Nook 2 + hack = Tablet de $250

El día de hoy la web está llena de artículos (ver ITWorld, Android and Me, Andronica y Android Central) sobre como la gente de xda-developers, una comunidad de fans de smartphones Windows Mobile y Andorid de casi 3 millones de personas alrededor del mundo, consiguieron ganar privilegios de root en el Nookcolor (aka Nook 2) y pueden instalar cualquier tipo de aplicaciones en eBook de Barnes & Noble, con lo cual un eBook de $250 con el hack apropiado puede ofrecer las mismas funcionalidades que una tablet de $600 como es el Samsung Galaxy Tab.

El procedimiento para ganar privilegios de root aún no es sencillo, pero está documentado con todo detalle en la wiki de NookDevs, los detalles técnicos del Nookcolor se pueden encontrar en el website de Barnes & Noble, pero hay que aclarar que la única desventaja de usar un Nookcolor como tablet es el hecho de que no tiene cámara de video, algo que al parecer no ha alejado a muchos del iPad, hasta la fecha el tables más vendido.

Como prueba de su logro la gente de xda-developers ha subido un video a YouTube en donde se puede apreciar un Nookcolor siendo usado para popular jugar Angry Birds. Aquí el video:

 

 

La pregunta es si Barnes & Noble no hará nada al respecto y dejará que sean los entusiastas quienes decidan el destino del Nookcolor, o tratará de cerrar las puertas a futuros hacks y mantendrá al eBook como lo que es, para evitar entrar en competencia con jugadores más técnicos como son los fabricantes de tablets, por sólo mencionar algunos Apple, Dell, Samsung o HP.

Lo que si está claro es que no hay razones ni técnicas, ni tampoco económicas para que las tablets con Android tengan precios tan elevados como los actuales, definitivamente si la Nookcolor con este hack gana popularidad, todos los demás fabricantes de tablets deberán de comenzar a reformular sus estratégias de mercado, recordemos que estamos en un entorno donde todos los compradores están buscando como maximizar el poder de compra de su dinero.

El nuevo rootkit TLD4 amenaza millones de PC con Windows 7 y Vista

Me he enterado a través del blog ThreatPost, que existe un nuevo rootkit llamado TLD4 que resulta ser una variante de un rootkit anterior, pero que ahora tiene la habilidad de poder evitar una de las mayores medidas de seguridad que traen tanto Windows Vista como Windows 7. Como ya muchos sabran Microsoft introdujo una serie de nuevas características de seguridad diseñadas para evitar que el código malicioso llegue a ejecutarce, algo que Microsoft ha llamado "Kernel-Mode Code Signing Policy" (o Política de firma de código en el modo-Kernel). Sin embargo, los atacantes están continuamente encontrando nuevas formas en evitar a estas medidas de protección, y el ejemplo más reciente es un rootkit que puede pasar por alto la protección de firma de drivers de Windows.

La funcionalidad se encuentra en TDL4, que es la última versión de un viejo rootkit también conocido como TDSS o Alureon. TDSS ha causado serios problemas para los usuarios durante más de dos años, y es un ejemplo de un tipo particularmente pernicioso de rootkit que infecta el sector de arranque de un PC. A este tipo de malware se le llama a menudo "bootkit" y puede ser extremadamente difícil de quitar una vez que se detecta. Las versiones anteriores de TDSS – TDL1, TDL2 y TDL3 – son detectados por la gran mayoría de los antivirus actualmente, pero el más problemático ahora resulta ser TDL4.

TDL4 tiene una función específica que está diseñada para evitar una protección en Windows 7 y Windows Vista que requiere que el código a nivel de kernel para ser cargado en una máquina debe estar firmado. Esta política de fima de código para todo programa en Windows en modo Kernel es también aplicable a las máquinas de 64 bits.

El rootkit TDL4 ha implementado una función que permite evadir esta protección, cambiando el proceso de arranque en máquinas protegidas, de acuerdo con un análisis del TDL4 de Sunbelt Software. El rootkit logra su cometido a través de la modificación de cuales programas Windows permite cargar como drivers sin firmar.

Aquí lo que escribió Chandra Prakash de Sunbelt Software en su análisis del TLD4:

"La opción de inicio es cambiada en la memoria del código ejecutado por un MBR infectado. Durante el arranque se configura el valor de una opción de configuración llamado ‘LoadIntegrityCheckPolicy" que determina el nivel de la validación de los programas de inicio. El rootkit cambia este valor de configuración y lo ajusta a un nivel bajo de la validación que efectivamente permite la carga de un archivo malicioso sin firma dll que resulta ser el rootkit y que se llama kdcom.dll, esta es una versión infectada de la normal kdcom.dll que se incluye con Windows."

Si eres usuario de Windows Vista o Windows 7, tal vez te convendría ver la presentación que hizo Joe Johnson de Microsoft sobre Alureon donde detalla la forma de operación del rootkit.

¡Peligro Will Robinson!

Microsoft publicó la semana pasada un boletín de seguridad para alertar al usuario a una falla en Internet Explorer 6, 7 y 8, que permite la ejecución remota de código. En el momento de la advertencia, la falla estaba viendo la explotada de una forma limitada con ataques dirigidos. Esta situación podría cambiar ahora ya que en el blog de AVG se reporta la existencia de un kit para hacer uso de dicha falla de seguridad.

El resultado es que cualquier persona con unos pocos cientos de dólares podría tener acceso a un ataque de día cero al Internet Explorer, abriendo la puerta a un uso generalizada del ataque a este popular navegador. Un código de prueba de concepto ha estado disponible desde la aparición del boletín oficial de Microsoft, pero la inclusión de la vulnerabilidad en el Eleonore exploit kit hace que sea mucho más fácil para los hackers poco cualificados desarrollar exploits monetizable.

Peligro Will RobinsonA pesar de que hubo reportes que los ataques iniciales fueron bloqueados por contramedidas tales como DEP y por lo tanto no podía ser aprovechado en Internet Explorer 8 en su configuración predeterminada, esto también podría cambiar a medida que la falla se combina con las soluciones DEP. El actual código de prueba de concepto deja como un ejercicio propuesto para el lector la solución a las contramedidas DEP.

Aunque Microsoft es consciente de la falla, un parche para la misma no ha sido incluido en los parches distribuídos por Microsoft el día de hoy martes (9 de noviembre 2010). Hasta el momento, la compañía no ha dicho cuándo un parche para esta vulnerabilidad estaría disponible, aunque la inclusión de un exploit en un kit de herramientas significa que va a estar bajo una presión adicional para liberar un parche en lugar de esperar a principios de diciembre fecha en que tocaría liberar los siguientes parches de los martes.

Una recomendación es que para evitar ser infectado de esta manera sería preferible usar otros navegadores como Firefox, Chrome u Opera.

Como hackear webcams usando Google

En la actualidad es muy común que muchas personas pongan webcams en sus casas para vigilarlas mientras están fuera, esto es posible en parte a dos factores, el primero es el increíble abaratamiento del acceso a Internet desde casa con suficiente velocidad para mantener el streaming de video y el segundo es el bajo costo de las webcams, que pueden ser adquiridas con tan poco como $15.

En principio usar una webcam para controlar lo que pasa en la oficina o casa cuando no estamos puede parecer una buena idea para aquellos que son fanáticos del control total, algo que no existe, pero que muchos desean. El problema es que muchos de estos aspirantes a dictadores, son lo suficientemente listos para saber que producto comprar y como configurarlo, o al menos tienen el suficiente dinero para pagarle a alguien que sea lo suficientemente listo para hacerlo; sin embargo son lo suficientemente tontos para olvidar ponerle password a la cámara, con lo cual cualquiera que conozca el URL de la misma podría tener acceso a ver el contenido transmitido por la webcam. Es en este escenario donde entra en juego Google, el gran indexador de la web.

La verdad es que el método descrito aquí no permite hackear una webcam en si misma, sino que nos permite usar Google para encontrar todas aquellas webcams (miles al parecer) que están desprotegidas y sólo confían en que nadie accederá a ellas porque se esconden en puertos no estándares o crípticas direcciones URL. El problema es que Google sistemáticamente explora toda la web e indexa todas las direcciones que encuentra, entonces lo único que es necesario saber para encontrar estas webcams vulnerables es qué secuencia de caracteres buscar. En este URL encontré una primera pista, pero luego de averiguar un poco más encontré que se pueden ubicar estas cámaras desprotegidas usando estos criterios de búsqueda en Google:

inurl:"axis-cgi/mjpg"
inurl:"ViewerFrame?Mode="

inurl:"view/index.shtml"

inurl:"MultiCameraFrame?Mode="

Quiero resaltar que esto lo hago público con fines de divulgación, que no promuevo el hacking en ninguna forma y que sólo deseo despertar el interés público por la seguridad en la web, ya que es en nuestros días es una parte muy importante de nuestras vidas, recordemos que lo que pongamos en la web queda para siempre y el olvido ya no existe en el siglo XXI, algo que comenté en un post anterior de este blog llamado "El fin del olvido".

Vampiros vs. Hombres Lobo

El presente título copia el de un post del blog Coding Horror, en el cuál Jeff Atwood nos cuenta como muchas veces los programadores (que el asocia con los vampiros) entran en conflicto con los system administrators (que son representados como hombres lobo). La pregunta que origino el post de Jeff, fue formulada por su sysadmin Kyle Brandt en el blog de Server Fault, que tanto control se le debe dar a los programadores sobre servidores en producción.

Aunque como dice tanto Jeff, no hay una respuesta simple y por el contrario en lugar de buscar este conflicto entre sysadmin y programadores, lo que dbe haber es una autoridad superior que defina objetivos claros para la empresa y los haga trabajar juntos en busca de un objetivo común, en lugar de que inicien discusiones unos contra otros. Jeff dice claramente que en muchos lugares donde esto ocurre es simplemente porque la división del trabajo no ha sido hecha adecuadamente y hay demasiado tiempo libre para perderlo en disputas sin sentido.

Por otro lado algo que no se discute en el post es que suscede en la empresas pequeñas, en donde los roles se vuelven más difusos debido a las limitaciones de presupuesto. Es en las pequeñas empresas donde por lo general el programador hace las veces de sysadmin o puede suceder que un sysadmin termina convertido en un programador por acceidente.

Yo, soy por definición un sysadmin, ya que tanto por vocación, como por formación soy un ingeniero (mecánico electricista para más señas). Es decir carezco del sentido estético del que muchos programadores se enorgullecen. Por el contrario yo estoy más enfocado en eficacia y eficiencia, es decir terminar el proyecto dentro del presupuesto, en el tiempo estimado aunque haya que aplicar ciertos ajustes (muchas veces recortes) en el camino, ya que una solución parcial es infinitas veces mejor que una solución perfecta en un futuro distante.

Por el contrario muchos de los programadores con los que me he topado, suelen por lo general querer inventar la rueda, no desean usar código de otros programadores y sienten un profundo rechazo a documentar su código, algunos dicen que eso les reduce su productividad y hay que casi amenazarlos de muerte para que lo hagan.

En fin, este es un debate abierto ya que cada lado puede señalar los defectos del otro, sin embargo hay que sobre todo ser tolerantes y aprender a convivir en una empresa que necesita que ambos roles trabajen juntos, en lugar de estar tratando de demostrar quien tiene la razón.