martes, 11 de agosto de 2015

¿Tienes un teléfono con Android?. Pués deberías comprobar si es vulnerable a Stagefright.

La comunidad androide está en alerta debido a un grave problema de seguridad. Con el nombre de Stagefright, los usuarios podrían sufrir un hackeo en su teléfono por medio de un simple mensaje multimedia (MMS). Este gravísimo agujero fue descubierto por la compañía Zimperum, algo que ha despertado las alarmas de los fabricantes e incluso de la propia Google, y que ha acabado animando a crear un sistema de actualizaciones mensuales con las que poder velar por la seguridad de los terminales. Hora bien, ¿estamos a salvo? Para salir de dudas, Zimperum ha creado una aplicación con la que poder saber si somos vulnerables ante la amenaza.
Los equipos Nexus están a salvo, pero terminales como los de Samsung, HTC o LG podrían caer fácilmente. Evidentemente para infectarnos tendríamos que abrir un MMS de alguien que no conozcamos, pero aún así el riesgo existe, ya que si usas la aplicación Hangouts como gestor de SMS, la aplicación podría capturar los MMS si tienes activada la opción "Recuperar mensaje MMS". Lamentablemente la aplicación no ofrece ninguna solución en caso de detectar que tu dispositivo es vulnerable, y simplemente se limita a mostrar los productos de la compañía (pura estrategia comercial). De todas formas el asunto es bastante serio, y sino, echa un ojo al vídeo que tienes a continuación y mira lo que podrían hacer en caso de que piques.


Este dispositivo de apenas 30 euros puede abrir tu choche en un instante.



Directamente del Defcon 2015 nos llega otro de esos casos prácticos que nos demuestran lo inseguros que vamos por la vida. En esta ocasión el problema de seguridad afecta a los receptores inalámbricos de vehículos y garajes, ya que Samy Kamkar (conocido por otros hacks bastante sorprendentes) ha creado un dispositivo capaz de clonar el código de seguridad de la mayoría de vehículos del mercado. Se llama RollJam, y el aparato en sí es justamente lo que ves sobre estas líneas. A grandes rasgos lo que hace es interceptar el código de desbloqueo de vehículos y puertas de garaje para utilizarlo en cualquier momento, sin llamar la atención del usuario y sin despertar sistemas de seguridad del propio coche.
El proceso hace que la primera vez que el usuario intenta abrir remotamente el coche con la llave falle y no ocurra nada, mientras que el ladrón ya tiene en su poder el código. Sin embargo, este método lo conocen los fabricantes, así que en caso de error, los vehículos disponen de un sistema que se encarga de cambiar el código cuando se produzca un ataque (detectado cuando la apertura ha fallado). Pero claro, el bueno de Kamkar está en todo, así que su dispositivo se encarga de bloquear la recepción de la señal para que no llegue al vehículo con la ayuda de dos emisoras de radio, mientras que una tercera graba el código. El usuario, al ver que no ha ocurrido nada, volverá a intentar abrir el vehículo, y el RollJam se encargará una vez más de grabar el segundo código enviado, además de enviar el primer código que interceptó, para así abrir el vehículo y disipar las dudas del usuario con su coche.

Pero el ladrón tendrá un segundo código en su poder, así que podrá abrir el vehículo cuando quiera. Y todo con un dispositivo de sólo 30 euros. Este problema tendría una fácil solución por parte de los fabricantes, y Kamkar espera que las compañías arreglen también el problema en los viejos modelos, ya que su propio coche es susceptible al ataque. Visto lo visto... ¿y si volvemos a utilizar la llave de toda la vida?.