17 ene. 2017

Las fábricas y los entornos industriales, objetivo del cibercrimen

Eugene Kaspersky, CEO de la firma de seguridad que lleva su apellido, recibió al diario La Nación en sus oficinas centrales en Moscú, donde habló de las tendencias en materia de ataques informáticos y los cambios que deben realizar las compañías industriales para no ser víctima de los delincuentes informáticos.

¿Cuál será el futuro del cibecrimen?

Pienso que se desarrollará en dos áreas. Primero, pandillas sofisticadas continuarán desarrollando sus habilidades y técnicas para atacar blancos de alto perfil con el propósito de robar o extorsionar grandes cantidades de dinero. Ya hemos visto ataques bien avanzados a bancos y a otras instituciones financieras y hay una ola creciente de este tipo de ataques. Los ataques dirigidos, también conocidos como APTs, estaban confinados al espionaje de gobiernos y no un área de preocupación para empresas. Pero las técnicas utilizadas en estos ataques se han proliferado rápidamente y los criminales ya las están utilizando hoy en otros ámbitos.

Segundo, los criminales aprenderán a atacar los nuevos dispositivos del Internet de las Cosas. Esto también ya está pasando. Por ejemplo, el ataque de DDoS más grande de la historia se produjo recientemente por el botnet Mirai utilizando cámaras de seguridad y routers Wi-Fi- no computadoras o teléfonos inteligentes.

Estas dos tendencias- ataques avanzados hacia empresas y ataques a nuevos dispositivos- son susceptibles a fusionarse en forma de ataques contra infraestructuras críticas y sistemas industriales. Y esa es una perspectiva muy preocupante.

"¿Qué pasa si criminales comienzan a pedir rescates no sólo para restaurar sus fotos familiares y su proyecto de disertación, sino también para restaurar la calefacción en su casa en pleno invierno?"

¿Qué pasará en el futuro con la seguridad y los diferentes equipos conectados?

Espero que la situación con respecto a la seguridad de varios dispositivos conectados mejore, porque actualmente las cosas no se ven muy bien en esta área. El software tiene vulnerabilidades e incluso si hay parches no se aplican. Las contraseñas predeterminadas de fábrica permanecen sin cambios. Tan pronto como surge la oportunidad de ganar dinero ilegalmente mediante la explotación de tales debilidades, hay una buena posibilidad de que los malos aprenderán cómo hacerlo. Estamos bastante seguros de que algún día habrá ataques a los televisores inteligentes y estamos preparados para lanzar nuestra protección tan pronto como sucedan.

¿Cuáles son las principales vulnerabilidades de IoT? ¿Están haciendo algo los fabricantes de dispositivos para prever los ataques?

El problema fundamental es que gran parte de la Internet de las Cosas está compuesto por dispositivos físicos que realizan trabajo en el mundo real . Si su PC o teléfono inteligente es hackeado sería algo bastante malo ya que puede perder sus datos privados, o estos pueden ser eliminados o robados y vendidos a otra persona para su uso. Esto es algo obviamente desagradable y perjudicial, pero si un sistema de control de automóvil es hackeado, puede ser aún peor y hasta puede llegar a provocar la pérdida de vidas.

Ya existe un caso sobre este tipo de ataques, durante la prueba de un concepto, los investigadores lograron hackear un termostato inteligente. ¿Qué pasa si criminales comienzan a pedir rescates no sólo para restaurar sus fotos familiares y su proyecto de disertación, sino también para restaurar la calefacción en su casa en pleno invierno?

Hay fabricantes que se preocupan por la seguridad, pero en general la presión del mercado los está empujando a lanzar productos lo antes posible y a minimizar las inversiones en seguridad. Lamentablemente, me temo que veremos muchos ataques a dispositivos conectados, es sólo cuestión de tiempo.

¿Cómo se manifestará este tipo de ataques y qué medidas deben tomar las empresas para protegerse?

Uno de los problemas clave aquí es que la seguridad informática , hasta el momento, no se ha desarrollado en acuerdo con los requisitos de la seguridad operacional en entornos industriales. La continuidad del proceso de fabricación es absolutamente crítica, ya que las interrupciones podrían causar todo tipo de daños, incluso una explosión. Los grandes sistemas de automatización industrial tardan mucho tiempo en instalarse y lanzarse, implican complejos procesos físicos, reacciones químicas y temperaturas extremas. Estos tipos de sistemas solían funcionar aisladamente, casi siempre detrás de grandes vallas con alambre de púas; no había conexión con el mundo exterior.

Pero ninguna seguridad fuera de línea del viejo mundo puede proteger contra amenazas informáticas. Hoy tenemos Internet y las redes industriales están cada vez más conectadas con las redes de oficinas. Incluso, para los sistemas que están aislados de Internet hay ingenieros que vienen para instalar actualizaciones. Y eso significa que hay riesgos. Stuxnet -el gusano informático descubierto en 2010 que espía y reprograma sistemas industriales- es el caso más obvio porque por lo que sabemos, usó memorias USB para propagarse y su blanco era un sistema físicamente aislado de otras redes.

Las grandes empresas necesitan tomar muy en serio la protección de sus sistemas físicos críticos. Ataques a ellos ya están ocurriendo - no muy frecuentemente - pero de vez en cuando. El daño potencial puede ser tan asombroso que es absolutamente vital que pensemos en maneras de construir la protección para estos sistemas.

En el futuro creemos que todos los sistemas de control industrial deben ser a prueba de hackeo y ser construidos en plataformas muy seguras. Pero llevará muchos años, tal vez décadas, diseñar e implementar tales sistemas.

Fuente: La Nación

Método para robar huella digital de la "V" de la Paz [Paper]

Aquellos interesados en vulnerar la privacidad de las personas desarrollan métodos cada vez más elaborados y sofisticados, llegando a extremos casi ridículos pero peligrosos.

Tal es el caso de un nuevo método factible descubierto por científicos japoneses del National Institute of Informatics (NII), donde bastaría cualquier fotografía en donde aparezcamos haciendo el signo de la paz (V) para copiar nuestras huellas dactilares y vulnerar nuestra privacidad a nivel personal o laboral.

De acuerdo con Isao Echizu, jefe de este proyecto, en entrevista con el diario Sankei Shinbum, bastaría con que los dedos aparecieran en la fotografía a una distancia máxima de tres metros del lente para que cualquier hacker pueda tomar una captura de las huellas visibles y copiarlas para vulnerar cualquier dispositivo que dependa de este tipo de seguridad biométrica, desde puertas de acceso hasta smartphones.

Echizu advierte que bastaría con hacer el signo de la paz frente a la cámara para que cualquiera pueda robar los datos. En el pasado esto era complicado, pero con los lentes de cámaras de nueva generación, tanto de smarpthones como convencionales, su equipo pudo lograr reproducir las huellas de distintos sujetos de prueba.

Por fortuna estos mismos investigadores han desarrollado una solución, consistente en una delgada lámina plástica transparente que puede colocarse sobre las huellas dactilares de ejecutivos o personas que quieran extremar sus precauciones, para que la luz refracte sobre los dedos y deje una mancha borrosa en su lugar.

Fuente: IBTimes

16 ene. 2017

Curso de Pentesting con Metasploit en videos

Este pequeño curso de 13 videos pensando para 4 días realiza una explicación desde la puesta en marcha de Metasploit, aprendiendo a usar los diferentes módulos y potenciar más su uso en un vistazo bastante rápido.

Para apoyar el conocimiento y aprendizaje también está esta serie de videos de Vivekel [ZIP 1.8GB] creador de SecurityTube, que si bien son un poco más antiguos sirven para aprender y conocer más del framework.

Estos videos vienen perfecto para aportar a la serie de entradas de Pentesting con Metasploit que está publicando Sniferl4bs en su blog

 Fuente: Sniferl4bs

Roban 1,5m usuarios de la comunidad ESEA

La comunidad de 'eSports' ESEA ha confirmado una masiva filtración que podría afectar a 1.503.707 de sus usuarios.
Hace unos días, eSports Entertainment Association (ESEA), una comunidad de deportes electrónicos famosa por sus ligas de Counter Strike, reconoció haber sufrido el robo de una enorme cantidad de datos de sus usuarios.

Los nombres de usuario, los correos electrónicos, las IP, los mensajes privados, los números de teléfono o las respuestas a las preguntas secretas para proteger las contraseñas forman parte de la información sustraída. Las contraseñas también habrían sido filtradas, aunque la plataforma, a la que también se puede acceder desde España, ha detallado que estaban protegidas con bCrypt.

LeakedSource, una plataforma que nos permite comprobar si nuestros datos han sido comprometidos, ha anunciado que el robo afectaría a un total de un millón y medio de registros personales, con más de 90 datos asociados a cada uno de ellos. Una información que podría ser utilizada, entre otras cosas, para realizar ataques de phishing.

Jimmy Whisenhunt, un trabajador de la popular plataforma de retransmisión de videojuegos en streaming Twitch, ha sido uno de los usuarios que han confirmado por Twitter que sus datos están entre los comprometidos. Otros usuarios de Reddit también han encontrado su información personal entre los datos filtrados.

Aunque ESEA no ha dado demasiados detalles sobre el robo, un portavoz de LeakedSource ha afirmado que el ciberdelincuente habría pedido 50.000 dólares (47.000 euros) a la organización de eSports a cambio de no desvelar la información que obraba en su poder.

Desde la comunidad no han confirmado si el ciberatacante les intentó sobornar antes de hacer los datos públicos, aunque ayer dejaron caer que esperaban "que algo así podría ocurrir". También han asegurado haber identificado a la fuente de la vulnerabilidad y haber tomado las medidas adecuadas para resolver el problema.

Fuente: El Español

Sistemas electorales de EE.UU. son "Infraestructuras Críticas"

A raíz de las denuncias sobre la injerencia rusa en las recientes elecciones de EE.UU., el Departamento de Seguridad Nacional de la del EE.UU. (DHS) ha determinado que a partir de ahora en los sistemas electorales deben ser tratados como "infraestructura crítica".

Secretario de Seguridad Nacional Jeh Johnson declaró en un comunicado de prensa que "es evidente que ciertos sistemas y activos de la infraestructura de las elecciones cumplen con la definición de infraestructura crítica, de hecho y de derecho". Estos sistemas y activos son:
... instalaciones de almacenamiento, centros de votación y ubicaciones utilizados para apoyar el proceso electoral, la información, tecnología de comunicaciones, las respectivas bases de datos, las máquinas de votación y otros sistemas que permiten gestionar el proceso de elección, informar y mostrar los resultados en favor del Estado y los gobiernos locales.
Los gobiernos estatales y locales seguirán funcionando y administrando las elecciones como antes, pero ahora podrán pedir recursos considerables del DHS para obtener ayuda con la seguridad de la información.

Fuente: Naked Security

15 ene. 2017

Un hacker en Corea (III)

Este post fue originalmente publicado en ElevenPaths como parte de una serie de artículos que cuentan los 3 meses que viví en Corea del Sur, estudiando Ciberseguridad en la Universidad de Corea.

Continúo con la historia de mis aventuras en Corea (I, II), si se me permite el desatino de llamar “aventura” a tres meses de saciar mi curiosidad con respecto a una cultura milenaria y a sus grandes avances en tecnología.

Cuando llegué a Corea, una de las primeras cosas que descubrí es la importancia que los coreanos le dan al número “1”. En un país donde Google y Whatsapp no son primeros (ni segundos), ser el “1” es un tema de debate serio. Los coreanos están primeros en muchas cosas como el nivel de conectividad, la cantidad de transacciones con tarjeta de crédito, la velocidad de Internet, la cobertura 4G; y también en su adicción al trabajo y al Soju/Sochu, un licor tradicional destilado del arroz.
Seguramente se quedaron pensando sobre el buscador… En Corea, las primeras opciones para buscar información son Naver y Daum, mientras que el mensajero por excelencia es Kakao Talk. Una demostración más, lo que damos por válido y sabido en occidente, de poco nos sirve después de pasar los Montes Urales y el Paralelo 38, uno de los motivos principales de mi viaje y del que hablaré en extenso en el próximo y último artículo (el bonus track de esta serie).

Si de ser primero se trata, Corea tampoco es ajeno al cibercrimen, siendo muy altas las tasas de infección con malware financiero ya sea en computadoras o móviles, así como la propagación de APT (Amenazas Persistentes y Avanzadas) dirigidas a entidades gubernamentales.

Las APT tienen un papel relevante y, como ya mencioné en la primera parte, la utilización masiva de Windows e Internet Explorer no ayuda a solucionar el problema. Desde finales de los 90, han existido varios casos de Windows Zero-Day y vulnerabilidades explotadas en ActiveX que han afectado a cientos de miles de usuarios, estaciones de radio y televisión, bancos, ATM, e infraestructuras críticas. En este último se enmarcan las Operaciones Kimsuky y DarkSeoul una serie de ataques en los cuales se utilizó malware contra servidores y usuarios de Korea Hydro and Nuclear Power (KHNP), la cual opera 23 reactores nucleares y varias centrales hidroeléctricas del país.

La seriedad de estos ataques remotos, lograron elevar el nivel de alerta DefCon -heredado de EE.UU., su principal socio económico y militar- de 3 a 5 y llevó a Corea a desarrollar su CyberSecurity Enhancement Measures, demostrando una vez más que se puede aprender de los errores.

Los índices de creación de malware e infección, así como la posibilidad de ataques dirigidos son tan altos que, incluso en 2012 nació la serie de televisión Ghost para concienciar sobre los problemas en la red. Esta serie, que también trata temas tan escabrosos como el Gromming y el acoso escolar, contó con la colaboración de la Unidad de Cibercrimen de la Policía de Korea y desde ese momento se publican los Índices Nacionales de Cibercrimen.

Todo lo mencionado, hace que organizaciones que pude conocer durante mi estadía consideren los siguientes puntos como fundamentales:
  • Instalación de dispositivos de detección y bloqueo de aplicación dañinas, como firewall, IDS, IPS, Anti-DDoS, etc. Muchas de las herramientas utilizadas son desarrolladas localmente en Corea, por ejemplo, por la empresa Igloo Security y, tal vez la más conocida en occidente, AhnLab Security. Con respecto a servicios Anti-DDOS no es extraño encontrar la tecnología de Arbor que, al igual que en Telefonica y ElevenPaths se utilizan para crear escudos Anti-DDOS desde la red.
  • Instalación de dispositivos y aplicaciones de control de APTs. En este caso no existe una discusión sobre la conveniencia de su instalación, es un hecho como lo es el backup, un sitio de contingencia o la instalación de un antivirus tradicional.
  • Inspección profunda de paquetes para determinar su origen y posibles amenazas. Un ejemplo sencillo: cada SMS enviado es analizado por las compañías de comunicaciones para determinar si contiene una URL y su nivel de riesgo para el destinatario. En el caso de detectar algún tipo de amenaza, se bloquea (el SMS y la URL) a nivel nacional a través de una red de colaboración en donde intervienen varias organizaciones públicas y privadas, ya mencionadas en mi primer artículo. Por eso, en ElevenPaths hemos desarrollado Tacyt, que permite analizar millones de aplicaciones móviles dañinas y que suscriben a la víctima a servicios SMS Premium.
  • Análisis forense del malware detectado localmente. En este caso la responsabilidad recae en los expertos del Laboratorio de KISA, una de las organizaciones públicas responsables de la seguridad de las comunicaciones en Corea. Una vez más, los hallazgos (firmas, detección heurística, patrones de comportamiento, etc.) son compartidos con el resto de los interesados.
  • En algunos casos, cuentan con una línea de ayuda telefónica por problemas relacionados con el malware (no, no es broma). El tema de la colaboración me lleva a mencionar otro aspecto fundamental en la lucha contra el cibercrimen: la cooperación internacional y la cooperación público privada. Por ejemplo, la alianza estratégica de ElevenPaths con Europol y que nuestro CEO, Pedro Pablo Pérez, represente a Telefónica en la Organización Europea de Ciberseguridad (ECSO), son iniciativas en este sentido.
"Es fácil ver las consecuencias de un ataque, pero es difícil saber qué y cómo sucedió, además de intentar determinar quién y cómo lo hizo". Es necesario que los países definan sus ciberestrategias en conjunto con los demás estados; un esfuerzo individual es poco más que nada. Actualmente, United Nations Group of Governmental Experts (GGE) está trabajando en un protocolo/framework internacional de actuación para tratar cualquier tipo de incidente que involucre un incidente digital y Corea del Sur colabora con el mismo debido a los "problemas" con sus vecinos.

Finalmente, me sorprendió la cantidad de papers publicados por investigadores coreanos. Advertir este punto me sirvió para mejorar mis búsquedas (en Naver y Google) cuando hago investigación sobre temas poco comunes, que van más allá de un buzzword y que están fuera del foco de atención público. Algunas lecturas recomendadas de mis profesores: Gabi’s World, Cryptographic Lab, Cybercrime Tech, Human Behavior.

En la última parte de nuestro recorrido por Corea, contaré algunas curiosidades de los lugares turísticos y de interés que visité; entre ellos la ya mencionada Isla Jeju y la famosa DMZ (Zona Desmilitarizada) (ubicada en el Paralelo 38), que actualmente sirve de división política con Corea del Norte y que dio origen al popular término que todos conocemos cuando hablamos de networking.

Lic. Cristian Borghello, CISSP-CCSK-MVP
ElevenPaths Argentina

Actualización de WordPress 4.7.1

WordPress ha lanzado la versión 4.7.1 para solucionar ocho vulnerabilidades críticas de XSS, CSRF, RCE y la recientemente descubierta en PHPMailer.

Esta versión incluye la actualización de la biblioteca de correo electrónico PHPMailer 5.2.21.

Además, WordPress 4.7.1 soluciona otros 62 bugs que pueden verse en release notes y en la lista de cambios.

Fuente: Threatpost

14 ene. 2017

Microsoft y Adobe solucionan 15 vulnerabilidades

Este martes Microsoft ha publicado cuatro boletines de seguridad (del MS17-001 al MS17-044) correspondientes a su ciclo habitual de actualizaciones y que según anunció son los últimos boletines que publica como tales. Según la propia clasificación de Microsoft dos de los boletines presentan un nivel de gravedad "crítico" mientras que los dos restantes son "importantes". En total se han solucionado 15 vulnerabilidades, 12 de ellas en Flash Player.

Tal y como anunció el pasado mes de noviembre, el mes que viene Microsoft no publicará esta serie de boletines informativos. Por el contrario, a partir del mes que viene utilizará una nueva base de datos de actualizaciones de seguridad, que ha dado en llamar "Security Updates Guide". Esto es, las actualizaciones seguirán publicándose, cambia la forma en que los usuarios obtendremos la información de los nuevos parches disponibles y los problemas corregidos.

Doce de estos fallos "han sido culpa" de Adobe Flash Player. Adobe ha solucionado un total de 42 vulnerabilidades tanto en el complemento Flash Player como en sus principales lectores de documentos PDF, Acrobar y Reader.

Fuente: Hispasec

13 ene. 2017

Backdoor en #WhatsApp permitiría interceptar comunicaciones cifradas (actualizado)

El investigador de criptografía y seguridad informática de la Universidad de Berkeley (EE.UU.). Tobias Boelter ha descubierto un backdoor (no es una vulnerabilidad) en la aplicación de mensajería instantánea WhatsApp que permite analizar los mensajes cifrados. Esta puerta trasera daría acceso a la lectura de las comunicaciones a pesar de contar con sistemas de seguridad cifrados de "extremo-a-extremo" (E2E).

El sistema de cifrado de "extremo a extremo" introducido por WhatsApp se basa en la generación de claves de seguridad únicas, utilizando el mismo protocolo que Signal, desarrollado por Open Whisper Systems [PDF]. En este protocolo, cada cliente es criptográficamente identificado por un par de claves: la clave pública se anuncia a través del servidor, y una clave privada permanece en el dispositivo del usuario.

Versión 1: WhatsApp tiene un Backdoor

Según ha desvelado The Guardian, este [inicialmente mencionado como] backdoor fue descubierto y comunicado en abril del año pasado, pero en ese momento Facebook dijo que "conocían el problema pero que era algo en lo que no estaban trabajando".
Esta puerta trasera puede ser explotada para interceptar y leer mensajes cifrados y que, según organismos de defensa de la privacidad y la protección de datos, puede ser utilizada por agencias gubernamentales.

Desde el lanzamiento de E2E, Facebook asegura que "ninguna persona puede interceptar los mensajes enviados a través de WhatsApp, ni siquiera la compañía o sus empleados". Sin embargo, esta nueva investigación demuestra que la empresa es capaz de acceder a las comunicaciones de sus más de mil millones de usuarios.

Según denuncia Boelter en su investigación, WhatsApp tiene la capacidad de forzar la generación de nuevas claves de cifrado para los usuarios sin que el remitente y el destinatario de los mensajes lo sepan (por ejemplo porque están fuera de línea). Esta nueva clave permite cifrar y descifrar los mensajes enviados que todavía no han sido "vistos" por el destinatario (doble check).

Este par de claves de identidad está enlazado en el canal cifrado que se establece entre dos partes cuando intercambian mensajes y se expone a través del "número de seguridad" (también conocido como "código de seguridad" en WhatsApp) que los participantes pueden verificar para verificar la privacidad de su comunicación.

Facebook ha dicho que este comportamiento es deseable para que usuarios que cambien su teléfono y simcard puedan seguir teniendo acceso a sus mensajes y que Facebook pueda ayudar en el proceso de regeneración de claves.

Sin embargo, Signal no presenta el mismo comportamiento y por eso sigue siendo recomedable su uso. Todo hace hace pensar que la regeneración de claves en Facebook es ex profeso y no un error; el cambio en el cifrado permite que, si un organismo gubernamental le pide a WhatsApp que revele sus registros de mensajería, puede darle acceso debido al cambio en las claves.

Versión 2: WhatsApp tiene una funcionalidad (que parece un Backdoor)

Un ataque Man-in-the-Middle funciona porque ambas partes -que se comunican entre sí- no verifican las huellas (hash) de las claves intercambiadas. Signal y WhatsApp utilizan un concepto llamado "TOFU" o "Trust On First Use". Esto significa que cuando se intercambia una clave, siempre se confía en esta clave mientras la misma no cambie.

Signal y WhatsApp tienen diferentes configuraciones por defecto para manejar lo que sucede cuando la clave de un contacto cambia:
  • WhatsApp sólo notifica al usuario cuando el mismo lo verifica en su configuración.
  • Signal bloquea todos los mensajes salientes. El usuario tiene que verificar manualmente la nueva clave por defecto. Este es un problema de usabilidad ya que el usuario debe verificar la clave en persona, mediante el código QR el hash.
Entonces, esto no parece ser una puerta trasera en WhatsApp, es un ajuste predeterminado de WhatsApp para no bloquear el envío de mensajes cuando la clave cambia (por ejemplo cuando se cambia el teléfono o la simcard).

Version 3: Esto NO es un Backdoor

Alec Muffett, dijo a Gizmodo que la noticia es sensacionalista: "No es un error, la aplicación está funcionando tal y como se diseñó y la denuncia de Boelter es de poca importancia".
Muffett matiza: "Hay una función en WhatsApp que -cuando cambias de teléfono, compras uno nuevo, restableces los datos de fábrica- y después instalas WhatsApp y continúas con una conversación, hace que las claves de cifrado se vuelvan a negociar para adaptarse al nuevo teléfono".

Gizmondo ha recogido el malestar de otros expertos que están en contra de este supuesto fallo de seguridad de WhatsApp y Fredric Jacobs, parte del colectivo que diseñó y mantiene el protocolo de cifrado de Signal, ha declarado a través de su cuenta de Twitter: "Es ridículo que esto se presente como una puerta trasera, es Usabilidad vs Seguridad.

Actualización 14/01: Moxie Marlinspike, creador de Signal, ha confirmado que no se trata de un backdoor y que The Guardian ha exagerado la noticia ya que esta es la forma en que se espera que WhataApp se comporte.

Las respuestas de Tobias Boelter no se han hecho esperar y también brinda algunas recomendaciones.

¿Qué es un Backdoor?

Nunca se ha alcanzado un consenso y definición técnica real del término "backdoor" o "puerta trasera".
Según este trabajo de Jonathan Zdziarski [PDF], existen tres mecanismos que permiten definir una puerta trasera: debe haber "intención" (del atacante), no debe haber "consentimiento" (de la víctima) y debe dar "acceso" (a los datos). Esta prueba de tres puntas puede aplicarse al software, firmware y hardware en cualquier entorno informático.

Así, Zdziarski presenta una definición técnica lo suficientemente rígida para identificar la taxonomía de una "puerta trasera" y lo suficientemente flexible  como para permitir argumentos de discusión a favor y en contra (los cuales se han dado ciertamente en el caso de WhatsApp).

Conclusión

Cuando un proveedor dice que "utiliza cifrado de Extremo-a-Extremo que no tiene ninguna manera de leer los mensajes", esto es... mentira.

Un proveedor siempre tiene la capacidad de interceptar mensajes siempre y cuando el usuario no verifique los hash de las claves intercambiadas. Con WhatsApp, es muy difícil asegurarse de lo que ocurre porque, al ser código fuente cerrado, simplemente debemos terminar confiando en ellos... o no.

Roban 900Gb de información de Cellebrite (UFED)

Cellebrite, la empresa israelí más famosa y reconocida, que vende herramientas forenses digitales y herramientas hacking móvil a cientos de organizaciones públicas y de seguridad, ha sido hackeada.
Cellebrite Got Hacked
Cellebrite es conocida por su poderosa herramienta de hacking UFED (Universal Forensic Extraction Device) que ayuda a los investigadores a evitar los mecanismos de seguridad de los teléfonos móviles, especialmente los iPhones, y extrae todos los datos, incluyendo mensajes SMS, correos electrónicos, registros de llamadas y contraseñas de ellos.

Al parecer, un delincuente por ahora desconocido ha robado 900 GB de datos aunque todavía no los ha hecho públicos. Según se supo, la información incluye datos de clientes y una gran cantidad de datos técnicos sobre sus herramientas y productos de hacking.

Los atacantes estarían buscando oportunidades para vender el acceso al sistema Cellebrite en algunas salas de chat de IRC, dijo el hacker a Joseph Cox, colaborador de Motherboard, quie ha sido contactado y recibido una copia de los datos robados.

Cellebrite admitió que recientemente experimentó un "acceso no autorizado a un servidor web externo", y dijo que está "llevando a cabo una investigación para determinar el alcance de la infracción. El servidor afectado tenía una copia de seguridad de la base de datos de my.cellebrite, el sistema de gestión de licencias de usuario final de la empresa".

Los 900 GB de archivos robados también incluyen datos de acceso (nombres de usuario y contraseñas) de los clientes de Cellebrite, lo que sugiere que se ha sacado de los servidores web relacionados con el sitio de la empreas.

El volcado también contiene "archivos de evidencia de teléfonos móviles confiscados y registros de dispositivos Cellebrite", así como pruebas de que la compañía ha vendido herramientas de hacking a regímenes represivos, como Turquía, Emiratos Árabes Unidos y Rusia.

El delincuente dijo que "No puedo decir mucho sobre lo que he hecho. Una cosa es darles una bofetada, y una muy diferente tomar fotos de [sus] bolas colgando".

Ya hace unos meses, las capacidades técnicas de los productos de Cellebrite fueron hechas públicas por uno de los revendedores de sus productos, quienes distribuyeron copias del firmware y software de Cellebrite para que cualquiera los descargara.

Fuente: The Hacker News