La noticia de un 'malware' que ha afectado a millones de 'routers' ha vuelto a poner de manifiesto la fragilidad de una pieza clave para el internet casero.

router vulnerable pieza clave de internet casero

Un nuevo ataque informático, que esta vez ha afectado a millones de 'routers' en hogares de Europa y otros organismos gubernamentales, ha vuelto a poner de manifiesto la fragilidad de las infraestructuras conectadas a la red. Los 'routers', la puerta de acceso de internet en los hogares y oficinas, son una pieza especialmente sensible: "Se han explotado masivamente desde hace años. Es un problema endémico que muchas veces se ha advertido que podría explotar", advierte José Carlos Norte, CEO de EyeOS, y experto en cuestiones informáticas.

¿Cómo puede protegerse un usuario ante una vulnerabilidad como la descubierta en los últimos días? Para el común de los mortales, no existe una solución mágica que ataje el problema de raíz aunque algunos trucos ayudan a combatir el problema. "Si tu 'router' se infecta y lo reinicias, el problema desaparece. Pero debes haber salido de una página que este amenazada y asegurarte de no tener un 'malware' en tu PC o tus móviles", explica Maykel Alonso, doctor e ingeniero en telecomunicaciones y profesor de la Universidad de Navarra.

La ausencia de actualizaciones automáticas para los 'routers' más populares (aunque haya algunos que lo hagan) obligan al internauta a configurar su equipo para cerrar todos los agujeros de seguridad.

En el caso de esta última amenaza, que explota el 'malware' Mirai (responsable también de tumbar las conexiones en Estados Unidos hace unas semanas), el puerto afectado es el 7547 y explota dos protocolos (TR-064 y TR-069) utilizados para resolver averías o ejecutar labores de mantenimiento. ¿Existe una forma sencilla de atajar este problema? El truco explicado por Alonso puede servir para acabar con la infección ya que "Mirai funciona en tiempo real".

Norte cree que, a largo plazo, el usuario debe tomar conciencia de la importancia de esta pieza de 'hardware' que está presente en todo hogar conectado a la red. "Se ha relegado el 'router' a la categoría de 'commodity' y la gente no le da valor. Las compañías buscan los más baratos posibles, sin que sean un desastre y han encontrado un balance entre equipos baratos y que no dan problemas. Pero si el usuario viera el valor que tiene un router, se gastaría 100 o 200 euros", explica. Para ilustrar la poca importancia que se le da a esta pieza, el CEO de EyeOS lanza una pregunta al aire: "¿Conoces la marca del 'router' que tienes en casa?". Hasta tres ataques con un mismo equipo

Un router es una pieza apetecible para un delincuente informático más allá de que para ti sea esa cajita con unas luces que parpadean y que reinicias una vez cada dos semanas cuando la conexión de casa parece ir a trompicones.

Se puede utilizar para ejecutar un ataque de denegación de servicio (DDoS), que en el caso de un ataque con Mirai busca crear una 'botnet', una red de equipos informáticos que sobrecarguen de datos un objetivo concreto. Norte va más allá para explicar dos problemas muy comunes a los que se puede enfrentar un usuario que tiene un equipo vulnerable.

Las operadoras buscan los 'routers' más baratos. Pero si el usuario viera el valor que tiene, se gastaría 100 o 200 euros

"Si te haces con el control de uno puedes navegar con la IP de otra persona y simular que tus acciones las ha hecho otra persona. Te permite enviar 'spam' o iniciar acciones de 'phishing' ya que tienes una dirección de una operadora, 'limpita' que no está en ninguna lista negra", ilustra. Y aunque Norte recuerda que Tor también permite estas acciones, señala que se trata de una herramienta muy lenta y restringida desde otras direcciones.

Existe un tercer uso que se puede hacer de un 'router' desprotegido: hacerse con el control de una red casera. "En 2003 se descubrió que los 3Com 812 eran vulnerables: le pedías un archivo de contraseñas y lo podías utilizar a modo de proxy o podías desconfigurar la red", recuerda Norte. En el contexto actual, con cada vez más aparatos conectados en el hogar y transmitiendo datos que pasan por el 'router', un ataque de este estilo pondría todos los aparatos de un piso en manos de un ciberdelincuente. No vale con cambiar la clave del wifi

Cambiar la contraseña de la red wifi poco tiene que ver con aumentar la seguridad del 'router' casero. En el caso de este problema en concreto, da igual incluso cambiar las claves del 'router'. "El agujero llega a través del estándar TR-069 que controla la domótica del hogar y utiliza otras contraseñas por defecto", recalca Alonso.

Como Norte explica, el usuario necesita una actualización de seguridad del fabricante del aparato para cerrar posibles agujeros. ¿Cómo se puede conseguir? No es sencillo, por no decir que es una tarea titánica para el común de los internautas. "La mayoría de equipos no tienen un sistema de actualizaciones automáticas. Si lo tienen, es el usuario quien tiene que hacerlo, a través de la web del fabricante. No es como un equipo Android, que se actualiza sólo", explica Norte.....LEER NOTICIA COMPLETA.

Apple y Google compiten por quién construye el mejor edificio para el medio ambiente

applevsgoogle

Apple y Google se lanzaron a la construcción de ámbitos de trabajo monumentales en la zona de la Bahía de San Francisco en California. En abril se inaugurará el campus circular de Apple en Cupertino, y en 2019, el de Google, con cuatro doseles de vidrio espectaculares que se parecen más a una nube que a un techo, en Mountain View.

Éstas innovaciones significan un negocio inmobiliario que abarca arquitectos famosos y cuidado del medio ambiente, y supone una competencia por el mejor edificio entre estos dos grandes de la tecnología.

Pues las dos obras son también producto de arquitectos célebres: Apple contrató a Norman Foster, cuya firma renovó el Reichstag en Berlín y el City Hall de Londres, y Google a los estudios del danés Bjarke Ingels y el inglés Thomas Heatherwick.

Google ofrece controles de temperatura en los escritorios y Apple Park una pradera interior con lago y huerto. Comparten también la preocupación por preservar el medioambiente, por lo que ambos tienen paneles solares para la generación de energía, almacenaje de agua de lluvia, senderos para caminar, árboles plantados ad hoc y aparcamiento prioritario para bicicletas.

Los nuevos cuarteles centrales de Apple albergarán bajo un mismo techo a los 12.000 empleados que hasta la mudanza se hallan esparcidos en distintas localidades; en la nueva oficina de Google en Mountain View trabajarán 2.700 personas.

Si bien el proyecto de Google, que se inaugurará en 2019, es de menor escala, se halla sólo a 10 millas del de Apple....LEER NOTICIA COMPLETA.

Skinner, nuevo malware para Android en una app de Google Play.

Skinner, nuevo malware para Android en una app de Google Play

Un equipo de investigadores de la firma de seguridad Check Point ha descubierto un nuevo malware para Android que se encontraba inyectado en una aplicación de Google Play. La app maliciosa, que ya ha sido eliminada de la tienda de Google, ha sido descargada por más de 10.000 usuarios y ha conseguido ocultar el virus durante más de dos meses.

El malware, llamado Skinner, es un adware que ha llamado la atención a los expertos debido a su sofisticación. De acuerdo con el informe de Check Point, el virus es capaz de llevar a cabo un seguimiento de la ubicación del dispositivo y de las acciones del usuario para ejecutar el código malicioso en el momento oportuno, y además utiliza unas tácticas muy elaboradas para evitar ser detectado por los programas antivirus

Skinner contiene una librería maliciosa que se descomprime una vez que el malware ha sido instalado en el teléfono Android. El virus ofusca los componentes maliciosos de su código para evitar la detección, y solo se empieza a ejecutar cuando detecta una actividad por parte de la víctima, como abrir una aplicación, para asegurarse de que se trata de un usuario real.

Una vez que está funcionando, el malware se comunica con el servidor C&C y envía datos sobre el dispositivo en el que está instalado, entre ellos la ubicación y las apps que se están ejecutando. En base a esto, solicita los anuncios no deseados para mostrarle a la víctima....LEER NOTICIA COMPLETA.

Amigos en las cosas importantes: Apple presta su apoyo a Google para resistir al FBI

apple presta su apoyo a google para resistir al  fbi

En la vida, las cosas no son siempre blanco o negro. Y en los negocios tampoco. Puede que Apple y Google sean "enemigos" acérrimos y compitan en mercados y por usuarios similares. Pero eso no impide que cuando la ocasión se presta puedan llegar a apoyarse el uno al otro. Es lo que ha sucedido en un juicio reciente en el que el FBI y el juez han ordenado a Google entregar emails de un usuario alojados en un servidor en el extranjero.

El caso plantea de nuevo las repercusiones que pueden tener este tipo de decisiones en un mundo tan conectado e interrelacionado como el actual. Uno en el que hay consecuencias inesperadas o que no se buscan, pero que igualmente están ahí. Como dice el refranero español "el camino hacia el infierno está plagado de buenas intenciones".

Apple, Amazon y Microsoft apoyan a Google

Cuando una orden de registro busca el contenido de emails alojados en un data center en el extranjero, esa invasión de la privacidad ocurre fuera de EEUU, en el lugar donde las comunicaciones privadas de un usuario están almacenadas, y son accedidas y copiadas para el beneficio de las fuerzas del orden sin el consentimiento del usuario.

Así se expresa el amicus brief obtenido por Business Insider. Esta figura legal consiste en que otras entidades o personas pueden expresar su apoyo a una de las partes en un juicio sin estar directamente implicadas en el caso. Eso es lo que han hecho Apple, Microsoft, Amazon y Cisco en el juicio que involucra a Google...LEER NOTICIA COMPLETA.

Consiguen hackear la Nintendo Switch, gracias a Apple.

Consiguen hackear la Nintendo Switch, gracias a Apple

 

Tan solo unas semanas después de su lanzamiento,han conseguir hackear la Nintendo Switch. Y lo han hecho de una forma realmente sencilla: a través de un simple exploit del navegador. El exploit ha sido descubierto por el hacker qwertyoruiopz, quien afirma no haber hecho nada más que utilizar un viejo método utilizado para hacer el jailbreak de los dispositivos Apple con iOS 9.3.

Qué tienen en común Nintendo Switch y iOS 9.3

Haciendo zoom en la imagen del tweet anterior, se puede ver que qwertyoruiopz ha ejecutado Pangu (una herramienta de jailbreak) en el Switch. Esto ha sido posible porque el hack se basa en el software que el Switch y iOS tienen en común.

Si bien el Switch no tiene un navegador incorporado, utiliza el WebKit de Apple para procesar páginas web. Esto se utiliza exclusivamente para cuando los usuarios conectan sus cuentas de Twitter o Facebook al Nintendo Switch.

El sistema operativo del Switch estaba en teoría bien protegido. Esto significa que no podían cargar aplicaciones creadas por uno mismo sin la aprobación de los fabricantes de dispositivos, o reproducir viejas ROMs de NES...LEER NOTICIA COMPLETA.