incansable, claro – distintas combinaciones de caracteres, palabras y contraseñas básicas para acceder a cuentas.

Los usuarios que tengan un router en su casa no tendrán que hacer absolutamente nada. El nuevo protocolo de seguridad llegará a través de actualizaciones de software y los proveedores las pondrán en marcha bajo su criterio.

Los principales fabricantes ya se han mostrado satisfechos y apoyan la nueva iniciativa de la WiFi Alliance. De hecho, uno de los más importantes, Cisco, ha explicado en declaraciones que no solo está interesado en incorporar el nuevo protocolo WPA3 en sus productos, sino que está trabajando en encontrar la manera de actualizar estos dispositivos a través de un nuevo software que incluya el WPA3.

Nuevo malware Typeframe , proviene de Corea del Norte

Typeframe  proviene de Corea del Norte. El gobierno de Estados Unidos y concretamente el Departamento de Seguridad Nacional (DHS), ha descubierto un nuevo virus, preparado para hacer estragos en cualquier ordenador en el que se adentre.

Hasta la fecha, los responsables de seguridad del gobierno de Donald Trump han estado trabajando en un ciberataque todavía en marcha, conocido como Hidden Cobra. Ahora que las relaciones entre Estados Unidos y Corea del Norte parecen haberse suavizado, este virus proveniente del país promete hacer nuevos estragos. Y lamentablemente, esta no sería la primera vez.

Pero, ¿en qué consiste exactamente? CNN ha informado de que esta variante llegada de Corea puede descargar e instalar malware adicional como proxies y troyanos, modificar la acción de los firewalls de los equipos y conectarse a los servidores de los hackers para cumplir instrucciones.

Se trata, como ves, de un perfil de malware muy típico. Typeframe es, pues, una variante maligna más, que exigirá a los gobiernos, administraciones y firmas de seguridad tomar acciones para proteger a los usuarios.

Un malware patrocinado por Corea del Norte

El Departamento de Seguridad estadounidense ha confirmado que ha detectado actividad maliciosa por parte del propio gobierno coreano, tan solo unos días después del encuentro entre Donald Trump y Kim Jong Un.

Se trata de un sistema comúnmente usado por Corea del Norte para hacer daño y bloquear el funcionamiento de los sistemas informáticos. Pero no nos encontramos ante una circunstancia extraña. Desde mayo de este mismo año, el DHS ha ido emitiendo una serie de alertas e informes sobre la actividad maliciosa que se viene gestando desde Corea del Norte.

Además, este mismo organismo ha explicado que este país viene generando malware desde 2009, con distintos países como objetivo. Tanto es así que las autoridades estadounidenses consideran que el famoso ataque Wannacry también llegó procedente de este país, causando verdaderos quebraderos de cabeza en todo el mundo, pero sobre todo, en Rusia y Ucrania.

Informes desfavorables sobre la actividad cibernética de Corea del Norte

Como decíamos, no es la primera vez que Corea del Norte es señalada como responsable de actividad cibernética maliciosa. El gobierno de Estados Unidos ha explicado que la razón por la que esta información se ha hecho pública tiene que ver con la responsabilidad de señalar el gobierno de Corea del Norte. Y no es la primera vez que apuntan a ellos. Existen infinidad de informes sobre la supuesta actividad cibernética maliciosa de este país.

El objetivo de este organismo norteamericano tienen como objetivo mitigar la actividad de estos hackers y reducir la actividad cibernética y los ataques de malware de estos malhechores.

Existen, por ejemplo, cuatro Alertas Técnicas (TA) y siete Informes de Analíticas de Malware (MAR) que no son de ahora, pero sí de los últimos meses.  Se acusa a los norcoreanos, entre otras cosas, de infectar cientos de miles de ordenadores a través del ataque de ransomware Wannacry, así como del hackeo a Sony Pictures Entertainment el año 2004.

Además, y siempre según el gobierno estadounidense, se cree que un grupo de piratas informáticos norcoreanos conocidos bajo el nombre de Reaper tenían el objetivo de apuntar a distintas compañías internacionales de la misma Corea.

Tarjetas para abrir las habitaciones del hoteles en todo el mundo

F-Secure

Si pensabas que por pasar la noche en el hotel más caro de la ciudad te ibas a sentir más seguro en tu estancia, este trabajo realizado por los trabajadores de la agencia de seguridad F-Secure te dejará un poco intranquilo. Tras una mala experiencia en la que sufrieron de primera mano el robo de un portátil en una habitación de hotel, Tomi Touminen y Timo Hirvonen decidieron estudiar los modelos de cerraduras electrónicas con sistema VingCard Vision, una tecnología desarrollada por el gigante ASSA ABLOY que suele estar presente en muchísimos hoteles de todo el mundo.

Lo interesante de este estudio es que les ha llevado nada menos que 12 largos años de pruebas e investigación, hasta que han conseguido encontrar una serie de errores imperceptibles que, combinados, les ha permitido crear una especie de llave maestra para poder abrir toda puerta que se les ponga por delante. Para conseguirlo se necesita primero una llave original que haya funcionado con el sistema a descifrar. No importa el tiempo que tenga siempre y cuando haya funcionado en su día y no esté deteriorada. Con la ayuda de un lector RDIF de unos 300 euros, logran capturar la información del interior de la tarjeta, y unido a los conocimientos previos de los errores en el sistema y varios trucos necesarios que no han revelado, consiguen dar vida a una tarjeta virtual capaz de abrir todas las puertas.

F-Secure

@FSecure

“You can imagine what a malicious person could do with the power to enter any hotel room, with a master key created basically out of thin air.” – @tomituominen https://www.f-secure.com/en/web/business_global/electronic-lock-systems-are-vulnerable/  pic.twitter.com/j5y0zUGvpV

El secreto está obviamente en el algoritmo creado tras encontrar los bugs en el sistema, y no en una simple lectura de la tarjeta. Con los resultados más que comprobados, se comunicaron inmediatamente con ASSA ABLOY para trabajar en la corrección del sistema, algo que la marca no tardó en hacer y que dio origen a una actualización urgente que publicaron el pasado mes de febrero. A día de hoy la web de la compañía avisa sobre la actualización del sistema y recomienda a todos los clientes que procedan con la actualización para mantener todos los sistemas completamente protegidos.

ASSA ABLOY asegura que los modelos afectados por la falla se corresponden sólo con una pequeña parta de los modelos distribuidos en todo el mundo, ya que, según ellos, la mayoría de sistema instalados a día de hoy cuentan con sistemas más modernos, y no con el basado en VingCard Vision, un software de 20 años de antigüedad que es el único que se ve afectado en esta investigación.

SwitchXPro Hackeando la Nintendo Swicht

La supuesta vulnerabilidad irreparable de Tegra iba a permitir el desarrollo de soluciones caseras para ejecutar código sin firmar en la Nintendo Switch, y parece que la veda se ha abierto finalmente. La noticia llega a través de una de las principales impulsoras, Katherine Temkin, que junto al equipo de ReSwitched han publicado los detalles de Fusée Gelée, el primer exploit que permite ejecutar código casero en la consola de Nintendo.

Ver imagen en Twitter

fail0verflow@fail0verflow

In utterly, completely unrelated news, here’s a sneak peak at a totally brand new Zelda game coming soon to Nintendo Switch.

El fallo se basa en una vulnerabilidad en el Tegra X1 que aparece cuando se ejecuta el modo de recuperación por USB. En dicho modo, existe la posibilidad de saltarse la protección del bootROM para poder así inyectar el código deseado en la memoria. Así que el primer paso es poner la consola en modo recuperación, una modalidad que se activa realizando un puente entre dos pines situados en los conectores del Joy-Con derecho. Esto se puede realizar con un simple cable, cortocircuitando manualmente ambos pines (son extremadamente pequeños) o utilizando una pequeña pieza de plástico impresa en 3D como la que el team Fail0verflow ha mostrado en Twitter.

fail0verflow@fail0verflow

And for those who don’t want to wait or want a more cost-effective solution, we’re also introducing a lite version of SwitchX. Available at your local hardware store TODAY. pic.twitter.com/BlPMmqLGlw

Kate Temkin@ktemkin

Is this the right place to pitch a dramatically cost reduced version? ^_^ pic.twitter.com/I0WlOOvpBp

Ver imagen en Twitter

Porque sí, además de Temkin y ReSwitched, hay muchos más grupos involucrados en la investigación del exploit de Switch. Cada uno tiene sus intereses, como puede ser el del team Xecuter, cuya finalidad no es otra que desarrollar un modchip que facilite el proceso de carga de copias de seguridad a los usuarios (y cobrar por ello). En Fail0verflow las intenciones van por ahora por otro lado, y se limitan a demostrar las capacidades de la consola ejecutando Linux en ella e incluso con el emulador Dolphin en funcionamiento ejecutando Legend of Zelda: Wind Waker.

Temkin por su parte está siendo previsora y prefiere advertir sobre los problemas de la vulnerabilidad de Tegra. Al parecer, ella y su equipo advirtieron del error a NVIDIA y Nintendo con el fin de preparar el terreno ante posibles errores fatales. Obviamente ninguna de las compañías puede solucionar el fallo (es irreparable mediante software), así que su idea es que informen a otros socios para que tengan precaución a la hora de desarrollar y evitar bugs que corrompan el bootROM.

Fail0verflow ha publicado finalmente su software ShofEL2 para el exploit del bootROM del Tegra X1, aunque advierten de los peligros que supone ejecutar este tipo de código. El ejemplo más claro lo demuestran con su propia experiencia, ya que los voltajes de la consola están controlados por software, y por error han dañado la pantalla al ejecutar erróneamente una secuencia incorrecta.

ktemkin

Era cuestión de tiempo para que el exploit de la Switch apareciera tarde o temprano.