Vulnerabilidad de WhatsApp, Zero-day en Zoom , Mono Juega con su Mente y ..
En el notihack del día de hoy!
- Investigadores encuentran exploit zero-day en Zoom
- Un mono juega videojuegos con su pensamiento
- Chip de computadora “Imposible de hackear”
- Vulnerabilidad de WhatsApp que permite bloquear cualquier cuenta
- Minan Bitcoins en un Commodore 64
- Malware en Android infectó a más de 500,000 dispositivos
Investigadores encuentran exploit zero-day en Zoom
Desde el inicio de la pandemia la popularidad de Zoom creció exponencialmente y con ello también aumentaron la cantidad de vulnerabilidades que los investigadores descubrieron.
Para nadie es un secreto que la seguridad no era un punto fuerte de Zoom, cuando comenzó a popularizarse, sino me crees, puedes revisar los post y videos que hemos compartido con anterioridad en Hackwise.mx
Sin embargo, la seguridad de la popular plataforma ha mejorado considerablemente últimamente. Pero, hace unos días nos dimos cuenta de una nueva vulnerabilidad crítica.
Un par de hackers holandeses se ganaron la nada despreciable cantidad de $200.000 dólares de recompensa tras descubrir y demostrar una vulnerabilidad zero-day en Zoom.
La vulnerabilidad fue revelada en la famosa competencia de hacking Pwn2Own. Por si no lo sabes, en esta competencia las empresas ofrecen voluntariamente su software y servicios para que los participantes los vulneren a cambio de ganar recompensas por sus acciones.
En este caso, los hackers Daan Thijs, combinaron tres vulnerabilidades para hackear un sistema remoto durante el desafío, lo que les permitió abrir la calculadora en la máquina de destino.
Para lograr esto, el atacante debe ser aceptado como un contacto externo o estar bajo la misma cuenta organizacional del objetivo mientras se realiza una llamada de Zoom.
La respuesta de la empresa ante tal revelación fue que están trabajando para mitigar la vulnerabilidad y como práctica recomendada a los usuarios solo aceptar solicitudes de contacto de personas que conocen y en las que confían.
El exploit se basó en una falla de ejecución remota de código (RCE), que permite a un hacker ejecutar cualquier código que desee en una máquina remota, ya sea en una red local o en Internet. El equipo de desarrollo de Zoom tiene 90 días antes de que el exploit se haga público.
Un mono juega videojuegos con su pensamiento
En un suceso que parece sacado de una película de ciencia ficción, hemos podido ver a un mono jugando videojuegos con el pensamiento gracias a Neuralink.
Neuralink, es una compañía fundada por Elon Musk que está desarrollando microchips con inteligencia artificial que pretende utilizar implantes neuronales para administrar dispositivos y ayudar a personas con parálisis.
Como parte de los avances, el pasado jueves la empresa mostró un video de un mono usando la tecnología para jugar videojuegos.
El experimento, mostrado en vídeo por primera vez después de que Musk lo hubiera adelantado en una entrevista a través de la aplicación ClubHouse, presenta a Pager, un mono de 9 años al que le implantaron el chip de Neuralink
Seis semanas antes de realizar el experimento, Le enseñaron a jugar algunos videojuegos sencillos con un joystick que proporcionaba un batido de plátano mientras jugaba, como premio.
Mientras Pager jugaba, el sistema de la compañía de Musk controlaba el video juego observando cómo sus regiones cerebrales se activaban en función a sus movimientos
Una vez la empresa extrajo la información suficiente sobre cómo el cerebro del primate se activaba con el videojuego, retiraron el joystick del ordenador.
El vídeo muestra cómo el mono podía seguir jugando sin el control, y según Neuralink esto era posible ya que Pager lograba controlar el juego con su mente gracias al implante neuronal.
La empresa de Musk asegura que a partir de este hallazgo se podría crear un dispositivo que permitiera traducir lo que una persona piensa para mover un cursor en una computadora o un dispositivo móvil, de manera que esto le permitiera utilizar una computadora, enviar mensajes de texto o navegar por internet simplemente pensando.
No obstante, el vídeo no está acompañado de un documento científico que haya sido sometido a revisión, como suele ser habitual en las investigaciones académicas para verificar un descubrimiento y que pueda ser validado por investigadores en cualquier parte del planeta.
Chip de computadora “Imposible de hackear”
En ciberseguridad sabemos que nada es 100% seguro, no obstante, un chip está desafiando esta premisa.
MORPHEUS, es un chip de computadora desarrollado por investigadores de ciencias informáticas en la Universidad de Michigan en Ann Arbor, derrotó a más de 500 hackers que fueron invitados para encontrar sus vulnerabilidades.
El chip en cuestión resistió un programa de la DARPA de tres meses donde se ofrecían recompensas. En los 3 meses que duró la prueba el chip no recibió ningún ataque exitoso.
Este tipo de programas ofrecen compensación y otros incentivos a las personas que pueden encontrar e informar errores o vulnerabilidades de sus sistemas.
A los más de 500 investigadores de ciberseguridad se les ofreció decenas de miles de dólares para analizar y vulnerar, MORPHEUS y otras tres tecnologías de procesadores seguros.
MORPHEUS funciona reconfigurando bits claves de su código y datos, docenas de veces por segundo, convirtiendo cualquier vulnerabilidad en callejones sin salida para los hackers.
Según los desarrolladores del chip, vulnerarlo es como tratar de resolver un cubo de Rubik que se reacomoda cada vez que parpadeas.
Eso es lo que hace de esta computadora un rompecabezas sin solución.
Su éxito ante los ataques es una prueba más de que la seguridad informática debe alejarse de su paradigma tradicional de errores y parches.
Según Todd Austin, líder del proyecto MORPHEUS.
Habrá que esperar a ver si este chip es realmente imposible de hackear o solo es cuestión de tiempo para ser vulnerado.
Vulnerabilidad de WhatsApp que permite bloquear cualquier cuenta
WhatsApp es la plataforma de mensajería instantánea más utilizada del mundo y el descubrimiento de una vulnerabilidad que permite bloquear cualquier cuenta con solo el número telefónico es muy preocupante.
Déjame contarte que Forbes ha reportado el descubrimiento de una vulnerabilidad de WhatsApp por parte de los investigadores de seguridad Luis Márquez Carpintero y Ernesto Canales Pereña. La vulnerabilidad permite bloquear una cuenta solo con el número telefónico, en un proceso que resulta muy sencillo y que cualquier persona con malas intenciones puede realizar.
Según los investigadores, un usuario con malas intenciones puede lograr la suspensión de cualquier cuenta de WhatsApp por al menos 12 horas en tan solo un par de minutos.
El atacante sólo tiene que solicitar la activación de la cuenta con el número telefónico a afectar, como cuando instalas WhatsApp en un nuevo dispositivo.
El atacante no podrá verificar la cuenta porque no recibirá el mensaje con el código de activación ya que este lo recibirá el usuario, seguramente confundido por recibir el mensaje sin haberlo solicitado.
Sin embargo, tras realizar varios intentos fallidos, el inicio de sesión se bloquea por 12 horas, y aquí es donde viene la parte “mañosa” del bloqueo.
Con el inicio de sesión bloqueado, el atacante solo deberá enviar un correo al soporte de WhatsApp para solicitar el bloqueo de la cuenta, bajo el pretexto de que el teléfono en donde está activa la cuenta fue robado o extraviado.
WhatsApp no corrobora el correo del que se envía este mensaje y simplemente bloquea la cuenta, tal y como se solicita. El usuario verá desactivada su cuenta de WhatsApp en su smartphone, sin conocimiento de por qué, y no podrá volver a iniciar sesión debido al bloqueo de 12 horas.
El atacante puede repetir este proceso hasta 3 veces para lograr un bloqueo definitivo de la cuenta.
Sin embargo, a pesar de lo preocupante del ataque, que, si bien no permite el acceso a tu cuenta, la mejor defensa es activar la verificación en dos pasos en la aplicación.
Minan Bitcoins en un Commodore 64
Todos sabemos que para minar Bitcoins necesitamos equipo de computación de última generación. Sin embargo, en un hecho bastante curioso, un desarrollador de software ha escrito un código que te permite minar Bitcoin en una Commodore 64, una de las primeras computadoras de consumo masivo.
La Commodore 64 fue lanzada en 1982 y fue una computadora personal de 8 bits de gran éxito centrada en los juegos y la creación de música. Esta computadora tiene un total de 64 kibibytes (una milésima parte de un megabyte) de RAM.
Para que tengas una referencia actual, permíteme recordarte que las computadoras actuales suelen tener entre 4 y 32 gigabytes de RAM.
El desarrollador detrás del código de minería de la Commodore 64, estima que la computadora antigua produciría 0.2 hashes por segundo. En comparación, un minero moderno como el Antminer T19 que procesa hashes a una velocidad de 84 terahashes por segundo, es decir, un billón de hashes por segundo.
Como te darás cuenta este no es un proyecto serio para minar bitcoin sino más bien es solo un proyecto por diversión que demuestra que cualquier computadora puede ser utilizada para minar bitcoin.
Malware en Android infectó a más de 500,000 dispositivos
Investigadores de seguridad del fabricante de antivirus Doctor Web descubrieron que más de 500,000 usuarios de teléfonos inteligentes Huawei descargaron aplicaciones infectadas con el malware Joker. Que sin saberlo, suscribe a los usuarios a servicios móviles premium.
El malware Joker ha estado infectando aplicaciones en la Play Store de Google durante los últimos años, pero esta es la primera vez que aparece en la plataforma de Huawei. Es importante recalcar que los usuarios de Huawei actualmente no pueden acceder a la Google Play Store, debido a las restricciones comerciales de Estados Unidos.
En su lugar, deben utilizar la plataforma de Huawei, AppGallery.
Los investigadores encontraron el malware oculto dentro de diez aplicaciones aparentemente inofensivas en AppGallery.
Si bien las aplicaciones funcionaban como lo prometían, adicionalmente, realizaron actividad maliciosa en segundo plano.
El análisis del código malicioso reveló que una vez activado dentro de la aplicación, este se conectaba a un servidor de comando y control (C2) convirtiéndose en un nodo más en la botnet del atacante.
La víctima recibe configuraciones y componentes adicionales. Luego, estos se utilizan para suscribir secretamente a los usuarios a servicios móviles premium.
Para interceptar y responder a cualquier código de confirmación enviado por SMS por el servicio de suscripción, las aplicaciones infectadas solicitaban acceso a las notificaciones.
Los investigadores observaron que, si bien el malware en esta última campaña suscribió a los usuarios a un máximo de cinco servicios, no había nada que impidiera que los ciberdelincuentes aumentaran este número en cualquier momento.
La lista de aplicaciones maliciosas incluía: teclados virtuales, una aplicación de cámara, un launcher, una aplicación de mensajería, una colección de stickers, programas para colorear y un juego.
La mayoría de las aplicaciones fueron desarrolladas por un solo desarrollador.
En total, las aplicaciones fueron descargadas por más de 538,000 usuarios.
Doctor Web informó a Huawei de estas aplicaciones y la compañía las eliminó de AppGallery.
Si bien los nuevos usuarios ya no pueden descargarlas, aquellos que ya tienen las aplicaciones ejecutándose en sus dispositivos deben eliminarlas inmediatamente.
Y ya para terminar con el notihack del día de hoy, los dejo con el dato curioso de la semana. .
¿Sabías que?
El 16 de abril de 2003, hace 18 años, Spybot infectó la primera computadora. Spybot era una gran familia de gusanos informáticos.