Dos plataformas de cibercrimen como servicio

Cyber Security
Estándar

El delito cibernético ha continuado evolucionando a través de los años, al día de hoy existe en una forma altamente organizada. El ciberdelito ha sido cada vez más comercializado y se ha convertido en un gran negocio el alquilar una amplia gama de herramientas y tecnologías de hacking, desde kits de exploits hasta ransomware, para ayudar a cualquiera a construir amenazas y lanzar ataques.

En los últimos años, hemos presenciado el aumento de la popularidad del malware como servicio (MaaS), que hoy es un negocio próspero en el mercado negro underground que ofrece una variedad de servicios, incluyendo a ransomware-como-un-Servicio, DDoS-como-un-servicio, phishing-como-un-servicio y mucho más.

Dos de estos servicios han sido vistos recientemente por dos grupos separados de investigadores, que datallaremos en este post.

Ovidiy Stealer. Esta es una nueva herramienta de robo de credenciales a través del malware que apunta principalmente a navegadores web vulnerables y se comercializa en foros de habla rusa por un costo tan bajo como $ 7, lo que permite a cualquier persona con pocos conocimientos técnicos hackear tantas computadoras como quieran.

Este malware apareció inicialmente el mes pasado, pero está siendo actualizado regularmente por sus autores de habla rusa y activamente adoptado por los criminales cibernéticos en todo el mundo.

El malware Ovidiy Stealer actualmente tiene varias versiones, dirigidas a personas de todo el mundo, incluyendo Reino Unido, Holanda, India y Rusia, según investigadores de seguridad de Proofpoint, quienes analizaron el malware.

Lo que ha sorprendido a los investigadores es el bajísimo costo del Ovni Stealer. Comprar una versión personalizada de este malware que se caracteriza por ser ligero, fácil de usar y efectivo cuesta entre 450 y 750 rublos (es decir entre $ 7 y $ 13). Obviamente el pago se hace en bitcoins.

A pesar de su bajo precio, los ejecutables del malware están encriptados, lo que los hace difíciles de detectar y analizar por los antivirus y aunque el informe también señala que algunos productos antivirus están detectando Ovidiy Stealer por su comportamiento.
Escrito en .NET, el malware tiene por objetivo robar credenciales y tiene la capacidad de atacar múltiples aplicaciones y navegadores, incluyendo Google Chrome, Opera, FileZilla, Amigo, Kometa, Antorcha y Orbitum, pero los compradores pueden comprar una versión que sólo funciona en un navegador. El malware se está distribuyendo a través de una serie de métodos, incluyendo adjuntos de correo electrónico malicioso, enlaces maliciosos que lo descargan, software falso o herramientas ofrecidas en varios sitios web de alojamiento de archivos e incluso dentro de paquetes de software.

Ovidiy Stealer en sí no es muy potente y avanzado, ya que no incluye ningún mecanismo de persistencia que permite que el malware se ejecute después de un reinicio, pero tiene el potencial de extenderse, en la medida que más demanda exista por el mismo.

Ovidiu Stealer utiliza la conexión SSL/TLS para una comunicación segura con el servidor de comando y control, que está alojado en un dominio ruso, que es el mismo dominio utilizado para comercializar y vender el malware.

Hackshit. Esta es otra herramienta de cibercrimen como servicio, fue descubierto por los investigadores de Netskope Threat Research Labs quienes detallaron la existencia de una plataforma Phishing-as-a-Service (PhaaS) que se ofrece bajo costo, esta es solución automatizada para los estafadores principiantes, lo que les permite engañar a la gente en el momento de utilizar sus credenciales, la plataforma PhaaS atrae a nuevos suscriptores ofreciéndoles cuentas de prueba gratuitas para revisar su limitado conjunto de tutoriales y trucos de hacking para hacer dinero fácil.

Hackshit permite que los aspirantes a hackers generen sus páginas únicas de phishing para varios servicios entre los que se incluyen Yahoo, Facebook y Gmail de Google. Los investigadores señalaron que las páginas de phishing usan el esquema URI de datos para servir a contenido codificado en base64 desde sitios web HTTPS seguros con dominio de nivel superior .moe para evadir los antivirus tradicionales.

Por otra parte, el sitio web de Hackshit utiliza un certificado SSL emitido por Let’s Encrypt, una autoridad de certificados abierta que ofrece certificados SSL/TLS (Secure Socket Layer/Transport Layer Security) gratuitos para servidores web, facilitando la implementación HTTPS para todos.

Esta plataforma de cibercrimen-como-servicio plantea un nuevo desafío de seguridad no sólo porque permite que los aspirantes a hackers aprovechar los recursos creados por otros ciberdelincuentes para llevar a cabo los ataques, sino también pueden llevar a jóvenes sin mucha preparación al mundo del cibercrimen.

¿Fue Steve Jobs un farsante?

Estándar

He visto el último EDvlog #13, titulado «¿Steve Jobs era un farsante?«. La argumentación de Álvaro Felipe en favor de Jobs y Apple realmente me parecieron muy malas e incluso pienso que pueden inducir a error a las personas que sólo vean ese video y no consulten las fuentes históricas ampliamente disponibles en Internet, es por eso que he decidido escribir este post.

La frase con la que abre Álvaro Felipe su encendida defensa de Jobs es: «Convirtió la tecnología en un objeto de lujo, en un objero de joyería. En un objeto de deseo, algo que núnca antes de él había ocurrido con la tecnología«. Para todas esas palabras yo sólo tengo un nombre Rolex,  una marca de relojes suizos que fue fundada en 1905 y es reconocida como uno de los mejores fabricantes de relojes del mundo (el cenit de la tecnología de precisión mecánica) debido a su calidad. Los Rolex son ciertamente una pieza de joyería y objeto de deseo. En la actualidad poseer un Rolex es una inequívoca señal de estatus.

Pero esto es sólo el comienzo, Álvaro ofrece en el principio del video dos respuestas a su pregunta de si Steve Jobs fue un farsante. Nos propone o que Jobs era una farsante o que era un genio. Eso, es una falacia ya que la genialidad no está relacionada con el hecho de ser un farsante. Por definición un farsante es aquel que finge lo que no es o siente. Se puede perfectamente ser genial y farsante a la vez, es más la gran mayoría de políticos y grandes empresarios lo son. Hasta podríamos decir que los grandes vendedores son por naturaleza unos grandes farsantes y definitivamente son muy inteligentes en el manejo de sus emociones y sobre todo de las emociones del público al que pretenden convencer.

Al parecer el motivo por el cuál Álvaro hizo el video es para dejar en claro y de una vez por todas antes de que llegue octubre y conmemoremos un año más de la muerte de Jobs, que Steve Jobs no era un farsante. Ya que según Álvaro, sólo los tontos piensan lo contrario. Es más todo aquel que crea que Jobs es un farsante, como es mi caso, es descalificado en el video ya que a su entender Jobs es un genio.

Su argumentación de por qué algunas personas creen que Jobs es un farsante se limita a criticar posiblemente a personas con muy poca o ninguna educación superior, ya que él afirma que la principal crítica a la honestidad de Jobs es que se alega que no es programador y que robó ideas tanto a Woz como a Xerox.

Es más durante su argumentación considera que cualquier crítica a Apple o Jobs es por odio o envidia. Lo cuál es una argumentación muy primaria y pasa por alto cualquier crítica realmente fundamentada en estudios serios, se sabe por ejemplo que el iPhone, responsables por más de la mitad de los ingresos de Apple, es un producto sobrevalorado. El iPhone 7 tiene un margen de utilidad del 300% según un estudio publicado en la prestigiosa revista TIME.

Pero en lugar de dedicar nuestro escaso tiempo en corregir las impresiciones del EDvlog #13, enfoquémonos en analizar por qué Steve Jobs era un farsante. Para ello analizaremos el conocido discurso dado por Jobs en Stanford el 12 de Junio de 2005, si no lo has escuchado aquí lo incluyo en español. El video que se extiende por 12 minutos, introduce muchas impresiciones históricas, que se pueden comprobar revisando fuentes primarias:

 

La traducción del discurso la puedes encontrar en el website de CNN en español.

Recordemos la defición de farsante: «aquel que aparenta lo que no es o siente«. Jobs es conocido por su famoso «campo de distorsión de la realidad«, qué básicamente es un eufemísmo para hacer referencia al conjunto de falacias, datos inventados, tergiversaciones y metiras que usa Jobs para convencer a su auditorio de lo que el desea.

Teniendo en mente lo anterios comencemos el análisis con este fragmento del discurso:

Debido a que había abandonado la universidad y no tenía que asistir a las clases normales, decidí tomar una clase de caligrafía para aprender. Aprendí de (las fuentes) serif y san serif, de la variación de espacio entre las distintas combinaciones de letras, de lo que hace grande a la gran tipografía. Era hermoso, histórico, artísticamente sutil de una manera en que la ciencia no logra capturar, y lo encontré fascinante.

Nada de esto tenía siquiera una esperanza de aplicación práctica en mi vida. No obstante, 10 años después, cuando estábamos diseñando la primera computadora Macintosh, todo tuvo sentido para mí. Y todo lo diseñamos en la Mac. Fue la primera computadora con una bella tipografía. Si nunca hubiera asistido a ese único curso en la universidad, la Mac nunca habría tenido fuentes múltiples o fuentes proporcionalmente espaciadas; dado que Windows solo copió la Mac (provoca risas del auditorio) es probable que ninguna computadora personal las tendría.

Aquí tenemos el clásico campo de distorsión de la realidad de Jobs, sobre el cual Andy Hertzfeld tiene un muy interesante post en su blog. Si existían las fuentes proporcionalmente espaciadas y las fuentes de diverso tipo antes de la Mac, aparecieron en Unix a principios de los años 70, es más fue una de las razones por las que Unix comenzó ha hacerse popular en las universidades, porque permitía crear documentos de muy buena calidad, el software que lo permitía se llama troff que dio origen a Tex, que luego diera origen a LaTex.

Luego tenemos la siguiente joya de realidad paralela en el discurso de Jobs:

Yo fui afortunado. Descubrí lo que amaba hacer temprano en la vida. Woz y yo comenzamos Apple en el garage de mis padres cuando tenía 20 años. Trabajamos duro y en 10 años Apple había crecido desde sólo nosotros dos en un garage, hasta una compañía de 2,000 millones con más de 4,000 empleados. Recién habíamos lanzado nuestra más grandiosa creación —la Macintosh— un año antes y yo recién había cumplido 30 años. Y luego me despidieron.

El mismo Woz desmiente la famosa historia del garage en este video de Bloomberg:

 

En el video Woz dice explicitamente que sólo se reunian en el garage para preparar las entregas de las computadoras terminadas. Es más obvia el hecho de que Woz ya tenía la computadora diseñada y funcionando.

Además en el discurso Steve Jobs no menciona a Mike Markkula, el tercer miembro fundador de Apple y sin cuya inversión inicial de $250,000 jamas Apple podría haber salido adelante. Es fácil entender por qué Jobs hace esta omisión si tomamos en cuenta que fue Markkula quien apoyó John Sculley en la disputa que terminara con el alejamiento de Jobs de Apple en 1985.

Además Jobs no fue despedido de Apple, John Scully en una conferencia en setiembre del 2013 y que puede ser encontrada en Forbes dice claramente que fue Jobs quien se alejó de la compañía debido a que no quisieron aplicar su idea. Que a entender de Scully hubiera llevado a la quiebra inmediata a Apple. Aquí la traducción de la parte importante del artículo de Forbes:

Steve vino a mí y me dijo: «Quiero bajar el precio de la Macintosh y quiero redistribuir la publicidad, cambiar una gran parte de ella de la Apple 2 a la Mac.

Le dije, ‘Steve, no va a hacer ninguna diferencia. La razón por la que Mac no está vendiendo no tiene nada que ver con el precio o con la publicidad. Si lo haces, nos arriesgamos a arrojar a la compañía a una pérdida’. Y él simplemente estaba en desacuerdo conmigo.

Y entonces le dije: «Bueno, voy a ir al directorio». Y él dijo: «No creo que lo hagas». Y yo le dije: «Mírame».

Woz, confirma esa historia en un comentario que puso en Facebook:

Una cosa que nadie le gusta señalar es que John Sculley, así como casi todos nosotros en Apple, creíamos que el Macintosh era el futuro de Apple. Todos sacrificamos el creciente mercado de computadoras personales (10 veces más en una década y MS consiguió todo el crecimiento) en esta creencia. Nosotros (con Sculley liderando) tuvimos que trabajar muy duro durante 3 años para hacer que el Macintosh fuera exitoso (en dólares) como lo fue el Apple ][, siguiendo la visión de Jobs. Las decisiones tomadas se pueden discutir, porque nunca se puede volver y decir qué decisiones tendrían que resultados, pero fue una decisión de negocios para SALVAR a Apple como una empresa, después de que las acciones cayeron en un tercio en un día cuando el Macintosh no pudo vender lo esperado debido a que no tenía mucho software. Steve Jobs no fue expulsado de la empresa. Él se fue. Le apoyé en su creencia de que le hicieron crear computadoras. Pero hasta entonces sólo había fracasado en la creación. Fue genial en la producción y comercialización de Apple][ y los ingresos financiaron los fallos del Apple ///, LISA, Macintosh y NeXT. Esto no se muestra en la película. Después de la falla de Macintosh, es justo suponer que Jobs dejó de lado su sentimiento de grandeza y vergüenza por no haberlo logrado. Eso tampoco se muestra. Esta película es más acerca de las interioridades de Steve Jobs, su falta de empatía acerca de un montón de cosas, incluyendo qué era lo que los demás pensaban de él y algunos empujones que lo reformaron en el final.

Luego Jobs en el famoso discurso dado en Stanford en su descripción de cómo sucedieron los eventos luego de salir de Apple afirma:

Durante los siguientes cinco años, emprendí una compañía llamada NeXT, otra compañía llamada Pixar y me enamoré de una increíble mujer que se convertiría en mi esposa.

Dándo a entender que creo dos compañías, NeXT y Pixar. Con respecto a la primera, es cierto que Jobs fundó NeXT y para ello se llevó a varios empleados de Apple con él. Pero en el caso de Pixar, el no fundó la compañía, no fue su visión el crear una compañía especializada en la creación de films animados por computadora, Pixar estaba perdiendo mucho dinero y George Lucas estuvo buscando socios para poder mantener la empresa a flote y Jobs fue el único interesado en invertir en el proyecto, pero tras continuos reveses económicos y más de $50 millones invertidos que lo terminaron convirtiendo en el único propietario de la empresa habría decidido venderla en 1994, pero no fue hasta que descubrió que los críticos pensaban que Toy Story sería un hit en los cines que decidió darle una nueva oportunidad a Pixar. Una vez más el famoso campo de distorsión de la realidad de Steve Jobs en este discurso.

Finalmente para no alargar más este análisis del discurso está la cereza en el pastel:

Casi un año atrás me diagnosticaron cáncer. Me hicieron un escaneo a las 7:30 de la mañana y claramente mostraba un tumor en el páncreas. Yo ni sabía lo que era el páncreas. Los doctores me dijeron que era muy probable que fuera un tipo de cáncer incurable y que mis expectativas de vida no superarían los tres a seis meses.

Mi doctor me aconsejó irme a casa y arreglar mis asuntos, que es el código médico para prepararte para la muerte.

Significa intentar decirles a tus hijos todo lo que pensabas decirles en los próximos 10 años, en unos pocos meses. Significa asegurarte que todo esté finiquitado de modo que sea lo más sencillo posible para tu familia. Significa despedirte. Viví con ese diagnóstico todo el día.

Luego, al atardecer, me hicieron una biopsia en que introdujeron un endoscopio por mi garganta, a través del estómago y mis intestinos, pincharon con una aguja mi páncreas y extrajeron unas pocas células del tumor. Estaba sedado, pero mi esposa, quien estaba allí, me contó que cuando examinaron las células en el microscopio, los doctores empezaron a llorar porque descubrieron que era una forma muy rara de cáncer pancreático, curable con cirugía. Me operaron y afortunadamente ahora estoy bien.

Ahora sabemos toda la historia sobre el cáncer de Jobs, su negativa inicial a la cirujía, su apuesta por tratamientos alternativos que complicaron su situación por casi un año, su negativa a tomar quimioterapias, el anunciar que ya estaba cuarado cuándo sabía que no era cierto. El secretismo con el se manejó su salud en los años posteriores cualpando su pérdida de peso a «desbalances hormonales». Al final de sus días el mismo Jobs lamentaba el haber optado por tratamientos alternativos para curar sus cáncer, según recoge el diario británico The Telegraph.

¿Fue Jobs un farsante?, pues definitivamente a la luz de las evidencias lo fue. Su famoso campo de distorsión de la realidad, no es más que un eufemismo para hacer referencia su laxo sentido de la verdad y su deseo de siempre tener la razón. Su doble moral al momento de hacer negocios tampoco colabora a pintar una buena imagen de él, la famosa anecdota en la cuál estafa a Woz por $5000 por la creación del juego breakout:

Jobs llamó a su amigo y futuro socio de negocios Steve Wozniak para ayudarle a terminar el prototipo de Breakout en sólo cuatro días, por entonces Wozniak un empleado de Hewlett-Packard, tenía una reputación por sus diseños de hardware que utilizaban un impresionante pequeño número de microchips.

Fiel a su forma de ser, Wozniak no sólo completó el prototipo durante cuatro noches privadas de sueño, sino que también eliminó 50 chips del diseño inicial de Jobs. Jobs fue finalmente recompensado con un salario de $ 750 dólares más un bono de $ 5000. Jobs, sin embargo, pagó a Wozniak sólo $ 375 por su invalorable ayuda – un dato que, según los informes, pondría más presión sobre los socios años más tarde.

¿Fue Jobs un genio?, eso es otro tema y está abierto a discusión.

 

Nuevo ransomware te amenaza con hacer pública tu información privada

Cyber Security
Estándar

Después de los últimos brotes de ransomware como WannaCry y Petya, una nueva y espeluznante (pero bastante creativa) nueva variedad de ransomware se está extendiendo a través de las aplicaciones falsas en Google Play, esta vez la amenaza está dirigidas a usuarios móviles de Android.

Este nuevo ransomware para Android no cifra los archivos en el dispositivo de la víctima, como lo hacen los ransomware tradicionales, pero secretamente recoge tus fotos personales, mensajes de texto o de mensajería instantánea y el historial de navegación. Su amenaza es hacer pública esta información que ha recolectado a tus contactos, si quieres que esto no pase debes de pagar $ 50.

Los investigadores de la empresa de seguridad McAfee descubrieron el ransomware llamado LeakerLocker en al menos dos aplicaciones: Booster & Cleaner Pro y Blur HD Wallpapers en el Google Play Store, estas aplicaciones cuentan con miles de descargas. Ambas aplicaciones ya han sido retiradas del Play Store, pero puden haber más con un similar mecanismo de robo de información para posteriormente usar esta para extorsionar al usuario.

Para evitar la detección de la funcionalidad malintencionada, las aplicaciones no contienen inicialmente las funciones para el robo de la información privada del usuario y aparentan ser unas aplicaciones legítimas. Pero una vez instalados por los usuarios, las aplicaciones cargan código malicioso de su servidor de comando y control, que les ordena recoger una gran cantidad de datos confidenciales del smartphone de la víctima, gracias a que sus víctimas conceden permisos innecesarios ciegamente durante la instalación, estas aplicaciones abusan de dichos privilegios.

El ransomware LeakerLocker luego bloquea la pantalla de inicio y muestra un mensaje que contiene detalles de los datos que afirma haber robado y contiene instrucciones sobre cómo pagar el rescate para asegurar que la información sea eliminada.

El mensaje de rescate es el siguiente:

Toda la información personal de tu smartphone se ha transferido a nuestra nube segura. En menos de 72 horas estos datos serán enviados a cada persona en la lista de contactos de tu smartphone por correo electrónico. Para abortar esta acción tú tienes que pagar un modesto $ 50 (£ 38) de rescate.

Tenga en cuenta que no hay manera de eliminar sus datos de nuestro nube, sólo debe pagar para que los eliminemos. Apagar o incluso dañar su smartphone no afectará a sus datos en la nube.

Aunque el ransomware afirma haber respaldado toda su información confidencial, incluyendo fotos personales, números de contacto, SMS, llamadas y ubicaciones GPS y el historia del correos electrónicos, los investigadores creen que sólo se recopila una cantidad limitada de datos sobre las víctimas.

Según los investigadores, LeakerLocker puede leer la dirección de correo electrónico de una víctima, contactos aleatorios, historial de Chrome, algunos mensajes de texto y llamadas, tomar una fotografía de la cámara y leer información de algunos dispositivos.

Toda la información anterior se selecciona aleatoriamente para mostrarla en la pantalla del dispositivo, lo cual es suficiente para convencer a las víctimas de que han copiado demasiados datos.

Google ha eliminado ambas aplicaciones maliciosas de Play Store, pero es probable que los hackers intenten introducir su software en otras aplicaciones. Si ha instalado cualquiera de las dos aplicaciones, desinstálelas inmediatamente.

Pero si usted ya ha sido afectado por este ransomware y está preocupado por que sus selfies y fotografías comprometedoras se hagan públicas a sus amigos y parientes, y está pensando que no le queda más opciones que pagar el rescate. ¡No lo haga! Hacerlo motiva a los ciberdelincuentes a realizar ataques similares. Además no hay garantía de que la información robada sea borrada por los hackers en su servidor y no será usada para chantajearlo otra vez en el futuro.

Katyusha Scanner es una nueva herramienta de hacking controlada desde Telegram

Cyber Security
Estándar

Una nueva y potente herramienta de hacking introducida recientemente en un foro subterráneo está haciendo noticia en estos días, permitiendo que cualquiera realice rápidamente exploraciones de sitios web en busca de fallas de inyección de SQL en una escala masiva, lo novedoso de esta herramienta es que es controlada desde un smartphone usando la aplicación de mensajería instantanea Telegram.

El Katyusha Scanner, es una herramienta de penetración que busca vulnerabilidades SQLi, de una forma completamente automatizada. Este software de hacking fue presentado por primera vez en abril de este año cuando un individuo de habla rusa lo publicó en un popular foro de hacking.

Los investigadores de la división de amenazas cybernéticas de Insikt Group encontraron y reportaron la existencia de esta herramienta a la venta en un foro de hacking subterráneo por sólo $ 500. Los usuarios pueden incluso alquilar la herramienta Katyusha Scanner por $ 200 al mes.

Según los investigadores, Katyusha Scanner es una herramienta basada en web que es una combinación de Arachni Scanner y una herramienta básica de SQL Injection que permite a los usuarios identificar automáticamente los sitios vulnerables de SQLi y luego explotarlos para hacerse del control de sus bases de datos.

Arachni es una herramienta de exploración de vulnerabilidades de código abierto que ayuda a los usuarios a evaluar la seguridad de sus aplicaciones web.

Lo que hace que a Katyusha Scanner diferente de los demas es su modelo de Infraestructura como servicio (IaaS). Que es básicamente el mismo modelo de negocio usado por Amazon en su AWS (Amazon Web Service), en dónde ofrece todo lo necesario para tener infraestructura de red con sólo una tarjeta de crédito.

Por ejemplo, los compradores de esta herramienta de hacking, pueden alimentar una lista de sitios web y Katyusha pasará por cada uno y tratará de buscar varios tipos de ataques SQLi. Una vez que se detecta un sitio, la herramienta puede explotar la falla, entregar un shell web, cargar otros tipos de archivos o copiar localmente la bases de datos de forma automática.

Además, Katyusha también se puede utilizar para ataques de fuerza bruta y hacerse con las credenciales de inicio de sesión de un CMS. El software está preparado para atacar una amplia gama de sistemas de bases de datos. La lista de los motores de base de datos que puede vulnerar según el creador de Katyusha es esta:

  • Oracle
  • InterBase
  • PostgreSQL
  • MySQL
  • MSSQL
  • EMC
  • SQLite
  • DB2
  • Informix
  • Firebird
  • SaP Max DB
  • Sybase
  • Frontbase
  • Ingres
  • HSQLDB
  • MS Access

Katyusha Scanner está abusando de la aplicación de mensajería Telegram para controlar sus operaciones, como enviar y recibir comandos.

La herramienta Katyusha Scanner es muy fácil de configurar y usar, lo cual permite a cualquier persona llevar a cabo ataques de penetración a gran escala contra un gran número de sitios web objetivo de manera simultánea con el mero uso de su smartphone.

La versión Pro de la herramienta no sólo identifica los sitios web vulnerables, sino que también permite a los ciberdelincuentes establecer un «punto de apoyo fuerte dentro de los servidores web vulnerables» y extraer automáticamente «información privilegiada como credenciales de inicio de sesión«.

Aunque hay varias maneras de protegerse contra los escáneres SQLi, la solución más fácil es implementar un WAF (Firewall de aplicaciones web) para proteger nuestros sitios de intentos de explotación básicos, como análisis SQLi, análisis de puertos o ataques de fuerza bruta. Uno de los WAF Open Source más populares es ModSecurity y puede trabajar con Apache, nginx y Microsoft IIS.

Google habría pagado a investigadores para que escriban reportes favorables a ellos

Estándar

En el portal de noticias CNBC, el día de ayer martes 10 de Julio, apareción un reportaje que para muchos confirma lo que era un secreto a voces, el hecho de que Google ha pagado a investigadores y profesores universitarios para que estos escriban reportes e informes favorables a Google y sus tecnologías.

Según Todd Haselton, autor del reportaje, Google ha pagado a investigadores y académicos que han trabajado en proyectos que apoyan las posiciones de la compañía en las batallas con los reguladores, revela un informe del The Wall Street Journal.

La práctica de Google podría no sonar tan diferente del clásico lobbismo practicado por otras grandes empresas, pero The Wall Street Journal reveló que algunos de los catedráticos, incluyendo a Paul Heald de la Universidad de Illinois, no reveló los pagos de Google. Heald es uno de «más de una docena» de catedráticos que aceptaron dinero de Google, de acuerdo con The Wall Street Journal.

Google tiene razones más que suficientes para tratar de obtener la mayor cantidad de apoyo, ya que se lo puede permitir financieramente hablando. La compañía se ha enfrentado a un escrutinio casi constante por sus prácticas comerciales, la más reciente de las cuales resultó en una multa antimonopolio récord de 2.700 millones de dólares en la Unión Europea. Google ha gastado decenas de miles de dólares en catedráticos a cada lado del Atlántico con la clara intención de buscar ayuda para evitar este tipo de multa.

Google declaró a CNBC: «Desde que Google nació del departamento de Informática de Stanford, hemos mantenido fuertes relaciones con universidades e institutos de investigación y siempre hemos valorado su independencia e integridad. Estamos contentos de apoyar a los investigadores académicos en temas de informática y políticas, incluyendo derechos de autor, libertad de expresión y sensura, así como ayudar a amplificar las voces que apoyan los principios de una Internet abierta. Y a diferencia de nuestros competidores que financian la Campaña por la Responsabilidad, esperamos y exigimos que nuestros donantes divulguen su financiamiento «.

Leslie Miller, directora de políticas públicas de Google, abordó el tema en un blog.

La Campaña por la Responsabilidad publicó un informe sobre nuestro financiamiento de la investigación académica.

Por ejemplo, el informe atribuye a Google cualquier trabajo que haya sido apoyado por cualquier organización a la que pertenezcamos o hemos donado alguna vez (por ejemplo como la CCIA).

«Nuestro apoyo a los principios subyacentes a un Internet abierto es compartido por muchos académicos e instituciones que tienen una larga historia de investigación sobre estos temas, en áreas importantes como derechos de autor, patentes y libre expresión«, agregó Miller.

Kaspersky Lab ha estado trabajando con el servicio de inteligencia ruso.

Estándar

Poco después de que Bloomberg Businessweek publicó una historia explosiva bajo el título: «Kaspersky Lab ha estado trabajando con la inteligencia rusa«, la empresa de seguridad publicó una larga declaración señalando que la empresa no tiene «lazos inadecuados con ningún gobierno».

El artículo, que fue publicado en las primeras horas de la mañana del martes, dice que la firma con sede en Moscú «ha mantenido una relación de trabajo muy estrecha con la principal agencia de inteligencia de Rusia, el FSB, de lo que ha admitido públicamente. Ha estado trabajando en tecnologías de seguridad bajo el mandato de la agencia espía en proyectos conjuntos con el CEO de la empresa que de hacerse públicos serían muy vergonzosos«. Al parecer la organización mediática McClatchy hizo afirmaciones aparentemente similares en un informe del 3 de julio de este año.

En la misma declaración, Kaspersky respondió enfáticamente: «Es importante ser claro: la compañía nunca recibió una solicitud del gobierno ruso o de ninguna organización afiliada para crear o participar en CUALQUIER proyecto secreto, incluyendo uno para la protección anti-DDoS«.

Horas después el día de hoy, ABC News informó que la Casa Blanca podría sacar a Kaspersky Lab de la lista de compañías de la Administración de Servicios Generales, que es la lista de empresas que pueden hacer negocios con el gobierno de Estados Unidos.

El propio CEO y fundador de Kasperky Lab en su cuenta personal de twitter ha declarado esto:

PhD para el ‘periodismo de sauna’ va para Bloomberg. Numerosas acusaciones, malas interpretaciones y falsificaciones. Esta historia es una elaborada basura en la agenda política

El reporte de Bloomberg también llega pocas semanas después de que Reuters reportara que el FBI había visitado las casas de varios empleados de Kaspersky en Estados Unidos. La compañía ha estado bajo el escrutinio por los legisladores americanos por meses, notablemente como parte de la más reciente propuesta de la Ley de Autorización de Defensa Nacional.

Fuente: ArsTechnica.

Ubuntu ahora se puede instalar como un app de Windows

Estándar

Durante su última conferencia para desarrolladores Build 2017, en mayo de este año, Microsoft anunció que Ubuntu, SUSE y Fedora estarían disponibles en la tienda de apps de Windows. Ahora, Ubuntu ya está disponible para descargar desde la tienda.

Los usuarios podrán descargar Ubuntu desde la tienda como una aplicación que se ejecuta en Windows 10. Eso les permitirá ejecutar Linux y aplicaciones de Windows simultáneamente en sus PC sin necesidad de dual-booting. Claro que esto no se compara con una instalación convencional de Ubuntu, ya que corre dentro de un sandbox (caja de seguridad que tiene una interacción limitada con Windows) y se centra en ejecutar utilidades de línea de comandos como bash o SSH. Pero la gran ventaja que ofrece esta solución es que hace muy sencillo correr una distribución de Linux dentro de Windows.

En al anuncio de Mayo de este año en el Build 2017, Microsoft anunció también que Fedora y SUSE estarían disponibles. Sin embargo, Microsoft no ha dicho exactamente cuándo estarían disponibles estas otras dos distribuciones de Linux. Este es un gran hito que refleja el cambio dramático de Microsoft en su actitud hacia Linux a través de los años. Recordemos que no hace mucho tiempo atras, el gigante de Redmond solía estar interesado en proteger las ventas de su sistema operativo a toda costa, pero ahora está mucho más interesado en vender sus servicios. La adición de Linux es una extensión lógica de esta nueva estrategia, los desarrolladores y los administradores podrían estar más dispuestos a usar las ofertas de la nube de Microsoft si saben que los familiares comandos de Linux están ahora disponibles a sólo unos pocos clics de distancia.

Aquí está la descripción de la aplicación Ubuntu de acuerdo a la tienda de Windows:

Ubuntu en Windows permite usar la Terminal de Ubuntu y ejecutar las utilidades de línea de comandos de Ubuntu, incluyendo bash, ssh, git, apt y muchos más.

Para usar esta función, primero debe usar «Activar o desactivar las características de Windows» y seleccionar «Subsistema de Windows para Linux«, hacer clic en Aceptar, reiniciar y utilizar esta aplicación.

El paso anterior también se puede realizar con el comando Administrator PowerShell:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Después de lo anterior simplemente utilice el comando «ubuntu» en cmd.exe o inicie Ubuntu desde el menú de inicio.

Aunque Ubuntu ya está disponible en la tienda de apliaciones de Windows, no correrá en la nueva versión Windows S, según anunció el mismo Microsoft en su blog para desarrolladores el pasado mes de mayo.

Linux bajo ataque: Se reporta un aumento en el malware para Linux.

Tux Logo
Estándar

Hasta no hace mucho tiempo atras, Linux era uno de los sistemas operativos más seguros. Esto era debido principalmente a la poca disponibilidad de malware para esta plataforma, por la sencilla razón de que resultaba poco atractivo para los cibercriminales crear malware para esta plataforma ya que tenía una participación mínima en el mercado del escritorio. Pero el boom de Android y las Chromebooks ambas plataformas construidas sobre el kernel Linux ha creado el incentivo para que los cibercriminales produzcan herramientas de fácil uso que son vendidas en el mercado negro de las herramientas de hacking.

Aunque no siempre las amenazas vienen de los ciberdelincuentes, recordemos las dos herramientas creadas por la CIA para hackear computadoras con Linux OutlawCountry y Gyrfalcon,  el hecho de que estas herramientas se revelen publicamente sin duda han ayudado a los ciberdelincuentes.

En los últimos años, la evidencia anecdótica ha sugerido que las amenazas de seguridad a los dispositivos Linux están en aumento. Recordemos el ataque de la botnet Mirai del pasado otoño, que convirtieron a miles de dispositivos Linux en un ejército de zombis utilizados para atacar la infraestructura a través de ataques de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés).

Ahora, estamos viendo estadísticas cuantitativas para apoyar la sensación de una tendencia al alza del malware para Linux. Tanto la AV-Test como WatchGuard han publicado informes que afirman que las computadoras Linux son uno de los objetivos de malware que más rápido ha crecido en el último año y medio, después de que WikiLeaks hiciera públicas las herramientas de hacking OutlawCountry y Gyrfalcon creadas por la CIA.

Según AV-Test, los ordenadores macOS registraron el mayor incremento de la segmentación de malware en 2016 con un incremento del 370 por ciento, pero Linux estuvo muy cerca, con un alza de 300 por ciento respecto al año anterior. WatchGuard’s Internet Security Report, por otra parte se centra en el primer trimestre del 2017, afirma que el malware de Linux constituyó más del 36 por ciento de las principales amenazas durante dicho período.

Hace una década, Linux era un sistema operativo oscuro y limitado al mundo de los servidores, pero los amantes de Tux podían al menos consolarse a sí mismos con la seguridad de su sistema operativo en comparación con Windows. Esto ayudó a reforzar la afirmación general, pero algo contraintuitiva, de que invitar a cualquiera a detectar errores en el código, podría crear una plataforma más segura que con un SO propietario.

La primera grieta en la armadura de Linux vino al mundo de la mano de Android donde muchas apps revelaron ser una amenaza. No fue sólo la plataforma de las aplicaciones, y la fragmentación de Android, que impulsó el aumento del malware, sino por el contrario la popularidad de Android fue lo que le convirtió en apetecible para los hackers. En los últimos años a medida que más y más enrutadores basados ​​en Linux, dispositivos de domótica y otros dispositivos de IoT entraron en la escena doméstica relativamente desprotegida, los hackers han encontrado cada vez más Linux como un objetivo relevante.

El problema no es que Linux sea inseguro en comparación con otras plataformas. El kernel de Linux y otros componentes se actualizan regularmente para parchar las últimas vulnerabilidades detectadas que son identificadas más fácilmente gracias a la mayor participación que ofrece el Open Source. Los desarrolladores están mejorandolo continuamente, así como las frecuentes actualización del sistema y sus mecanismos de protección de  integridad, son claves para la protección contra otras amenazas de seguridad emergentes.

Aunque aún queda más por hacer, el principal problema es que los vendedores ofrecen enrutadores, dispositivos electrónicos de consumo y equipos del IoT con núcleos de Linux obsoletos y muchas veces con configuraciones sin optimizar. Los vendedores de IoT rara vez ofrecen actualizaciones del kernel y si lo hacen, por lo general no hay ningún mecanismo de over-the-air (OTA), la actualizacion debe ser hecha manualmente por el usuario siguiendo muchas veces complicados procedimientos de actualización. El usuario debe estar suficientemente motivado para averiguar acerca de la actualización y luego descargarlo e instalarlo. Además, para complicar las cosas los consumidores tienden a dejar sus dispositivos desprotegidos ya sea porque no cambian las claves por defectos de los dispositivos o en su caso usan claves simples.

La explotación de OutlawCountry de la CIA, que fue expuesta en el Vault7 por WikiLeaks el 30 de junio pasado, tiene por objetivo el Red Hat Enterprise Linux (RHEL) y el CentOS de RHEL en sus versiones 6.x, que se ejecutan principalmente en servidores. Este último 6 de julio, WikiLeaks agregó un informe detallando el implante de la herramienta de hacking Gyrfalcon, que tiene como objetivo a los clientes de OpenSSH en una variedad más amplia de plataformas Linux.

Como se describe en una historia de ZDNet en OutlawCountry, el mecanismo aprovecha la versión de 64 bits del núcleo de Linux en la distribución Red Hat. Antes de que OutlawCountry pueda hacer su trabajo, sin embargo, el servidor debe haber sido comprometido con la infiltración de un módulo malicioso, así como la adquisición de privilegios de root. OutlawCountry luego redirecciona el tráfico de salida a un servidor controlado por la CIA creando una tabla oculta de iptables o netfilter en la pila de red del kernel de Linux. Red Hat está trabajando en una resolución para OutlawCountry, que fue documentada internamente por la CIA hace dos años y ha lanzado un comando para que los usuarios puedan detectar infecciones.

A principios de este año, WikiLeaks dio a conocer información sobre el exploit de la CIA Weeping Angel, que ataca a los televisores inteligentes Smart Tizen de Samsung, así como un proyecto de la CIA llamado Dark Matter que afecta a las computadoras Mac de Apple. Existen además algunos otros exploits de red que podrían afectar a los dispositivos Linux, pero la mayoría de las 15 vulnerabilidades detalladas por la CIA en los 8.000 documentos de Vault7 revelados por WikiLeaks apuntan a Windows.

Según AV-Test, Windows representó el 70 por ciento de las amenazas en línea detectadas por los sistemas de seguridad anti-malware AV-Test en 2016. Hubo una caída de 15 por ciento en los ataques de Windows en el 2016, ya que los ciberdelincuentes volvieron su atención a Linux y Mac. Sin embargo, cualquier alivio en el mundo de Windows puede ser de corta duración, Windows representó el 77 por ciento de los ataques en este primer trimestre del 2017.

El ransomware de WannaCry fue el mayor flagelo para Windows en este 2017, pero los ataques se han desacelerado mucho. Mientras que el ransomware es a menudo el malware más devastador, representa un número muy pequeño del total de los ataques, según AV-Test.

En el mundo Linux, la botnet Mirai parece haberse desvanecido un poco, pero otro malware está dirigido a los mismos dispositivos IoT. Estos incluyen el malware Bashlite y el más antiguo, pero siempre resistente, Tsunami. El porcentaje total de ataques de Linux o macOS no se enumeran, pero presumiblemente ambos constituyen la mayor parte del 24.4 por ciento de los ataques de 2016 no representados por Windows o Android.

Los números de Linux no incluyen Android, que representó el 5,65 por ciento de todo el malware en el 2016. Eso puede no parecer mucho, pero era el doble del número de ataques del 2015, dice AV-Test.

El más infame malware de Android de los últimos dos años, StageFright, ha infectado muy pocos dispositivos, de acuerdo a Google. Sin embargo, la firma de seguridad Check Point informa que un tipo de malware de Android llamado CopyCat infectó el año pasado 14 millones de dispositivos, a pesar de que nunca llegó a Google Play. CopyCat terminó rooteando más de la mitad de ellos, o cerca de ocho millones de dispositivos. La mayoría de las víctimas estaban en el sudeste asiático, pero 280,000 estaban en los Estados Unidos. Los creadores de CopyCat ganaron alrededor de $ 1.5 millones, principalmente a través de fraude publicitario.

Las amenazas a la seguridad en general se redujeron en un 14 por ciento en 2016 en comparación con el mismo período del 2015. La compañía AV-Test estima que unos 640 millones de programas de malware estuvieron activos en el 2016.

El Informe de Seguridad de Internet de WatchGuard Technologies, que se basó en la retroalimentación de 26.500 dispositivos WatchGuard UTM en todo el mundo, sugiere que el malware de Linux está creciendo aún más rápido de lo que indican las mediciones de AV-Test. Como se señaló anteriormente, el informe de WatchGuard encontró que Linux era el objetivo del 36 por ciento del malware detectado en el primer trimestre de este año, con dispositivos IOT y servidores recibiendo la mayor parte de los ataques.

Otras tendencias incluyen un aumento en los ataques a los servidores web, que suman el 82 por ciento de todos los ataques de red. El informe también detectó tendencias estacionales: La mayoría de los ataques de malware son en el cuarto trimestre, seguido de una desaceleración durante el primer trimestre.

Alternativas para montar cursos en línea

Student at computer
Estándar

Desde el 2012 en los Estados Unidos y desde el año pasado en latinoamérica, hay una avalancha de ofertas de educación en línea de diversas calidades y con precios que van desde gratis hasta suscripciones anuales de varios cientos de dólares. Detras de todas esas ofertas de educación en línea están los MOOC (Massive Open Online Courses) y existen varias alternativas tanto Open Source como propietarias y dentro de las propietarias tenemos las que se ofrecen como servicio y aquellas que se pueden hostear en infraestructura propia.

En este post analizaremos las actuales opciones que tienen tanto instituciones educativas como profesionales independientes que deseen entrar al competitivo mercado de la educación en línea.

En la categoría Open Source tenemos las siguientes alternativas:

Moodle, esta es una herramienta Open Source basada en el modelo LCMS (Learning Content Management System), está construido encima del stack LAMP (Linux + Apache + MySQL + PHP) y ofrece la gestion total de contenidos de cursos online y administrar perfiles de usuarios. Dado que es un sistema Open Source exiten multitud de extensiones que permiten su integración con otros proyectos o añadir funcionalidades como cobro de cursos ya sea por el modelo de suscripción o de pago único. Es uno de los proyectos más antiguos (data del 2002) y está muy difundido en instituciones educativas en latinoamérica.

El proyecto educativo más grande que usa Moodle es el portal Sofia Plus de Colombia, con más de un millón de usuarios y 40,000 cursos. Lo cuál significa que convenientemente configurado Moodle puede escalar a nivel de MOOC.

Open edX, es una iniciativa en línea sin fines de lucro creada por los socios fundadores la Universidad de Harvard y el MIT (Instituto Tecnológico de Massachusetts) y compuesta por decenas de instituciones líderes mundiales, el xConsortium. edX se usa actualmente para ofrecer cursos interactivos en línea y MOOC de las mejores universidades e instituciones del mundo.

Open edX es la plataforma de código abierto que potencia los cursos edX. El código fuente de edX está disponible gratuitamente para la comunidad en GitHub. Las instituciones pueden alojar sus propias instancias de Open edX y ofrecer sus propias clases. Los educadores pueden extender la plataforma para construir herramientas de aprendizaje que satisfagan precisamente sus necesidades, dado de que el código fuente está disponible y ha sido desarrollado siguindo estándares de desarrollo y documentación.

La meta del xConsortium es construir una comunidad mundial de educadores y tecnólogos que comparten soluciones innovadoras para beneficiar a los estudiantes en todas partes. La plataforma es de reciente desarrollo y está desarrollada principalmente en dos lenguajes de programación Python y nodejs.

En el campo del software propietario la modalidad más popular actualmente es la de servicio online, las dos principales son Udemy y SkillShare.

Udemy, es como una especie de eBay de la educación en línea. Uno se une a la plataforma ya sea como estudiante dónde uno paga por los cursos que recibe o como profesor, dónde uno publica cursos que Udemy vende a los estudiantes y cobra una comisión por ello. El modelo parece haber funcionado muy bien ya que el servicio ha crecido muy rápidamente desde los 400 cursos que ofrecía el año de su creación (2010) hasta los más de 55,000 actualmente.

SkillShare, ofrece un modelo similar al de Udemy dónde los creadores de cursos pueden unirse a la red y ofrecer sus cursos a través de la plataforma. Su factor diferenciador es que se enfocan en crear una comunidad de creadores de cursos que se apoyen mutuamente y ofrezcan el mejor producto posible a los estudiantes.

Sumado a las opciones anteriores está el desarrollo ad-hoc de una solución MOOC, pero esto tiene sus propias dificultades que van desde los costos de desarrollo, prueba, auditorias de seguridad y documentación, que si no son planificados y cuidadosamente monitoreados pueden terminar ahogando cualquier iniciativa de crear una plataforma propia.

Tal vez la forma más segura de comenzar un emprendimiento de educación online es usar una solución tipo Udemy/SkillShare, dónde el único reto es la creación del contenido y la promoción del cursos, que es tal vez la parte más complicada. En caso de que no se tenga el éxito deseado la inversión es mínima, mayormente nuestro tiempo.

Si por otro lado deseamos control absoluto de la plataforma, pues las alternativas Open Source como Open edX o Moodle ofrecen una solución rápida para comenzar con una plantilla que podremos extender luego. Pero aquí los costes de hosting y administración de servidores es un costo fijo que debe ser atendido todos los meses y si el emprendimiento no tiene un buen colchón financiero puede acabar con al empresa muy rápidamente.

Finalmente, los más obsesivos con el diseño y control absoluto de la plataforma podrían optar por crear ellos mismos su solución MOOC a la medida de sus sueños, pero eso implica un alto costo inicial y obliga a una monetización rápida del servicio, ya que de no ser así la empresa puede quebrar, incluso antes de tener el producto listo.

Espero que la información recopilada aquí les sea de utilidad y pueda ayudarles a aquellos que desean inicial su emprendimeinto digital en el sector de la educación online.

Millones de dispositivos Android en riesgo de ser hackeados

Estándar

Google ha lanzado su última actualización mensual de seguridad para los dispositivos Android, esta repara un grave error en algunos conjuntos que usan el juego de chips Broadcom Wi-Fi. Esta vulnerabilidad afecta a millones de dispositivos Android en todo el mundo, así como algunos modelos de iPhone.

La vulnerabilidad se ha bautizado como BroadPwn, la cual es una vulnerabilidad crítica de ejecución remota de código que afecta a la familia de chips WiFi BCM43xx de Broadcom. Lo peligroso de esta vulnerabilidad es que se pueden activar de forma remota sin la interacción del usuario, lo cual permite a un atacante remoto ejecutar código malicioso en los dispositivos Android con el objetivo de obtener privilegios de root.

En su boletín de seguridad del mes de Julio, Google declara: «La vulnerabilidad más grave en esta sección [ejecución] se pudo habilitar por un atacante remoto a través de un archivo especialmente diseñado para ejecutar código arbitrario en el contexto de un proceso no privilegiado«.

La vulnerabilidad BroadPwn (CVE-2017 a de 3544) ha sido descubierto por el investigador de la empresa Exodus Intelligence, Nitay Artenstein, que afirma que la falla está en el conjunto de chips, por lo tanto esta vulnerabilidad también puede impactar a algunos dispositivos Apple iOS.

Desde que Artenstein presentara su hallazgo en la conferencia BlackHat 2017, los detalles sobre el fallo BroadPwn han sido pocos hasta este momento.

«La familia de chips WiFi BCM43xx de Broadcom se encuentra en una extraordinariamente amplia gama de dispositivos móviles, por ejemplo está presente en varios modelos de iPhone, en dispositivos Android de HTC, LG, Nexus y prácticamente toda la gama de dispositivos insignia de Samsung», dice el resumen de la charla dictada por Artenstein.

Además de la solución para la vulnerabilidad BroadPwn, el boletín de seguridad de Android del mes de Julio incluye parches para otras 10 vulnerabilidades críticas, que son todas del tipo de ejecución remota de código, 94 vulnerabilidades que son consideradas de alto riesgo y 32 vulnerabilidades consideras de riesgo moderado.

Hace dos meses, cuándo se descubrió a la vulnerabilidad de secuestro over-the-air, en el juego de chips de Broadcom que permitía a los atacantes dentro de la misma red Wi-Fi hackear de forma remota iPhones, iPads, iPods y teléfonos Android sin ninguna interacción del usuario.

En el momento de hacerse público, Apple inmediatamente lanzó un parche de actualización de iOS de emergencia para hacer frente al grave error, pero Google recien reparó la falla en sus actualizaciones de seguridad de Android del med de Abril de este año.

Entre los otros vulnerabilidades críticas reparadas por Google, hay una larga lista de vulnerabilidades en el proceso de servidor de medios en el sistema operativo Android, lo que permite a un atacantes llevar a cabo la ejecución remota de código en los dispositivos afectados.

Una de las vulnerabilidades es un problema con el framework maneja algunos archivos específicos. El error está en la biblioteca libhevc que se encarga de la validación de las entradas (CVE-2.017-0540), que puede ser explotada mediante un archivo manipulado.

«Una vulnerabilidad de ejecución remota de código en libhevc servidor de medios puede habilitar al atacante mediante un archivo especialmente diseñado para causar daños en la memoria durante el procesamiento de los datos de un archivo multimedia«, dice la descripción de la vulnerabilidad.

«Este problema está clasificado como crítico debido a la posibilidad de ejecución remota de código en el contexto del proceso de servidor de medios.»

Las actualizaciones over-the-air del firmware para dispositivos de Google ya han sido emitidos por la empresa para sus modelos Pixel y Nexus, aunque el resto de dispositivos Android todavía tienen que esperar a una actualización de los fabricantes de equipos originales, dejando de esta manera a millones de dispositivos Android vulnerables durante los próximos meses, hasta que la vulnerabilidad sea parchada por el fabricante del equipo.