Descubren nueva variante de Specter que afectan a todos los procesadores

Estándar

Investigadores de seguridad de Microsoft y Google han descubierto una cuarta variante de los fallos de seguridad de Meltdown-Spectre que filtran datos del modo kernel y que afectan a las CPU modernas en millones de computadoras, incluidas las comercializadas por Apple.

La variante 4 llega semanas después de que la revista alemana Heise informara sobre un conjunto de ocho vulnerabilidades de la clase Specter en las CPU de Intel y una pequeña cantidad de procesadores ARM, también pueden afectar la arquitectura del procesador AMD.

Las variantes 1 y 2 (CVE-2017-5753 y CVE-2017-5715), conocidas como Specter y la Variante 3 (CVE-2017-5754) conocida como Meltdown, son tres vulnerabilidades de los procesadores reveladas por los investigadores de Google Project Zero en enero de este año y de las que hemos hablado extensamente en este blog.

Ahora, los investigadores de Microsoft y Google han revelado la Variante 4 (CVE-2018-3639), llamada Speculative Store Bypass, que es una variante de Specter que aprovecha de manera similar la ejecución especulativa que utilizan las CPU modernas para exponer potencialmente datos confidenciales a través de un canal lateral.

La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta de forma especulativa instrucciones basadas en suposiciones que se consideran probables. Si los supuestos resultan ser válidos, entonces se ejecuta el código y si no lo son entonces se descarta.

Sin embargo, los errores de diseño de ejecución especulativa pueden explotarse con software malicioso o aplicaciones que se ejecutan en una computadora vulnerable o un actor malicioso conectado al sistema para engañar a la CPU y revelar información confidencial, como contraseñas y claves de cifrado, almacenadas en la memoria del sistema y el espacio de kernel.

A diferencia de Meltdown que impactó principalmente a los chips de Intel, Specter también afecta a los chips de otros fabricantes como AMD y ARM.

La última falla de Specter Variante 4 afecta a los núcleos de procesador modernos de Intel, AMD y ARM, así como a las CPU Power 8, Power 9 y System z de IBM, que amenazan casi todas las PC, computadoras portátiles, teléfonos inteligentes, tabletas y SoC, independientemente del fabricante o sistema operativo.

El ataque especulativo Store Bypass hasta ahora se ha demostrado en un “entorno de tiempo de ejecución basado en el lenguaje”. El uso más común de los tiempos de ejecución, como JavaScript, es en los navegadores web, pero Intel afirma no haber visto ninguna evidencia de exploits diseñados para explotar este tipo de vulnerabilidades que sean llevados acabo de forma exitosa en la red.

La conocida empresa Red Hat, que es una de las distribuciones más conocidas de Linux, también proporcionó un video que describe la nueva falla de Specter, junto con la publicación de el blog de la empresa que explica detalladamente cómo funciona esta recien descubierta vulnerabilidad:

Además de la Variante 4, los investigadores de Google y Microsoft también descubrieron la variante 3A, denominada “Registro de sistema falso“, una variación de Meltdown que permite a los atacantes con acceso local a un sistema utilizar el análisis de canales laterales y leer datos confidenciales y otros parámetros del sistema.

Intel ha clasificado la Variante 4 de Specter como de “riesgo medio” porque “muchos” de los exploits que hace uso de la vulnerabilidad del la ejecución especulativa fueron corregidos en navegadores como Safari, Edge y Chrome luego del conjunto de parches liberado a inicios de año.

Sin embargo, dado que existe el potencial de nuevas vulnerabilidades, Intel y sus socios (incluidos los fabricantes de PC y fabricantes de sistemas OEM) están lanzando actualizaciones de microcódigo para los CPU y de BIOS para la Variant 4 de Specter en las próximas semanas.

Aunque la mitigación de la recientemente descubierta vulnerabilidad estará desactivará por defecto, proporcionando a los usuarios la opción de habilitarla o no. La razón es porque si el parche está habilitado, Intel ha observado un impacto en el rendimiento de las CPU de aproximadamente un 2 a 8 por ciento en los puntajes generales en pruebas de rendimiento como YSmark 2014 SE y SPEC para números enteros.

ARM y AMD también están lanzando parches de seguridad para sus respectivos chips, con ARM diciendo que la última variante de Spectre impacta solo una pequeña cantidad de núcleos ARM Cortex-A y se mitiga con una actualización del firmware desarrollada por ARM.

AMD también lanzó un documento técnico, que aconseja a los usuarios que dejen la solución desactivada debido a la dificultad inherente de realizar un ataque del tipo Speculative Store Bypass exitoso y han declarado:

Microsoft está completando las pruebas finales y la validación de las actualizaciones específicas de AMD para los sistemas operativos de servidor y cliente de Windows, que se espera sean lanzados a través de su proceso de actualización estándar.

Del mismo modo, los distribuidores de Linux están desarrollando actualizaciones del sistema operativo para SSB. AMD recomienda consultar con su proveedor de sistemas operativos para obtener orientación específica sobre las fechas programadas.

En resumen, no habrá una solución permanente (en su lugar solo una mitigación) para exploits similares a Specter hasta que Intel y otros fabricantes de chips liberen diseños de chips actualizados. Por lo tanto, se recomienda encarecidamente a los usuarios seguir las buenas prácticas de seguridad que protejan contra el malware y garantizar que su software esté actualizado.

8 nuevas vulnerabilidades del tipo Spectre encontradas en chips Intel

Estándar

Según los informes, un equipo de investigadores de seguridad descubrió un total de ocho nuevas vulnerabilidades del “tipo Specter” en las CPU Intel, que también afectan al menos a un pequeño número de procesadores ARM y también pueden afectar a los procesadores de AMD.

Denominado Specter-Next Generation, o Specter-NG, los detalles parciales de las vulnerabilidades fueron filtrados por primera vez a los periodistas en la revista alemana Heise, que afirman que Intel clasificó cuatro de las nuevas vulnerabilidades como “de alto riesgo” y las restantes cuatro como “de riesgo medio”.

Estos nuevos fallos de las CPU, provienen del mismo problema de diseño que causó el defecto original de Spectre, pero el informe afirma que uno de los defectos descubiertos recientemente permite a los atacantes con acceso a una máquina virtual (VM) apuntar fácilmente al sistema host, lo que hace potencialmente vuelve más peligroso esta nueva vulnerabilidad que el Spectre original.

Según lo reportado en la revista alemana:

Alternativamente, se podría atacar a las máquinas virtuales de otros clientes que se ejecutan en el mismo servidor. Las contraseñas y las claves secretas para la transmisión segura de datos son objetivos muy solicitados en los sistemas en la nube y están en grave peligro debido a esta brecha de seguridad.

Sin embargo, la vulnerabilidad de Specter-NG antes mencionada se puede explotar con bastante facilidad para ataques a través de los límites del sistema, elevando el potencial de amenaza a un nuevo nivel. Los proveedores de servicios en la nube como Amazon o Cloudflare y por supuesto, sus clientes se ven particularmente afectados.

Si se ha enterado aún, la vulnerabilidad Specter, que se informó a principios de este año, depende de un ataque de canal lateral en el motor de ejecución especulativa de un procesador, permitiendo que un programa malicioso lea información sensible, como contraseñas, claves de cifrado o información confidencial, incluidos en el espacio de kernel.

Aunque el sitio alemán no reveló el nombre de los investigadores de seguridad (o el equipo/compañía) que informaron sobre estas fallas en procesadores Intel, reveló que una de las debilidades fue descubierta por un investigador de seguridad en el Proyecto Zero de Google.

El sitio también afirmó que el investigador de seguridad de Google informó del error a los fabricantes de chips hace casi 88 días, lo que indica que el investigador posiblemente revelaría los detalles de al menos una fallas el día de hoy 7 de mayo, cuando se cerrará la ventana de revelación de 90 días, que es el día antes del Windows Patch Tuesday, que cuándo Microsoft envia sus actualizaciones de seguridad a sus usuarios.

Revelar responsablemente las vulnerabilidades de Spectre-NG a los proveedores es definitivamente una buena práctica, pero parece que los investigadores, que descubrieron la nueva serie de defectos del tipo Spectre, evitan que sus nombres salgan temprano, tal vez para evitar una crítica de los medios similar a la que enfrentó CTS Labs después de que revelaron detalles parciales de fallas de seguridad en los procesadores AMD con un sitio web dedicado, hermosos gráficos y videos explicando las fallas.

Motorola anuncia los modelos 2018 del Moto G 6 y Moto E 5

Estándar

Motorola ha revelando su nueva línea de smartphones de gama media y baja el día de hoy (19 de Abril 2018). La compañía está lanzando cuatro smartphones a la vez: Moto G6, Moto G6 Play, Moto E5 Plus y Moto E5 Play. Y no importa lo que Motorola haga con estos dispositivos, ya que Motorola casi no tiene competencia en el rango de precios inferior a los $ 300 (especialmente aquí en los EE. UU.), por lo que todos estos smartphones merecen una especial consideración aunque sea sólo por su precio.

Aunque anunciar cuatro smartphones a la vez puede ser realmente confuso, así que comencemos con una hoja de especificaciones gigante que los compara a todos los modelos presentados. Notemos que hay algunas similitudes notables entre estos dispositivos: los cuatro smartphones tienen conectores para auriculares, ranuras MicroSD, lectores de huella digital, un recubrimiento “repelente al agua”, Android 8.0 Oreo y casi todas las opciones de conectividad habituales, excepto para NFC.

El Moto G6

Primero está el Moto G6. Este dispositivo con un precio de $ 249 es un smartphone de gama media alta que se ha anunciado hoy y tiene un procesador Snapdragon 450 en un cuerpo totalmente de cristal.

El modelo equivalente del año anterior, el Moto G5 Plus fue $ 20 más barato ($ 229), tenía una parte posterior de aluminio y utilizó un procesador Snapdragon 625. En este caso para los Estados Unidos no se ha anunciado un modelo “Plus” este año, por lo que, lamentablemente, parece que el Moto G6 será el modelo de gama más alta que ofrecerá Motorola, lamentablemente con un downgrade del SoC y los materiales a pesar de ser un poco más caro.

Un SoC de nivel inferior significa que el Moto G básicamente está estancado este año en lo referente al procesador. El Snapdragon 450 es solo un reempaquetado del Snapdragon 625, ambos chips son construidos con un procesador de 14nm, cuentan con ocho núcleos Cortex A53, una GPU Adreno 506 y un módem X9 LTE. El 450 tiene una velocidad de reloj ligeramente menor 1.8 GHz para el 450 frente a los 2 GHz del 625.

Los usuarios obtienen al menos una actualización en lo referente a la pantalla. El Moto G6 ahora tiene una pantalla LCD de 5.7 pulgadas de 2160×1080 con una relación de aspecto de 18:9 y esquinas redondeadas. El Moto G5 Plus solo tenía una pantalla de 5.2 pulgadas. Pero gracias a una reducción en los marcos, el G6 puede contar con una pantalla más grande en un cuerpo que es aproximadamente del mismo tamaño que el del modelo del año anterior.

El smartphone utiliza botones de navegación en pantalla y debajo de la pantalla hay un bisel inferior con un gran logotipo “Motorola” y un lector de huellas dactilares frontales de la vieja escuela. Además de los botones de navegación normales, el Moto G6 también admite controles de gestos, que rápidamente se están convirtiendo en lo último en Android. Puede deslizar el dedo hacia la izquierda sobre el lector de huellas dactilares para activar el botón “Atrás” de Android y deslizar el dedo hacia la derecha en el sensor para desplegar las aplicaciones recientes.

Otras especificaciones incluyen 3GB o 4GB de RAM, con almacenamientos internos de 32 o 64GB, una batería de 3000mAh y una cámara frontal de 8MP. Hay algunos lujos que se pueden o no obtener a este precio. El Moto G6 (y cualquier otro smartphone Moto anunciado hoy) tiene un conector para auriculares y una tarjeta MicroSD. También tiene un moderno puerto USB-C que es una mejora respecto al modelo del año anterior y permite “carga turbo” de 15W con el cargador incluido. Desafortunadamente dentro de las limitaciones hay que destacar que no cuenta con NFC, por lo que aquellos que esperaban poder hacer uso de Google Pay en este modelo, no tubieron suerte.

Aunque oficialmente este smartphone no cuenta con una clasificación de resistencia al agua IPx, sin embargo todos tienen un “revestimiento repelente al agua” de una compañía llamada “P2i”. La letra pequeña de la hoja de especificaciones de Motorola señala que esto “ayudará a proteger contra la exposición moderada al agua, como derrames accidentales, salpicaduras o lluvias ligeras”, pero “no está diseñado para sumergirse en agua o exponerse a agua a presión u otros líquidos”.

Motorola está promocionando las funciones de las nuevas cámaras del G6. La configuración de doble cámara combina una cámara principal de 12 megapíxeles con una cámara secundaria de 5 megapíxeles para efectos de profundidad. El Moto G6 puede aplicar un efecto de profundidad de campo a una foto, incluso después de que esta haya sido tomada, gracias a la información de profundidad guardada. Hay un modo selectivo en blanco y negro, una función de lapso de tiempo, “filtros faciales” tipo Snapchat que pueden pegar accesorios virtuales en su cara, fotos en movimiento que ahorran unos segundos de video con su imagen e incluso un Google Lens, que es una búsqueda visual que supuestamente puede identificar hitos, objetos y hacer reconocimiento óptico de caracteres (OCR) para texto. Todas sus fotos se pueden guardar en Google Photos, que es la aplicación de galería predeterminada en el G6.

Los smartphones del 2018 tanto en los modelos G y E vienen con Android 8.0 Oreo, pero la situación de actualización es bastante triste. Sólo a los smartphones Moto G se les promete una actualización importante del sistema operativo, es decir recibirán la actualización a Android P. Sin embargo, los smartphones de la serie E no tienen garantizada una actualización del sistema operativo. Ninguna de las das dos series recibirá actualizaciones mensuales de seguridad, por el contrarío Moto sólo se ha comprometido a actualizaciones de seguridad con periodicidad de 60 a 90 días.

El Moto G6 Play

El otro modelo presentado de la serie G fue el Moto G6 Play, una versión más barata del Moto G 6 que se ofrece por $ 199.

Ojalá se pudiera decir que el G6 es una opción mejor que el G6 Play, pero no las diferencias entre estos dos dispositivos son muy pocas. Las diferencias son más que todo estéticas, el diseño del Moto G6 Play cambia la posición del lector de huellas del lado frontal al lado posterior, para obtener un lector de huellas dactilares traseras más moderno que está bellamente integrado en el logotipo de Motorola que se encuentra justo debajo de la cámara. También se obtiene una batería de 4000 mhA, que es un 25 por ciento más grande que la del modelo más costoso.

El ahorro de precio es evidente en la pantalla, el Moto G6 Play aunque ofrece una pantalla LCD de 5.7 pulgadas y proporción 18:9, sólo brinda una resolución 720p y en el SoC, que ha sido degradado a un Snapdragon 427. Este procesador utiliza cuatro núcleos Cortex A53 de 1.4GHz hechos en un una tecnología de 28nm que require más energía y cuenta con una débil GPU, la Adreno 308.

La RAM y el almacenamiento también han sido degradados, con opciones para 2 o 3 GB de RAM y 16 o 32 GB de almacenamiento interno respectivamente. Este modelo ofrece el clásico puerto MicroUSB para la carga, junto con una capacidad de carga de 10w más lenta. Obtienes una cámara trasera de 13MP y cámara frontal de 8MP, todo ello sin las características adicionales de las cámaras del G6.

El otro gran cambio para el G6 Play es que la parte trasera no es de vidrio. El G6 Play nos presenta el concepto de una “parte trasera de vidrio falso”, una parte posterior hecha de plástico pero diseñada para parecerse al vidrio lo más posible. El efecto que se obtiene es un smartphone más ligero.

El Moto E5 Plus

El Moto E del 2018 tiene un diseño que recuerda al del G6 a un precio aún más bajo. No estamos exactamente seguros de qué tan bajo, porque Motorola no ha dado detalles sobre los precios de la serie E. El Moto E no se venderá desbloqueado en los EE. UU., por lo que los precios dependen de los operadores que lo distribuyan.

El E5 Plus viene con un Snapdragon 435 SoC. (Realmente estamos aprendiendo mucho sobre la familia de chips 4xx de Qualcomm hoy), este es un chip de 28nm con ocho núcleos Cortex A53 de 1.4Ghz y una GPU Adreno 505.

La pantalla es una LCD de 6 pulgadas y ofrece una resolución de 1440×720, con una relación de aspecto de 18:9. Ofrece 3GB de RAM y 32GB de almacenamiento, una cámara frontal de 8MP y una cámara trasera de 12MP. Nuevamente, parece ser que el patrón es cuanto más bajo se encuentre el modelo en la escala de precios de Motorola, mejor será la batería, el E5 Plus tiene una enorme batería de 5000 mAh.

Por más que la lógica dicte que la transición de la línea Moto G a la línea E sea una ruta de bajada suave y obvia, sin embargo el E5 Plus podría ser el segundo mejor teléfono anunciado hoy, por encima del Moto 6 Play.

Aunque claramente el Moto E5 Plus, está debajo del Moto G6, sin embargo en comparación con el Moto G6 Play, el E5 Plus tiene un mejor SoC, una pantalla más grande, más RAM base y más almacenamiento de base. La batería es más grande, se carga más rápido (volvemos a un cargador de 15 W) y muchos de los modos de cámara adicionales están de vuelta. En cuánto tengamos los precios actualizaremos este post.

El Moto E5 Play

El último de los smartphones anunciado hoy es el Moto E5 Play y se encuentra el extremo más bajo de los smartphones de este grupo. Nuevamente, aún no sabemos cuál es el precio, ya que solo se venderá (al menos en los EE. UU.) a través de operadores.

La pantalla se reduce a una pantalla LCD “HD” de 5.2 pulgadas. Teniendo en cuenta que se trata de una relación de aspecto 16:9 de la vieja escuela, se supone que eso significa que la resolución debería ser 720×1080. El SoC podría ser un Snapdragon 427 o un Snapdragon 425. Ambos son CPUs de cuatro núcleos Cortex A53 de 1.4GHz y una GPU Adreno 505, la única diferencia parece ser el módem. El 425 tiene un módem X6 LTE capaz de bajar 150Mbit/s y subir a 75Mbit/s, mientras que el 427 tiene un módem X9 LTE ​​más rápido que puede hacer 300Mbit/s de bajada y 150Mbit/s de subida.

La RAM es de 2GB y cuenta con 16GB de almacenamiento y una pequeña batería de 2800mAh con carga rápida de 10W o ​​5W. De manera similar, la cámara parece ofrecer un sensor de menor calidad con una cámara trasera de 8MP y una frontal de 5MP.

El Moto E5 Play es también el único smartphone Moto anunciado el día de hoy que no tiene una cubierta transparente. Esta es solo plástico opaco regular. Al igual que los otros teléfonos, tiene un lector de huellas dactilares con el logotipo de Motorola en la parte posterior y el recubrimiento “repelente al agua” P2i anunciado por Moto.

Facebook planea construir sus propios chips

Facebook
Estándar

Un anuncio de un nuevo puesto de trabajo en Facebook sugiere que el gigante de las redes sociales está formando un equipo para construir sus propios chips, uniéndose a otros titanes de la tecnología como Google, Apple y Amazon para volverse más autosuficientes.

Según la publicación, Facebook está buscando un experto en ASIC y FPGA, dos diseños de silicio personalizados para ayudarlo a evaluar, desarrollar e impulsar tecnologías de próxima generación dentro de Facebook, particularmente en inteligencia artificial y aprendizaje automático.

La empresa de redes sociales está buscando contratar a un experto que pueda “desarrollar un SoC/ASIC de extremo a extremo, organizar el desarrollo de firmware y controladores, que incluya todos los aspectos del desarrollo de ASIC de células estándar tanto frontales como de fondo“, se puede leer en el anuncio de puestos de trabajo disponibles en el sitio web corporativo de Facebook.

Los SoC (System-on-a-Chip) es un procesador típicamente utilizado en dispositivos móviles con todos los componentes necesarios para operar un dispositivo, mientras que ASIC (Application-Specific Integrated Circuit), es un circuito integrado específico para resolver un problema en partícular, los ASIC son de un propósito muy específico y en las empresas suelen orientarse hacia algo específico, como la minería de criptomonedas.

Las FPGA (Field Programmable Gate Array) son unos chips de diseño adaptable para permitir un diseño más flexible y modular que se puede adaptar para acelerar trabajos específicos mediante la ejecución de una pieza de software en particular.

El portal de noticias Bloomberg fue el primero en informar sobre las intenciones de Facebook de construir sus propios procesadores, ya que esto ayudaría al gigante de las redes sociales a reducir la dependencia de compañías como Qualcomm e Intel, que tienen la mayor parte del mercado en el segmento de los procesadores.

Según se informa, Apple, que ya fabrica sus propios chips personalizados para iPhones, iPads y otras productos de la compañía, ha planeado utilizar sus chips ARM diseñados a medida en sus computadoras Mac a partir del 2020, reemplazando los procesadores Intel que se utilizan actualmente tanto en sus computadora de escritorio como portátiles.

También es conocido que Google ha desarrollado sus propios chips de inteligencia artificial y según los informes del portal de noticias The Information, Amazon está diseñando su hardware personalizado para mejorar los dispositivos equipados con su asistente Alexa.

El plan de invertir en la construcción de sus propios procesadores podría ayudar a Facebook a impulsar su software de inteligencia artificial, mejorar la eficiencia de sus servidores en sus centros de datos y en el desarrollo de posibles nuevos dispositivos de hardware en el futuro, como podrían ser los visores de realidad virtual Oculus y altavoces inteligentes (similares a Amazon Echo o Google Home).

El uso de sus chips personalizados también le permitiría a Facebook obtener un mayor control sobre su propio mapa de ruta en lo referente al hardware y ofrecer un conjunto de características nuevas o un mejor rendimiento a sus usuarios.

Facebook aún no ha comentado sobre la noticia, por lo que en este momento, es difícil decir dónde desplegará la compañía internamente los chips que planea desarrollar.

Microsoft construye su propia versión de Linux

Estándar

Finalmente ha ocurrido, Microsoft ha construido su propia versión del kernel Linux para impulsar Azure Sphere, que es una tecnología recién lanzada por el gigante de Redmond orientada a proteger mejor miles de millones de dispositivos del Interner de las Cosas (IoT), combinando para ello el un kernel Linux personalizado con un chip de nuevo diseño y su servicio de seguridad en la nube.

El proyecto Azure Sphere se enfoca en la protección de dispositivos de IoT basados en microcontroladores, esto incluyen dispositivos inteligentes, juguetes conectados a Internet y otros dispositivos inteligentes, Microsoft realizó el anunció el día de ayer lunes 16 de Abril, durante la Conferencia RSA centrada en la seguridad en la ciudad de San Francisco.

Básicamente es un paquete de seguridad compuesto por tres componentes principales:

  • Microcontroladores certificados para operar con Azure Sphere.
  • Azure Sphere OS
  • Servicio de seguridad de Azure Sphere

Según Microsoft: “Azure Sphere brinda seguridad que comienza en el hardware y se extiende a la nube, brindando seguridad holística que protege, detecta y responde a las amenazas, para que los dispositivos estén siempre preparados“.

Los dispositivos de Internet de las Cosas (IoT) son ‘ridículamente’ vulnerables a los ataques remotos ya que no se fabrican originalmente teniendo en cuenta la seguridad.

Un inocente dispositivo de IoT inseguro conectado a su “red segura” sería suficiente para causar estragos en la seguridad de las empresas. En el pasado, hemos visto cómo la falta de seguridad por diseño generó ataques DDoS masivos con la botnet Mirai.

Para abordar estos problemas, el nuevo producto de Microsoft Azure Sphere ofrece una solución completa que proporciona una mejor seguridad y un entorno confiable para futuros dispositivos de IoT y al mismo tiempo hace que la vida de los dispositivos IoT sea mucho más fácil.

Revisemos los tres componentes de esta nueva solución de seguridad de IoT:

Azure Sphere Microcontroladores (MCUs) Certificados

Diseñado por Microsoft Research, el programa Azure Sphere Certified Microcontrollers es una nueva clase de microcontroladores de función fija que se licenciará de forma gratuita a los socios que deseen fabricarlos, que viene con conectividad incorporada, redes y subsistemas de seguridad Pluton para garantizar la seguridad de futuros dispositivos de IoT. Aquí un diagrama de bloques de la arquitectura de estos nuevos microcontroladores:

Estos microcontroladores, según ha explicado Microsoft: “combinan procesadores de aplicaciones y en tiempo real con conectividad y tecnología de seguridad incorporadas de Microsoft”.

El subsistema de seguridad Pluton [propietario de Microsoft] crea una raíz de confianza de hardware, almacena claves privadas y ejecuta operaciones criptográficas complejas“, dijo Microsoft.

La compañía luego agregó con respecto a este mismo tema: “Cada chip incluye tecnología de seguridad de silicio personalizada de Microsoft, inspirada en 15 años de experiencia y conocimientos de Xbox, para asegurar esta nueva clase de MCU y los dispositivos que impulsan“.

Según Brad Smith, Presidente y Jefe de la Oficina Legal de Microsoft, el primer chip de Azure Sphere, se llamará “MT3620“, será fabricado por MediaTek, empresa con sede en Taiwán y estará disponible en las tiendas de todo el mundo para fin de este año.

Microsoft también ha prometido que los microcontroldores de Azure Sphere también serán compatibles con otros servicios en la nube como Google Cloud, Amazon Web Services y Oracle Cloud.

Azure Sphere OS (basado en kernel Linux)

El segundo componente de la solución, llamado Azure Sphere OS, es un sistema operativo de “defensa en profundidad” que viene con un monitor de seguridad y el kernel de Linux personalizado por Microsoft para ofrecer múltiples capas de seguridad.

Según ha declarado Microsoft: “Cada chip de Azure Sphere incluirá nuestro subsistema de seguridad Microsoft Pluton, ejecutará el sistema operativo Azure Sphere y se conectará al servicio de seguridad de Azure Sphere para obtener actualizaciones simples y seguras, informes de vulnerabilidades y autenticación“.

Es la primera vez que Microsoft crea hardware diseñado para ejecutar sólo Linux, en lugar de su sistema operativo Windows.

Según declaraciones de Smith: “Somos una empresa de Windows, pero lo que reconocimos es que la mejor solución para una computadora del tamaño de un juguete no es una versión completa de Windows. Es un Kernel de Linux personalizado y este es un paso importante para nosotros y la industria“.

Azure Sphere Security Service (Cloud-based)

Encima de todo lo anterios está, Azure Sphere Security Service, que es un servicio basado en la nube que maneja la seguridad y la administración de los microcontroladores.

El servicio ofrece comunicación de dispositivo a dispositivo y de dispositivo a nube a través de la autenticación basada en certificados para proteger todos los dispositivos de Azure Sphere.

Detecta amenazas de seguridad emergentes en todo el ecosistema de Azure Sphere y también se ocupa de las actualizaciones de software.

Azure Sphere ahora está disponible como preview privada y la compañía distribuirá kits de desarrollo de software a todos los interesados en hackear Azure Sphere a mediados de este año.

Facebook admite que los datos públicos de sus 2.2 mil millones de usuarios han sido comprometidos

Facebook
Estándar

Facebook arrojó otra bomba sobre sus usuarios al admitir que todos los datos públicos de sus 2.2 mil millones de usuarios podrían haber caído en manos de terceras partes con intensiones maliciosas.

El miércoles, el CEO de Facebook Mark Zuckerberg reveló que los “actores malintencionados” aprovecharon las herramientas de “Búsqueda” en su plataforma para descubrir las identidades y posiblemente han recopilado información sobre la mayoría de sus 2 mil millones de usuarios en todo el mundo.

La revelación una vez más subraya el fracaso del gigante de los medios sociales para proteger la privacidad de sus usuarios mientras genera miles de millones de dólares en ingresos de la misma información.

La revelación se produjo semanas después de la divulgación del escándalo de Cambridge Analytica, en el que la consultora política cobró y utilizó indebidamente datos personales de 77 millones de usuarios, quienes supuestamente también ayudaron a Donald Trump a ganar la presidencia de Estados Unidos en 2016.

Sin embargo, el último problema de seguridad para el gigante de las redes sociales sobre el abuso de las herramientas de búsqueda de Facebook en el transcurso de varios años afecta a casi todos sus 2.2 mil millones de usuarios, convirtiéndose en el peor año para la red social más grande del mundo.

Zuckerberg ha declarado a la prensa:

Está claro ahora que no hicimos lo suficiente, no nos enfocamos lo suficiente en prevenir el abuso. No tuvimos una visión lo suficientemente amplia de nuestra responsabilidad, y eso fue un gran error.

La compañía dijo que había desactivado la función que habia sido abusada. Esta función que permite buscar usuarios ingresando números de teléfono o direcciones de correo electrónico en la herramienta de búsqueda de Facebook, en la función de búsqueda de su sitio que permitió a los actores malintencionados hacerse con la información del perfil público de los usuarios.

Así es cómo los datos desechados podrían haber ayudado a los ciberdelincuentes

Como se mencionó anteriormente, la fuente de esta fuga de información fue la función de búsqueda de Facebook, que se activó de manera predeterminada. Los ciberdelincuentes contaron con la ayuda de la “Dark Web”, donde los delincuentes publican información personal de robada de los usuarios a lo largo de los años, para adquirir información.

Una vez que tuvieron en sus manos las direcciones de correo electrónico y números de teléfono, los piratas informáticos utilizaron programas informáticos automatizados para alimentar las direcciones de correo electrónico y los números de teléfono en el cuadro de “búsqueda” de Facebook.

Este escaneo les permitió averiguar los nombres completos de las personas asociadas con las direcciones de correo electrónico o los números de teléfono, junto con la información de perfil de Facebook que los usuarios eligieron hacer pública, que a menudo incluye nombres, fotos de perfil y ciudad natal.

Esta información recopilada era más probable que fuera utilizada por los ciberdelincuentes para dirigirse a una persona en particular mediante ingeniería social u otros ciberataques similares.

El director de tecnología (CTO) de Facebook, Mike Schroepfer, en una publicación en su blog que describe los cambios que la compañía ha realizado en su servicio para proteger mejor los datos de sus usuarios, dice lo siguiente:

Hasta hoy, las personas podían ingresar el número de teléfono o la dirección de correo electrónico de otra persona en la búsqueda de Facebook para encontrarlos. Esto ha sido especialmente útil para encontrar a sus amigos en idiomas que requieren un mayor esfuerzo para escribir un nombre completo o donde muchas personas tienen el mismo nombre.

Sin embargo, los actores maliciosos también han abusado de estas características para robar información de perfil público mediante el envío de números de teléfono o direcciones de correo electrónico que ya tienen a través de la búsqueda y recuperación de la cuenta. Dada la escala y sofisticación de la actividad que hemos visto, creemos que la mayoría de las personas en Facebook podría haber tenido su perfil público raspado de esta manera.

Mientras se disculpaba por “segunda vez” a sus usuarios, Zuckerberg dijo que esta función se había apagado inmediatamente, y señaló que la información del perfil eliminado solo se limitaba a lo que se podía ver públicamente.

Además, aunque inicialmente se informó que la aplicación de prueba de Cambridge Analytica recabó datos de unos 50 millones de usuarios de Facebook, sin embargo Facebook actualizó esa cifra en un 74 por ciento, es decir los usuarios que han visto comprometidos sus datos es más de 77 millones.

En un esfuerzo por proteger los datos privados de sus usuarios, Facebook ahora restringe el acceso de las aplicaciones de terceros a la información de los usuarios sobre su estado de relación, puntos de vista religiosos o políticos, historial de trabajo, educación, hábitos, interés, videos y juegos, básicamente cada intermediario de datos de información y empresas recopilan información para crear perfiles de los gustos de sus clientes.

La compañía está lista para lanzar una nueva función el lunes que informará a los usuarios afectados por la fuga de datos de Cambridge Analytica.

Un grave error de seguridad deja expuestos a los switch de Cisco a ser hackeados remotamente

Estándar

Los investigadores de seguridad de Embedi han revelado una vulnerabilidad crítica en el software Cisco IOS y el software Cisco IOS XE que podría permitir a un atacante remoto no autenticado ejecutar código arbitrario, tomar el control total de los equipos de red vulnerables e interceptar el tráfico.

La vulnerabilidad de desbordamiento de búfer basada en pila ha recibido el código CVE-2018-0171 y es el resultado de una validación incorrecta de los paquetes de datos del tipo Smart Install Client, que es una función de plug-and-play y gestión de imágenes que ayuda a los administradores para implementar switches de red fácilmente .

Embedi que ha publicado los detalles técnicos y un código de prueba de concepto (PoC) después de que Cisco lanzara hoy actualizaciones para parchar esta vulnerabilidad de ejecución remota de código, a la que se le ha otorgado un puntaje en el Sistema de Puntuación de Vulnerabilidad Común (CVSS) de 9.8 (es decir es una vulnerabilidad de nivel crítico).

Los investigadores encontraron inicialmente un total de 8.5 millones de dispositivos con el puerto vulnerable abierto en Internet, quedando a día de hoy aproximadamente unos 250,000 dispositivos sin parchar abiertos a los ciberdelincuentes.

Para aprovechar esta vulnerabilidad, un atacante debe enviar un mensaje Smart Install especialmente creado a un dispositivo afectado en el puerto TCP 4786, que se abre de manera predeterminada.

La vulnerabilidad también puede dar como resultado una condición de denegación de servicio (bloqueo de vigilancia) activando un ciclo infinito en los dispositivos afectados.

Los investigadores demostraron la vulnerabilidad en una conferencia de seguridad en Hong Kong después de informarlo a Cisco en mayo del 2017. En su primera demostración, como se muestra en el siguiente video, los investigadores se enfocaron en el switch Cisco Catalyst 2960 para restablecer/cambiar la contraseña y en el modo EXEC privilegiado:

 

 

En su segunda demostración, los investigadores explotaron la falla para interceptar con éxito el tráfico entre otros dispositivos conectados al switch vulnerable e Internet:

 

 

La vulnerabilidad fue probada en Catalyst 4500 Supervisor Engines, Cisco Catalyst 3850 Series Switches y Cisco Catalyst 2960 Series Switches, y todos los dispositivos que pertenecen al Smart Install Client son potencialmente vulnerables, incluyendo:

  • Catalyst 4500 Supervisor Engines
  • Catalyst 3850 Series
  • Catalyst 3750 Series
  • Catalyst 3650 Series
  • Catalyst 3560 Series
  • Catalyst 2960 Series
  • Catalyst 2975 Series
  • IE 2000
  • IE 3000
  • IE 3010
  • IE 4000
  • IE 4010
  • IE 5000
  • SM-ES2 SKUs
  • SM-ES3 SKUs
  • NME-16ES-1G-P
  • SM-X-ES3 SKUs

Cisco corrigió la vulnerabilidad en todos sus productos afectados el pasado 28 de marzo de 2018 y Embedi publicó un post en su blog que detalla la vulnerabilidad el 29 de marzo. Por lo tanto, se recomienda encarecidamente a los administradores que instalen las actualizaciones de software para resolver el problema lo antes posible.

Detectan nuevo malware de Android que puede robar tus datos

Malware para móvil
Estándar

Los investigadores de seguridad de Cisco Talos han descubierto variantes de un nuevo troyano de Android que se están distribuyendo muy rápidamente como una falsa aplicación de antivirus, llamada “Naver Defender”.

Apodado KevDroid, el malware es una herramienta de administración remota (RAT) diseñada para robar información sensible de dispositivos Android que hayan sido comprometidos, así como también es capaz de grabar las llamadas telefónicas.

Los investigadores de Talos publicaron el lunes detalles técnicos sobre dos variantes recientes de KevDroid detectadas, tras el descubrimiento inicial del troyano por la firma de seguridad cibernética de Corea del Sur, ESTsecurity, hace dos semanas.

Aunque los investigadores no han atribuido el malware a ningún grupo de ciberdelincuentes o patrocinado por algún estado para actividades de espionaje, los medios de Corea del Sur han vinculado a KevDroid con el grupo de cibercriminales  patrocinado por Corea del Norte llamado “Group 123“, conocido principalmente por atacar objetivos en Corea del Sur.

La variante más reciente del malware KevDroid, detectada en marzo de este año, tiene las siguientes capacidades:

  • Grabar llamadas telefónicas.
  • Robar historial web y archivos.
  • Obtener acceso root al smartphone.
  • Robar registros de llamadas, SMS, correos electrónicos.
  • Recolectar la ubicación del dispositivo cada 10 segundos.
  • Recoger una lista de aplicaciones instaladas.

El malware utiliza una biblioteca de código abierto, disponible en GitHub, para obtener la capacidad de grabar llamadas entrantes y salientes desde el dispositivo Android comprometido.

Aunque ambas muestras de malware tienen las mismas capacidades de robar información en el dispositivo comprometido y grabar las llamadas telefónicas de la víctima, una de las variantes incluso explota una falla conocida de Android (CVE-2015-3636) para obtener acceso raíz en el dispositivo comprometido.

A continuación, todos los datos robados se envían a un servidor de control y comando (C&C) controlado por el atacante, que está alojado en la red global de flujo de datos de PubNub, utilizando una solicitud HTTP POST para no despertar sospecha.

Los investigadores también descubrieron una RAT similar llamada PubNubRAT, diseñada para los usuarios de Windows, que comparte el mismo servidor de C&C y también utiliza la API PubNub para enviar comandos a los dispositivos comprometidos.

 

Apple planea reemplazar los procesador Intel de sus computadoras por chips propios

Estándar

En un duro golpe para Intel, Apple supuestamente planea usar sus chips ARM diseñados a medida para sus smartphones en sus computadoras Mac a partir del 2020, reemplazando a los procesadores Intel que actualmente son los usados en sus computadoras de escritorio y portátiles.

La compañía fabrica sus propios chips personalizados de la serie A para iPhones, iPads y otras iThings, mientras que los dispositivos Mac usan chips Intel x64. Ahora, según un informe publicado en Bloomberg, Apple planea reemplazar los chips Mac de Intel con sus propios CPU.

El informe de Bloomberg dice que los ejecutivos de Apple tienen un proyecto cuyo nombre  código es “Kalamata”, que tiene por objetivo diseñar procesadores compatibles con sus computadoras de escritorio y portátiles, junto con portar el sistema operativo macOS, lo que permitiría a la empresa crear una arquitectura uniforme en todas sus líneas de productos y el consecuente aumento de la eficiencia y reducción de costos de producción.

El informe también dice que este cambio sería parte de una “transición de varios pasos” para hacer que los dispositivos iOS y Mac funcionen de manera similar y sin problemas, ayudando a otro plan de Apple (nombre clave proyecto “Marzipan”) a portar aplicaciones iOS a Mac para ofrecer compatibilidad cruzada de software.

Es probable que el cambio se produzca a raíz de recientes problemas de seguridad de alto perfil en torno a la arquitectura de chip de Intel y de otros fabricantes. Es similar al enfoque que Apple ha adoptado en el pasado cuando cambio a la arquitectura PowerPC en 1991 y a la arquitectura Intel en 2006.

Con el cambio, Apple no tendría que compartir el 5% de sus ingresos anuales con Intel y pagar precios premium para ofrecer primero procesadores de gama alta a sus clientes y los competidores no podrían copiar innovaciones tan fácilmente, ya sería mucho más complicado hacer un hackintosh.

El cambio a sus propios chips también le permitiría a la compañía controlar mejor su propia hoja de ruta en cuánto a hardware se refiere y ofrecer un mejor rendimiento a sus usuarios.

Bloomberg también señala que la nueva generación de portátiles Mac Pro que debería llegar al mercado el próximo año contarían un chip desarrollado por Apple y otras computadoras portátiles Mac también recibirán chips desarrollados por Apple este año.

Poco después de la publicación del informe de Bloomberg el días de ayer, el precio de las acciones de Intel recibió un duro golpe y cayó un 9.2%, la mayor caída intradía en más de dos años.

Los rumores de que Apple abandone a Intel y cambie a sus propios chips han estado circulando durante una década. En septiembre pasado, un informe también afirmó que Apple estaba buscando reducir su dependencia de Intel, pero hasta ahora nada de eso ha ocurrido.

El ultimo parche de Microsoft para Meltdown, vuelve más vulnerables a las PCs con Windows 7

Estándar

De por sí la vulnerabilidad Meltdown que afecta a la mayoría de las CPU existentes, ya era mala y Microsoft de alguna manera empeoró aún más la precaria situación de seguridad para los usuarios de Windows 7, permitiendo que cualquier aplicación de nivel de usuario sin privilegios leyera contenido e incluso escribiera datos en la memoria de kernel del sistema operativo.

Para los que no lo sabían, Specter and Meltdown fueron fallas de seguridad reveladas por investigadores a principios de este año en procesadores de Intel, ARM y AMD, dejando casi todas las PC, servidores y teléfonos móviles del planeta vulnerables al robo de datos.

Poco después de que los investigadores revelaran los exploits de Spectre y Meltdown, los proveedores de software, incluido Microsoft, comenzaron a lanzar parches para sus sistemas operativos que corrieran en una CPU vulnerable.

Sin embargo, un investigador de seguridad sueco independiente Ulf Frisk descubrió que los parches de seguridad de Microsoft para PCs con Windows 7 vulnerables a Meltdown, que originalmente permitía a los atacantes leer la memoria de kernel a una velocidad de 120 KBps, ahora luego del parche de seguridad, permitía a los atacantes leer la misma memoria de kernel a un velocidad de Gbps, empeorando el problema aún más para las PC con Windows 7 y las servidores con Windows Server 2008 R2.

Frisk es el mismo investigador que descubrió una forma de robar la contraseña de prácticamente cualquier computadora Mac en tan solo 30 segundos explotando fallas en el sistema de cifrado de disco FileVault de Apple, permitiendo a los atacantes desbloquear cualquier sistema Mac e incluso descifrar archivos en su disco duro.

El descubrimiento es el último problema que rodea a los parches para proteger nuestras PCs contra las vulnerabilidades Meltdown y Spectre, que a veces se encuentran incompletos y otras veces sencillamente no funcionan, lo que plantea problemas como el reinicio espontáneo y otros comportamientos “impredictibles” del sistema operativo en las PC afectadas.

Según Frisk, el problema con los parches iniciales de MS para Meltdown ocurre debido a que un solo bit (que controla el permiso para acceder a la memoria kernel) se pasa accidentalmente del modo sólo-supervisor al modo cualquier-usuario en un traductor de memoria virtual a memoria física llamado PLM4, lo que permite que cualquier aplicación en modo usuario acceda a las tablas de páginas del kernel.

El PML4 es la base de la jerarquía de tablas de páginas en memoria de 4 niveles que usa la Unidad de administración de memoria (MMU) de los CPU de Intel para traducir las direcciones de memoria virtual de un proceso en direcciones de memoria física en la RAM.

Si el bit es correctamente establecido, normalmente asegura que el núcleo tenga acceso exclusivo a estas tablas. Pero como Frisk explica en su blog:

El bit de permiso Usuario/Supervisor se establece a Usuario en la entrada de autorreferencia de PML4. Esto hace que las tablas de páginas estuvieran disponibles para el código del modo de usuario en cada proceso.  Normalmente, las tablas de páginas sólo deben ser accesibles por el propio kernel,

Para demostrar su afirmación, Frisk también proporcionó una descripción detallada de las error y ademós proporcionó un exploit de prueba de concepto. El problema solo afecta a las versiones de 64 bits de Windows 7 y Windows Server 2008 R2 y no a las versiones de Windows 10 o Windows 8.1, ya que aún requieren que los atacantes tengan acceso físico a un sistema específico.

Dado que este error permite a cualquier programa sin privilegios de supervisor leer la memoria de Kernel del sistema operativo, no se necesita ningún programa especial para leer el contenido de esta. Lo único que necesitan hacer los atacantes es escribir sus propias entradas de tabla de páginas (PTE) en las tablas de página para acceder a cualquier memoria física arbitrariamente.

Frisk dijo que no ha podido vincular la nueva vulnerabilidad a nada en la lista pública de vulnerabilidades y exploits comunes. También invitó a los investigadores a probar la falla utilizando un kit de explotación que lanzó en GitHub.

A raíz de los hallazgos del investigador sueco, Microsoft lanzó un parche de emergencia el jueves para la vulnerabilidad (CVE-2018-1038) presentada como un parche de Meltdown emitido por la compañía a principios de este año.

De acuerdo con el aviso de seguridad de Microsoft, la falla de elevación de privilegios ocurre cuando el kernel de Windows no maneja los objetos en la memoria correctamente. La explotación exitosa de esta falla podría permitir a un atacante ejecutar código arbitrario en modo kernel.

Ninguna otra versión del sistema operativo Windows se ve afectada, excepto Windows 7 Service Pack 1 (x64) y Windows Server 2008 R2 Service Pack 1 (x64).

Por lo tanto, se recomienda encarecidamente a todos los administradores y usuarios de Windows 7 y Windows 2008R2 que actualicen sus sistemas lo antes posible.