Aprobado el estándar 5G

Aprobado el estándar 5G

Después de todo lo que se ha dicho sobre los beneficios del 5G tenemos que finalmente ha recibido aprobación oficial.

La 3GPP, grupo que rige los estándares de la comunicación móvil, ha anunciado que tras años de debate han definido el estándar y especificaciones finales del 5G Standalone, es decir el 5G “real” que funciona independiente de las redes existentes.

De esta manera en los próximos meses los operadores y fabricantes comenzarán a presentar sus primeros productos compatibles con la tecnología 5G, incluyendo chips, módems, smartphones y antenas.

Cabe recordar que fue a finales del año pasado cuando la 3GPP aprobó el 5G Non-Standalone, una red que se apoya del 4G LTE actual, pero con el lanzamiento del 5G SA que trabajará en una nueva infraestructura podrá ofrecer mayores velocidades de datos y ancho de banda.

Georg Mayer, presidente de 3GPP CT, comentó al respecto, “El resultado es un asombroso conjunto de estándares que no sólo proporcionarán mayores velocidades de datos y ancho de banda a los clientes finales, sino que también será lo suficientemente abierto y flexible para satisfacer las necesidades de comunicación de diferentes industrias: 5G será la plataforma de integración para empresas heterogéneas”.

Como de costumbre las especificaciones y detalles requeridos para el 5G no fueron revelados por la 3GPP, pero los datos ya están en manos de los fabricantes, y los primeros despliegues de la tecnología 5G SA “real” comenzarían en la segunda parte de 2019 con su implementación comercial en 2020.

Roban más de $20millones de dólares en Ethereum por una configuración insegura

Roban más de $20millones de dólares en Ethereum por una configuración insegura

En marzo pasado, Investigadores Qihoo 360 Netlab han publicado en Twitter acerca de un grupo de ciberdelincuentes que buscaban en Internet el puerto 8545 para encontrar clientes geth inseguros con nodos de Ethereum y, en ese momento, se habían robado 3,96234 Ether.

Ahora, los investigadores notaron que otro grupo logró robar un total de 38.642 Ether, por valor de más de U$S20.500.000 (al momento de escribir esto), secuestrando billeteras Ethereum de usuarios que habían abierto su puerto JSON-RPC 8545 al exterior.

Geth es uno de los clientes más populares para ejecutar el nodo Ethereum y la habilitación de la interfaz JSON-RPC permite a los usuarios acceder de forma remota a las funcionalidades de Blockchain y los nodos Ethereum, incluida la capacidad de enviar transacciones desde cualquier cuenta que se haya desbloqueado antes de enviar una transacción.

La cuenta Ethereum a la que los atacantes enviaron los fondos robados es 0x957cD4Ff9b3894FC78b5134A8DC72b032fFbC464.

ethereum-hacking
Simplemente buscando esta dirección en Internet, encontramos docenas de foros y sitios web donde los usuarios han publicado detalles de incidentes similares.

Según un aviso emitido por Ethereum Project hace tres años, dejar la interfaz JSON-RPC en una máquina accesible desde Internet y sin una política de firewall, deje la billetera abierta para que cualquiera que conozca la dirección del monedero.

Los investigadores de NetLab advirtieron que no solo ese grupo estaba haciendo esto, sino que hay otros atacantes que están escaneando activamente Internet en busca de una interfaz JSON-RPC insegura para robar fondos de los monederos de criptomonedas.

Se aconseja a los usuarios que hayan implementado nodos de Ethereum que solo permitan las conexiones con el cliente geth que se origina en la computadora local, o que implementen la autorización del usuario, si es necesario habilitar conexiones RPC remotas.

Roban datos de clientes de un operador a través de la red SS7

Roban datos de clientes de un operador a través de la red SS7

El protocolo Signaling System 7 (SS7), creado hace 40 años es utilizado en las redes de comunicación móviles actuales, y desde hace unos años sabemos que no es seguro y está lleno de fallos de seguridad. Ahora, el Departamento de Seguridad Nacional de los Estados Unidos (NHS) está advirtiendo que hay delincuentes atacando este protocolo en Estados Unidos, y han conseguido hackear a un operador y obtener datos de usuarios.

SS7: 40 años sin alternativa segura para cambiar de red de operador

SS7 es el protocolo de red que permite a los móviles ir cambiando de red y operador conforme viajan por el mundo. Al ser tan antiguo, su seguridad es más bien escasa, y no existe actualmente ninguna alternativa para que los operadores se verifiquen entre sí. Entre sus vulnerabilidades encontramos que un delicuente puede conocer los mensajes de texto, las llamadas y la ubicación en tiempo real de cualquier persona. Y lo más preocupante es que hay miles de empresas con acceso a SS7.

El Senador Ron Wyden ha comunicado que recibió una carta del DHS afirmando que un operador confirmó que atacantes habían explotado SS7 para espiar comunicaciones de ciudadanos estadounidenses. Esta vulnerabilidad no es hipotética, como suele ocurrir con la mayoría que se parchean antes de que los atacantes puedan aprovecharse de ella, sino que ya hay confirmados ataques que se han aprovechado de ella según ha informado uno de los mayores operadores móviles del país.

El nombre del operador ha sido omitido por seguridad. Cuando un operador cree que los datos de sus clientes han sido accedidos por un tercero de manera ilegal, tiene la obligación de informar de ello a las autoridades. De momento no se sabe cuántos clientes se han visto afectados por este fallo, ni quien ha perpetrado el ataque (si un estado como Rusia o una organización criminal).

Verizon, T-Mobile y AT&T afirman estar trabajando en implementar contramedidas

Hay una larga historia de exploits de SS7. En 2016 demostraron a la CBS cómo podían grabar llamadas y la ubicación de Ted Leiu, miembro de la Cámara de Representantes de Estados Unidos. En 2017, unos ladrones aprovecharon la verificación en dos pasos de un banco para autorizar extracciones de dinero, e interceptaron los SMS enviados a los usuarios.

Además, casualmente, hace dos semanas salió a la luz que una empresa llamada Securus había permitido a la Policía del país ubicar cualquier móvil de Estados Unidos en cuestión de segundos.

Verizon y T-Mobile han afirmado que están en proceso de implementar cortafuegos en sus redes que les permitan filtrar peticiones maliciosas. En el caso de AT&T han informado de que van a implementarlos, pero no han dicho cuándo.

De momento, el senador ha pedido a la FCC que recopile un listado de las brechas de seguridad de SS7 de los últimos 5 años, y le ha recriminado a la comisión que no tomaron medidas cuando se reunieron en 2016 para tratar el tema, ya que en esa reunión había representantes de los operadores, pero no había expertos en seguridad ni académicos. Por ello, insta a la FCC a que aproveche el poder que tiene sobre los operadores para exigirles una mayor seguridad.
Pentesting de aplicaciones móviles iOS

Pentesting de aplicaciones móviles iOS

Realizar un hacking ético sobre una aplicación móvil es una tarea técnica que requiere de una serie de tecnologías y procedimientos diferentes a las de los pentests web tradicionales.

La arquitectura de estas aplicaciones suele ser por lo general similar a las de un front web, realizando una comunicación con un back-end donde se almacenan los datos necesarios para el funcionamiento normal de la aplicación, sus configuraciones y demás datos relevantes.

El problema que presentan las APPs para smartphones a la hora de realizar un hacking ético es que los móviles no nos brindan las capacidades suficientes para acceder a esas aplicaciones a nivel de código, tráfico de red, etc., tan necesarias en un pentest, por lo que seguimos manteniendo la necesidad de conectarnos de alguna manera a un ordenador. A este problema se ve sumado que por norma general los smartphones vienen protegidos, sin permisos de super usuario, lo que imposibilita llevar sus capacidades hasta el límite que necesitamos en el mundo de la ciberseguridad. Es por ello, que se requiere disponer de terminales con permisos totales, es decir, root en Android y jailbreak en iOS.

Android es un sistema operativo más abierto, por lo que es relativamente sencillo adquirir en el mercado terminales con usuario Root de origen. Así mismo, también es sencillo escalar privilegios mediante alguna vulnerabilidad conocida.

iOS por el contrario es un sistema muy cerrado, en el que conseguir un jailbreak no es trivial. Son pocos los exploits que salen al mercado, y no siempre son tan rápidos como necesitaríamos. Además, en el día a día del pentesting, las APPs que van saliendo se hacen incompatibles con versiones anteriores de iOS, por lo que constantemente tendremos que disponer de los últimos iPhone/iPad, ya que la obsolescencia programada de los sistemas operativos impide contar con un iPad 4 con iOS 11, por ejemplo.

A día de hoy, la mejor opción para el pentesting de aplicaciones iOS es la versión 10.3.3. Dispone de jailbreak tethered y semi-tethered para versiones de 32 y 64 bits y conseguir un iPhone 5 o superior, o un iPad 4 o superior es relativamente sencillo.

Tras conseguir un terminal iOS con permisos de super usuario, necesitaremos instalar OpenSSH, para poder conectarnos desde un PC por ssh al dispositivo. Para esta labor podremos contar con Cydia.

Brain Food: Botnet para spam en PHP encontrado en 5,000 servidores

Brain Food: Botnet para spam en PHP encontrado en 5,000 servidores

Han conseguido comprometer 5.000 servidores con un script malicioso en PHP que ha sumado ordenadores para llevar a cabo campañas de spam a escala, las cuales van redirigiendo a los usuarios hacia páginas web sobre presuntas píldoras para potenciar dietas y mejorar la inteligencia.

La misión del script es mantener hackeados los servidores en los que es introducido para mantenerlos bajo el control del grupo de cibercriminales tras las potentes campañas de spam, que consisten en redirigir a los usuarios finales hacia las web creadas y controladas por los primeros. Las campañas de spam han sido impulsadas mediante una botnet llamada “Brain Food”, detectada en marzo de 2017, aunque las operaciones no fueron analizadas hasta la semana pasada por el investigador Andew Conway, de Proofpoint.

El investigador dice que los operadores de la botnet comprometen los sitios web y dejan ahí el script PHP malicioso para ejecutar código bajo demanda, aunque su principal función es la de actuar como punto de redireccionamiento para llevar a cabo la campaña de spam. Los administradores de Brain Food operan mediante el envío de email de spam a las víctimas que contiene enlaces hacia los scripts PHP maliciosos implantados en varios sitios hackeados. En caso de que una víctima pique y haga clic sobre el enlace, esta es redirigida a otra web sobre presuntas píldoras para potenciar dietas o la inteligencia, las cuales la mayoría de las veces son presentadas bajo marcas falsas.

Los scripts de PHP pueden recibir y aplicar nuevas direcciones de redireccionamiento suministradas por los operadores. Además, también recolectaban información sobre las campañas de spam llevadas a cabo. El script malicioso fue descubierto en unos 5.000 servidores, la mayoría de estos pertenecientes a la red de GoDaddy, con más de 2.400 activos durante la última semana. Es importante tener en cuenta que, al menos aparentemente, los cibercriminales no están explotando vulnerabilidades de CMS concretos, ya que se ha detectado una gran variedad de gestores de contenidos entre los sitios web afectados.

El código del script es polimórfico y está ofuscado con múltiples capas de cifrado base64. También incluye protección contra la indexación automática por parte de Google, respondiendo al rastreador del buscador con un código 404, que indica que la página web no ha sido encontrada. Al estar construida con una tecnología que trabaja a nivel del servidor, el script no resulta peligroso para los usuarios finales, que solo tienen que preocuparse de las campañas de spam, pero sí lo es para los sitios web afectados, ya que permite a los atacantes utilizar una capacidad de tipo backdoor para ejecutar código arbitrario sobre los servidores.