Hora

viernes, 20 de mayo de 2011

Vulnerabilidad de Android en proceso de corrección


Cada vez que debemos hablar sobre seguridad informática, es probable que destilemos paranoia, pero lo más triste de todo es que esta clase de noticias son las que nos justifican automáticamente, y no importa qué tan buena sea la voluntad de los proveedores de servicios, alguien siempre encontrará un agujero por el cual entrar. El viernes pasado, investigadores de la Universidad de Ulm descubrieron una vulnerabilidad en Android, la cual afecta al 99 por ciento de los dispositivos que usan el sistema operaitvo de Google. El asunto ya se encuentra en manos de Mountain View, y la corrección aparentemente no requerirá ninguna clase de actualización sobre los móviles y tablets, pero deberá pasar un tiempo antes de que el sabor amargo se vaya por completo...

Podemos navegar, podemos descargar, y podemos ciertamente estar conectados, pero la pregunta que cada vez es más difícil de responder es si podemos confiar. La seguridad ha sido un tema verdaderamente caliente durante estos últimos dos meses. Ya casi no queda más por agregar sobre el incidente de la PlayStation Network que afectó a millones de usuarios. Fue el equivalente a una detonación nuclear para Sony, y todavía está recogiendo los trozos. Pero el caso que nos trae aquí hoy involucra a Google Android: El 13 de mayo pasado, tres investigadores de la Universidad de Ulm publicaron un contundente informe en el cual muestran cómo los denominados “tokens” de autenticación que el usuario recibe de Google al intentar ingresar ya sea a Calendar, Contacts o Picasa desde Android, son enviados por conexiones HTTP convencionales sin ninguna clase de cifrado.

Un token de Picasa capturado con Wireshark - Google Android  
Un token de Picasa capturado con Wireshark
 
Si estos tokens son solicitados a través de una red WiFi correctamente configurada y con todos los protocolos de seguridad activos, el riesgo sería menor, pero el problema surge cuando son requeridos en una red WiFi de acceso abierto. Estos tokens pueden ser capturados de forma relativamente sencilla, algo que ya de por sí es serio, pero hay dos detalles más: La duración de los tokens puede extenderse hasta dos semanas, y no están atados al dispositivo utilizado. En otras palabras, si intentas acceder a uno de estos servicios desde tu móvil o tablet vía WiFi pública, existe la chance de que alguien capture estos tokens para luego ingresar a tu lista de contactos, agenda y/o imágenes. Las únicas dos versiones de Android que no parecen tener este problema son la 2.3.4 (Gingerbread), y la 3.0 (Honeycomb), pero debido a la enorme fragmentación que sufre Android, estas versiones están disponibles en menos del uno por ciento de los dispositivos. La excepción a esto es Picasa, ya que sigue enviando tokens por HTTP sin importar la versión de Android.

Por suerte no ha habido ningún reporte de casos que hablen sobre usuarios afectados por esta vulnerabilidad, quedando así en la categoría de “potencial”, pero en Mountain View ya se han puesto a trabajar, emitiendo una actualización a nivel servidor que será aplicada de forma automática. En teoría, el usuario no debería hacer nada: No hay que actualizar ningún móvil o tablet, ya que Google lo corregirá desde su lado, probablemente forzando HTTPS en todos sus servicios y reduciendo el tiempo de validez de los tokens. Sin embargo, si tienes un dispositivo Android (independientemente de su versión), y has utilizado una red pública en estos días, una actitud muy sana sería cambiar la contraseña de tu cuenta de Google, y como siempre, nada de nombres de perros, gatos, novias, grupos de música o fechas de nacimiento. Una contraseña “de verdad”, sólo por si acaso.

Intel: 14 nanómetros en 2014



Recientemente Intel deslumbró a todos con el anuncio de su nueva tecnología Tri-Gate, con transistores 3D que estarán en la próxima arquitectura Ivy Bridge con un diseño de 22 nanómetros. Sin embargo, los avances de Intel no parecen terminar allí. En una reciente reunión anual de inversores y accionistas, Intel presentó varios detalles que revelan cuál será el futuro del gigante de Santa Clara. Por un lado, el Atom buscará obtener un lugar más digno en el mercado de los móviles, pero lo más importante, es que los 14 nanómetros estarían programados para el año 2014. A este ritmo, sólo nos queda preguntarnos: ¿Cuál es el límite?

Si lo pensamos con detenimiento, tal vez este sea uno de los momentos más complejos para Intel en mucho tiempo. Es verdad que posee una ventaja considerable respecto de AMD en dominio de mercado y rendimiento de sus productos. Pero también es cierto que la situación no es la ideal. Aunque parezca mentira, el anuncio de Microsoft de soportar chips ARM en Windows 8 sacudió el avispero. ARM posee un dominio casi total en el mercado de los dispositivos móviles, uno que siempre ha sido extremadamente difícil para Intel, y la posibilidad de que ARM obtenga un vector de introducción a los ordenadores de escritorio a través de Windows mantiene inquietas a varias mentes en Santa Clara. Intel ha salido al cruce tanto de ARM como de Microsoft, declarando que la arquitectura ARM no ofrece retrocompatibilidad alguna para las aplicaciones. Redmond respondió a esto indicando que las declaraciones de Intel eran “imprecisas y engañosas”, pero no sabremos más al respecto hasta que Windows 8 se vuelva más tangible. Por otro lado, el rumor de que Apple utilizaría ARM para sus Macbooks en 2013 ha arrojado más leña al fuego.

Aunque la placa se enfoca sobre los Atom, los 14 nanómetros demandan atención (Fuente: Intel) - Intel  
Aunque la placa se enfoca sobre los Atom, los 14 nanómetros demandan atención (Fuente: Intel)
 
Además de recurrir a declaraciones, Intel también ha respondido con tecnología. Su nuevo Tri-Gate traerá importantes beneficios a los procesadores x86, propulsando aún más a la Ley de Moore. También habría un nuevo procesador Sandy Bridge de bajo costo liberado para overclockers, y algunas novedades en la serie Celeron. Sin embargo, la última reunión anual de inversores fue el lugar en donde se deslizaron algunas novedades extra. El Atom de 32 nanómetros, mejor conocido como Medfield, llegaría a nosotros al final de este año, con importantes avances en materia de consumo de energía, y el objetivo de estar en móviles y tablets. Pero también han revelado un mapa de desarrollo indicando que los diseños de 14 nanómetros harían su debut en 2014. Ivy Bridge representa a los 22 nanómetros en chips Core y Xeon, Haswell será su continuación (también en 22 nm) y Silvermont es el equivalente de 22 nm para Atom, mientras que Airmont será el nombre del diseño de 14 nanómetros para chips Atom. El nombre código para la serie Core sería Broadwell.

A pesar de que Intel se guarda el derecho de cambiar fechas y planes sin previo aviso, el hecho de que esta información aparezca en una reunión de accionistas indca que en Santa Clara se tienen mucha fe. Los 14 nanómetros estarán en las puertas de la nanoelectrónica, y honestamente, no podemos esperar para ver qué sacará Intel de la galera que le permita llegar a ese nivel de miniaturización. A la ecuación se suman AMD y ARM, que definitivamente no se quedarán cruzados de brazos. Esta puede convertirse en una década histórica para la informática. El fin de la Ley de Moore es anunciado a diestra y siniestra, pero Intel sigue encontrando formas de inyectarle más vida. Y los usuarios de ordenadores, servidores y dispositivos móviles, agradecidos.

Falso antivirus para Mac promueve estafas

Hay realidades que no se pueden negar, y en lo que hace al sistema operativo Mac OS X, los virus son la excepción y no la regla. Por eso es que al malware que de vez en cuando lo circunda, es posible conocerlo con nombre propio, enfocarse en él para conocerlo y poder comprender más detalladamente su constitución y sus acciones. Estos últimos días un nuevo participante en la lista de malware para Mac, que apenas llega a la decena, está tomando por asalto muchos ordenadores alrededor del globo, aprovechando su propia naturaleza como motor de promoción y presentándose como un antivirus para Mac.
El falso antivirus para Mac se llama MACDefender, y su esparcimiento a través de la red está siendo objeto de muchas quejas de usuarios a través de foros y correos desesperados al soporte técnico de las dos o tres compañías de seguridad para el SO de Apple. Según lo que se pudo saber en base a las comunicaciones de los propios usuarios y de análisis de la compañía Intego, MACDefender se está expandiendo a través de las búsquedas de imágenes en Google y en otros buscadores de la red.

MAC Defender tiene un objetivo claro y  es el de hacer dinero, por lo que la inducción a la compra de un supuesto antivirus de 60 dólares en adelante se hace a través de resultados falsos en sus análisis y “comportamientos” de ordenador afectado programados (como abrir sitios para adultos o de promociones automáticamente). El siguiente paso es tener al afectado introduciendo los datos de su tarjeta en los campos de información del formulario de compra, con lo que los responsables de este troyano cumplimentan su misión.

Antivirus falso de MAC informándote sobre presuntas infecciones en tu ordenador. - MACDefender  
Antivirus falso de MAC informándote sobre presuntas infecciones en tu ordenador.
 
Lo que ha supuesto una dificultad extra para evitar que este falso antivirus siga recorriendo su camino malicioso, que empezó a ser notado a partir del 2 de Mayo, es que ha ido mutando con el correr de los días, mostrando sofisticación en cada renovación. Primero presentándose con diferentes interfaces simulando ser otra aplicación de Apple más, para luego ya directamente cambiarse el nombre entre MacSecurity y MacProtector. Ante todo esto, hay muchos antivirus para Mac que están aprovechando la conmoción y sacando a relucir sus propias herramientas para detectar y eliminar este tipo de malware, pero además de hacerte de una buena aplicación de seguridad, lo mejor que puedes hacer es mirar dos veces aquello que vayas a compartir.