El regreso de los RISC

Cuando Sun Microsystem oficialmente renunció a seguir implementando nuevos chips para su propios servidores, y comenzó a tratar de venderce más como una compañía de software que de hadware, casi todos pensamos que el final de la arquitectura RISC en los data centers había llegado y que la arquitectura CISC presente en los chips de Intel/AMD, con sus capacidades de virtualización serían los dueños absolutos de la nube. Sin embargo ya desde hace un año, con la introducción de una nueva familia de procesadores ARM, la A9 que ofrecía velocidades de 2GHz y dos núcleos como una respuesta directa a la arquitectura Atom de Intel, Ars Technica en un post se preguntaba si los servdiores basados en ARM no estaban muy lejos.

Parece ser que los fabricantes de servidores no tardaron mucho en darce cuenta de las ventajas que se obtendría al usar los procesadores ARM de múltiples núcleos en los data centers, ya que estos consumen milivatios en comparación con los vatios que necesitan los procesadores de Intel o AMD. Los primeros en anunciar la introducción de los chips A9 en servidores fueron Marvel, Dell e IBM en mayo de este año.

Si a los datos anteriores añadimos dos más aparecidos el día de hoy. El primero ofrecido por Reuters, sobre el hecho de que ARM Holdings ha anunciado que su siguiente familia de procesadores soportará virtualización, con lo que definitivamente los planes de una incursión al segmento de servidores queda confirmada. La segunda, apareció en el portal de chismes tecnológicos SemiAccurate, indica que Facebook utilizará servidores basados en chips ARM en el nuevo datacenter que está en construcción en Oregon, aparentemente usando los chips de Smooth-Stone.

Con tablets y celulares como la plataforma de elección para consumir/producir contenido digital por las masas, ya Intel había visto menguar las ventas de sus productos de gama alta como el Core i7 y Core i5, ahora si los procesadores de ARM hacen una introducción exitosa en los datacenter usando como su principal credencial el bajo consumo de energía, entonces es de suponer que Intel vería contrarce su hasta ahora lucrativo segmento de chips para servidores (familia Xeon).

Es muy temprano para saber si un cambio de tendencia está en camino, después de todo Google aún sigue operando con procesadores Intel en sus datacenter. En el momento que veamos que Google comenta su intención de analizar otras arquitecturas diferentes a la hoy omnipresente x86, entonces la confirmación de un cambio de tendencia en los datacenters habría llegado.

¿Qué pasaría si los ISP tuvieran que anunciar la mínima velocidad?

Los ISP (Internet Service Provider) en todos los países del mundo, tienen la mala reputación de ofrecer velocidades "ideales" al momento de vender sus servicios de acceso a Internet de banda ancha, que luego en la práctica suelen generar malestar entre sus usuarios. Es cierto que en algunos casos la culpa no es completamente del ISP, por ejemplo un cableado interno defectuoso o viejo, un WIFI mal configurado, viejas computadoras o una congestión debido a infinidad de descargas P2P pueden degradar el servicio. Pero por otro lado los ISP anuncian sus servicios basados en la velocidad máxima que se puede alcanzar con el servicio en condiciones ideales para la tecnología utilizada por este (ADSL, Cable, Fibra, radiofrecuencia) para la distribución del acceso a Internet.

Qué pasaría si por ley los ISP tuvieran que incluir en sus anuncios además de la máxima velocidad que pueden alcanzar sus clientes, la mínima que el ISP puede garantizar para el tipo de servicio que ofrece. Pues al parecer la no hay que imaginar mucho, me he enterado gracias a un artículo aparecido en Ars Technica, que el gobierno húngaro obliga por ley a los ISP de ese país a anunciar las velocidades mínimas garantizadas para cada tipo de servicio, bajo pena de que si no cumple con esos mínimos es multado por cada incidente, como resultado ahora los anuncios muestran las dos velocidades la máxima y la mínima garantizada para cada tipo de servicio. Es así que la filial de Deutsche Telekom en Hungría llamada T-Home, para su servicio "Alap Basic" ofrece una velocidad máxima de 5Mbps para sus servicios de Cable, ADSL y Fibra Óptica, sin embargo las velocidades mínimas difieren en función de la tecnología, así para Cable la velocidad mínima garantizada es de sólo 500 Kbps (10% garantizado), para el ADSL 1 Mbps (20% garantizado) y Fibra Óptica 2.5 Mbps (50% garantizado).

Se imaginan si esto se impusiera como norma a nivel mundial, entonces tal vez los ISP de los países emergentes como los latinoamericanos sólo podrían garantizar un 10% de la velocidad máxima que anuncian para sus servicios más económicos y tal vez la calidad y las condiciones bajo las cuales dichos servicios son ofrecidos mejoren, ya que muchas veces la competencia está dada en términos de quien ofrece más y no de cuánto efectivamente como mínimo un usuario promedio puede esperar de su servicio. ¿Qué opinan?

Matando gusanos

Bueno uno de los mitos más extendidos en el mundo de la informática, especialmente dentro de los recien llegados es que Linux es un sistema operativo muy seguro, cuando en realidad no existe un sistema operativo intrinsecamente seguro. Tan sólo administradores obsesionados con la seguridad.

El fin de semana pasado estuve ocupado recuperandome de un ataque contra uno de mis servidores, la solución que utilicé fue la más sencilla, reinstalar todo otra vez y restaurar desde los back-up. Pero sin embargo parece que eso no fue suficiente, a media semana el mismo servidor empezó a mostrar ciertos comportamientos erráticos, se congelaba y tenía que reiniciarlo. Luego de lo cual veía increíbles picos en el tráfico de red, en un principio creía que era el tráfico de mi proyecto de conversión de formatos de video flv2amv.com, por ello decidí el jueves pasado sencillamente poner fuera de servicio el site para evitar esas sobrecargas. Por eso algo no cuadraba cuando me di cuenta que el servidor seguía registrando alto tráfico el viernes en la mañana, razón por lo cual empecé a buscar que más podría estar ocurriendo y encontré que alguien había exitosamente entrado a través del ssh con privilegios de root y estaba ejecutando el script sipvicious que permite atacar servidores SIP.

Las dos cosas obvias en un escenario como este son bajar el servidor y erradicar la amenaza. Dado que era una instalación nueva y con las últimas actualizaciones sólo me quedaba suponer que alguno de los sites de amigos que alojo en ese server había servido como puerta de entrada al servidor, por ello lo primero que hice fue seguir los consejos que encontré en un foro y deshabilitar las siguientes funciones de PHP:

disable_functions = "apache_child_terminate, apache_setenv, define_syslog_variables, escapeshellarg, escapeshellcmd, eval, exec, fp, fput, ftp_connect, ftp_exec, ftp_get, ftp_login, ftp_nb_fput, ftp_put, ftp_raw, ftp_rawlist, highlight_file, ini_alter, ini_get_all, ini_restore, inject_code, mysql_pconnect, openlog, passthru, php_uname, phpAds_remoteInfo, phpAds_XmlRpc, phpAds_xmlrpcDecode, phpAds_xmlrpcEncode, popen, posix_getpwuid, posix_kill, posix_mkfifo, posix_setpgid, posix_setsid, posix_setuid, posix_setuid, posix_uname, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, shell_exec, syslog, system, xmlrpc_entity_decode"

Luego busqué rastros de rootkits usando rkhunter y chkrootkit de los cuales he explicado su uso en un post anterior de este blog. No encontré ninguno pero me mostro que tanto el ssh como el sshd estaban corruptos, es decir había que reemplazarlos. Cuando intenté remover completamente los paquetes, me encontré con la sorpresa de que /usr/bin/ssh y /usr/sbin/sshd así como los archivos de configuración respectivos /etc/ssh/ssh_config y /etc/ssh/sshd_config no podían ser borrados porque tenía los atributos extendidos habilitados. No era la primera vez que me pasaba eso y sabía que tenía que remover esos flags, pero pasé un buen rato tratando de recordar los comandos que permiten hacerlo, esa es una de las razones para escribir este post, el permitirme en una próxima oportunidad tener a la mano la información y ahorrarme 15 minutos de googleo. En fin el problema fue resuelto con los comandos lsattr (listar atributos extendidos) y chattr (cambiar atributos extendidos).

Luego de remover, purgar y reinstalar los paquetes de openssh, pude poner en marcha nuevamente el servidor. Lamentablemente un efecto colateral de restringir lo que PHP puede hacer es que el proyecto flv2amv.com tiene que ser reescrito para no depender de funciones que en este momento están deshabilitadas, aunque lo que si esá claro es que no fue a través de ese website que entraron a mi server. Sin embargo hay una treintena de otros websites que pudieron servir como la puerta de acceso, dado que no tengo tiempo de buscar errores en código escrito por otras personas, por seguridad la lista de funciones que mencioné líneas arriba seguirán deshabilitadas. Como resultado, el website flv2amv.com temporalmente estará fuera de servicio hasta que me de un tiempo para reescribirlo.

UPDATE: Gracias a suhosin he podido capturar las IPs que siguen tratando de atacar mi server y ubicar donde habian escondido los scripts de PHP que utilizaban para tratar de escalar privilegios, así que aquí les dejo una colección de IPs que bien harían en bloquear en sus respectivos servers (reglas de iptables incluídas):

/sbin/iptables -A INPUT -s 64.50.236.0/24   -j DROP
/sbin/iptables -A INPUT -s 70.38.0.0/17     -j DROP
/sbin/iptables -A INPUT -s 67.228.137.0/27  -j DROP
/sbin/iptables -A INPUT -s 218.149.128.0/24 -j DROP
/sbin/iptables -A INPUT -s 119.245.0.0/16   -j DROP
/sbin/iptables -A INPUT -s 132.248.0.0/16   -j DROP
/sbin/iptables -A INPUT -s 188.40.0.0/16    -j DROP
/sbin/iptables -A INPUT -s 190.144.0.0/14   -j DROP
/sbin/iptables -A INPUT -s 118.127.0.0/18   -j DROP
/sbin/iptables -A INPUT -s 150.213.0.0/15   -j DROP
/sbin/iptables -A INPUT -s 67.195.115.0/24  -j DROP
/sbin/iptables -A INPUT -s 77.88.28.0/24    -j DROP

El fin del olvido

Facebook ha llegado ayer a los 500 millones de usuarios registrados, aproximadamente el 22% de todos los usuarios de Internet, eso quiere decir que uno en cinco seres humanos que tienen acceso a Internet poseen una cuenta en Facebook. Que consecuencias tiene esto en nuestras vidas, según un artículo aparecido el día de ayer en el New York Post escrito por Jeffrey Rosen muchas, el argumento que desarrolla es basicamente que en nuestra sociedad digital en la cual en la web se registra casi todo lo que hacemos y nunca es borrado, casi siempre lo peor que hemos hecho en nuestras vidas es casi siempre lo primero que los demás sabrán de nosotros, con lo cual nuestras posibilidades de conseguir un trabajo o mantener uno se ven afectadas por algo que hicimos en un distante pasado. Usando una frase de Mayer-Schönberger recogida en el artículo del times "… sin una forma de olvido, perdonar llega a ser una difícil tarea".

Ciertamente recomiendo la lectura del artículo completo ya que analiza en detalle la problemática, desafios y posibilidades que los inicios de esta nueva era digital nos presenta, a la vez que ejemplifica como la web ha transformado completamente la forma como nuestra sociedad se estructura.

Pero quisiera tomar el caso de Stacy Snyder con el que inicia el artículo del Times, una profesora en entrenamiento de 25 años de edad a la cual la Facultad de Educación de la Universidad de Millersville le negó el título a pocas semanas de su graduación debido a una foto que ella tenía en su perfil de MySpace en la cual disfrazada de pirata y con un vaso de plastico  en la mano tenía la leyenda "Pirata Borracha", algo que para los directivos de la Facultad de Educación era un mal ejemplo y podría inducir a sus futuros alumnos al consumo de alcohol a temprana edad. Snyder reclamó su derecho de libertad de expresión en horas fuera de su trabajo, pero su apelación fue negada por un juez debido a que un servidor público está sujeto al escrutinio de su conducta incluso fuera de horas de trabajo.

Se sabe por una encuesta realizada por Microsoft a sus clientes, que el 75% de los encargados de reclutamiento de personal nuevo en los departamentos de recursos humanos de las empresas de los Estados Unidos, revisa detalladamente el historial web de los candidatos, esto incluye búsquedas en Google, Bing, etc., redes sociales, fotoblogs, videoblogs, blogs, microblogs (como Twitter) e incluso sitios web de juegos. Si esta tendencia se expande a todo el mundo, pronto desde la más tierna infancia todo el mundo deberá de estar muy atento no sólo a lo que dice, ya que posteriormente esto puede ser usado en su contra, sino que también debe estar preocupado por lo que otros dicen sobre él. Al parecer el mito de que está sociedad es más permisiva que las anteriores, terminará por caer, ya que en una sociedad en la cuál no hay olvido para los errores de juventud, el primer error es el último.

¿Quieres ganar $3000?

Firefox es sin duda el browser que más resplando tiene en la comunidad de software libre, está presente en casi todas las distribuciones de Linux y es el principal contendor de Microsoft Internet Explorer, debido principalmente a su gran base de extensiones (addons o plugins como querramos llamarlas), que permiten agregar características al navegador. Sin embargo es sin duda esa flexibilidad la que abrió la puerta a una serie de ataques ultimamente que le valieron un comentario muy crítico respecto a lo inseguro que es usar Firefox en Hispasec.

Pues bien Mozilla ha decidido resolver el problema de una manera diametralmente opuesta a la que ha seguido Steve Jobs en el escandaloso caso de "Antenna-gate", nombre con el que la crítica especializada ha bautizado al problema que tiene el iPhone 4 con su antena y como Apple ha negado la existencia del problema desde el principio. Pues volviendo al caso de Firefox, Mozilla Foundation ha decidido elevar el monto de la recompensa por los errores encontrados y reportados de $500 por error a $3000 por error.

Los requisitos para cobrar los $3000 son los siguientes:

  • El error (bug) reportado debe ser original y no puede haber sido previamente reportado.
  • El error debe ser remotamente explotable.
  • El error reportado debe estar presente en la versión más reciente soportada, en el beta o el release cadidate en los siguientes productos: Firefox, Thunderbird, Firefox Mobile, o en los servicios que ofrece Mozilla que pudiera comprometer a los usuarios de los productos anteriores.
  • Los errores presentes en programas de terceros (esto incluye a las extensiones o plugin), están excluídos del programa de recompensas.

Ya saben, si desean ayudar a la comunidad de software libre y en el proceso ganar $3000 pueden comenzar a hackear Firefox en busca de 0-day exploits, suerte en su cacería de la recompensa de Firefox.

UPDATE (21/07/2010): Google siguiendo a Mozilla Foundation ha anunciado ayer que el premio por reportar una falla de seguridad explotable remotamente en Chromium ahora tendrá una recompensa de $3,133.70 detalles sobre el incremento pueden ser encontrados en el Blog de Chromium.