lunes, 24 de enero de 2011

Microsoft celebra anuncio de hacker que intentará vulnerar Windows Phone 7 – Incentivando la creatividad

El hacker que vulneró PlayStation 3 anuncia que ahora "le llega el turno a Windows Phone 7". En lugar de anunciar represalias, Microsoft celebra la creatividad del hacker y le ofrece un teléfono con Windows Phone 7.

Mientras que Sony ha iniciado una ofensiva jurídica contra el hacker George Hotz (más conocido como Geohot), Microsoft presenta una actitud más benevolente. Geoholt ha publicado las claves de acceso root a PS3, que pueden ser utilizadas para desarrollar herramientas que vulneran la protección anticopia de la consola.
Vía Twitter, Hotz informa que ahora le llega el turno a la plataforma Windows Phone 7. Podría suponerse que el anuncio motivaría a Microsoft a poner en marcha su aparato de disuasión e intimidación, pero tal no ha sido el caso en esta oportunidad.
El responsable de la plataforma de desarrollo de Microsoft, Brandon Watson, contactó a Geoholt también vía Twitter ofreciéndole un smartphone gratuito operado con Windows Phone 7.
"#geohot si deseas crear algo entretenido en #wp7, envíame un e-mail y te regalaremos un teléfono - deja florecer tu creatividad como desarrollador", escribe Holtz en representación de Microsoft.
Se trata, efectivamente, de una reacción muy inesperada por parte de Microsoft, que normalmente reacciona con severidad frente a piratas y hackers. Sin embargo, se trata al parecer de una nueva estrategia del gigante informático. Anteriormente, Microsoft ha contactado a los desarrolladores de otra herramienta de hacking, ChevronWP7, invitándoles a Redmond para discutir una posible cooperación.
También cabe tener presente el caso de Kinect, donde Microsoft inicialmente intentó evitar la propagación de conectores de código abierto, pero posteriormente dio un giro radical declarando su apoyo a los numerosos desarrolladores que experimentan con Kinect.
Geoholt ha desarrollado numerosos jailbreaks para Apple iOS, junto a una herramienta utilizada para desbloquear los iPhone. Sus intentos por hackear la consola PS3 ha causado indignación en Sony.
En un artículo titulado Sony versus Hotz: Sony Sends A Dangerous Message to Researchers -- and Its Customers, la organización Electronic Frontier Foundation ha criticado los procedimientos de Sony frente al hacker, advirtiendo que podrían tener consecuencias para numerosas plataformas.

Fuente: http://www.diarioti.com/gate/n.php?id=28584

sábado, 8 de enero de 2011

Los teléfonos móviles corrientes pueden ser desactivados vía SMS

Esta semana, la asociación de hackers (en el sentido positivo de la palabra) Chaos Computer Club realizó su 27° congreso en Berlín, Alemania. Una de las presentaciones más interesantes fue la denominada "SMS-o-Death" (SMS de la muerte), a cargo de dos especialistas de la Universidad Tecnológica de Berlín.

 

Collin Mulliner y Nico Golde, de la Universidad Tecnológica de Berlín, se han especializado en la seguridad de plataformas móviles. Anteriormente, Mulliner ha demostrado procedimientos que permiten distribuir virus mediante MMS y la forma en que los SMS pueden ser usados para desactivar un iPhone
La presentación aún no ha sido publicada en las páginas Chaos Computer, por lo que este artículo se basa en información de Wired, Tom´s Hardware Guide, H-Security y ConceivablyTech.
Anteriormente se ha informado que los teléfonos móviles corrientes, no del tipo smartphone, como iPhone, terminales Android y similares, procesan los SMS de una forma que les hace vulnerables. Los teléfonos corrientes representan el 85% del total mundial, y varios miles de millones son usados a diario en el planeta.
Todo indica que Mulliner y Golde son los primeros en demostrar con credibilidad las vulnerabilidades de tipo SMS en teléfonos corrientes. Para ello, usaron un programa de código abierto de OpenBTS para crear una red GSM cerrada, en la que pudieron experimentar y demostrar lo que sucede cuando algunos populares modelos de Nokia, Sony Ericsson, LG, Samsung, Motorola y Micromax (fabricante indio) reciben mensajes de texto especialmente diseñados.
Mulliner y Golde precisan que a pesar de haber hasta ahora experimentado con los modelos más populares, los resultados sugieren que un gran número de teléfonos móviles corrientes presentan vulnerabilidades similares.
Los teléfonos más vulnerables entre los estudiados por Mulliner y Golde son los modelos Nokia S40 y Sony Ericsson w800. Cuando estos terminales reciben un mensaje de texto especialmente diseñado, reaccionan apagándose y luego encendiéndose nuevamente. Los teléfonos no notifican a la red que el mensaje ha sido recibido, por lo que este vuelve a ser transmitido, con lo que el proceso de apagado y encendido se replica contínuamente. La única forma de solucionar el problema es extrayendo la tarjeta SIM y colocarla en un teléfono inmune a la vulnerabilidad.
El procedimiento permite, en teoría, crear SMS especialmente adaptado a otros modelos, haciendo que sus pantallas se apaguen o que se desconecten de la red.
El problema no afectaría únicamente al usuario individual, sino podría ser usado para atacar a los suscriptores de un operador determinado. Así, un atacante puede extorsionar a un operador, amenazándole con suspender la conexión de un gran número de sus clientes.
El elemento central del procedimiento demostrado por Mulliner y Golde es que hay vulnerabilidades explotables en teléfonos móviles desprovistos de sistemas operativos avanzados, y que los fabricantes y operadores han descuidado los procedimientos de seguridad que les permitirían distribuir de manera coordinada actualizaciones y parches de seguridad para los terminales afectados.

Fuente: DiarioTI