Buscar dentro de este blog

viernes, 29 de enero de 2010

Asi fuenciona el exploit de PS3...

Gente, les dejo un análisis bastante profundo y de muy alto nivel donde explica. Obviamente, esta en ingles asi que les busque una traducción bastante acertada para que todos podamos entenderlo y disfrutar un poco este gran avance.


PS3, como Xbox 360, depende de un hypervisor para su seguridad. A diferencia de la 360, PS3 permite ejecutar Linux pero siempre bajo control del hypervisor. Si se encuentra un modo de comprometer el hypervisor, el acceso directo al hardware es posible y otro código con menos privilegios puede ser monitorizado y controlado por el atacante. Pero hackear el hypervisor no es el único paso que se requiere para cargar copias. Cada juego tiene una clave de cifrado almacenada en un área del disco llamada ROM Mark. El firmware del lector lee esta clave y se la proporciona al hypervisor para desencriptar el juego durante la carga. El hypervisor necesitaría ser modificado para revelar la clave para cada juego, o bien comprometer el firmware del lector.

El código del hypervisor se ejecuta en la CPU principal (PPE) y en uno de los coprocesadores (SPE). El hilo del SPE parece ser lanzado en modo de aislamiento, de forma que está bloqueado el acceso a su código privado y a su memoria de datos, incluso para el hypervisor. Las claves primarias para descifrar el bootloader y el hypervisor solo están presentes en el hardware, posiblemente a través del uso de eFUSEs. Esto podría significar que cada procesador Cell contiene claves únicas y el descifrado no depende de una sola clave primaria global como algunos sostienen.

El hack de George compromete el hypervisor tras cargar Linux y utiliza su exploit para añadir funciones de de acceso de lectura/escritura a la RAM y así poder volcar el hypervisor. Este acceso es un primer paso para poder preparar otros ataques contra el firmware del lector o los juegos. Su aproximación es inteligente y se conoce como ataque de glitching. Este tipo de ataque de hardware consiste en enviar un pulso de voltaje cuidadosamente medido para estresar el hardware y que falle de algún modo que nos pueda ser útil.

Es bastante posible que alguien empaquete este ataque en un modchip, ya que el pulso no necesita ser muy preciso. Con un microcontrolador y un pequeño circuito analógico sería bastante viable. Sin embargo, es más probable que se encuentre alguna vulnerabilidad en el software tras aplicar ingeniera inversa al hypervisor y esa será la que utilizarán las masas. Sony parece haber hecho un trabajo genial con la seguridad de PS3, pero el acceso a bajo nivel proporcionado al OtherOs significa que cualquier vulnerabilidad del hypervisor puede ser aprovechada por un atacante gracias a la amplia API que ofrece. Será interesante ver como responde la compañía en futuras actualizaciones para prevenir este tipo de ataque.

jueves, 28 de enero de 2010

Todos nos vendemos... no Ubuntu?

Los responsables de Canonical, empresa que desarrolla Ubuntu, anunció un acuerdo mediante el cual cambiarán el buscador por defecto en Firefox de Google a Yahoo!, la cual tiene a la vez una alianza estratégica con Microsoft

Rick Spencer de Canonical argumentó:
“El acuerdo proporcionará ingresos, que permitirán a Canonical ofrecer recursos a los desarrolladores para mantener libre el desarrollo de Ubuntu y su ecosistema”.

La inclusión de Yahoo! a Firefox para los usuarios de Ubuntu se implementará ni bien salga la próxima versión de la distribución (10.4) en abril.

miércoles, 27 de enero de 2010

Apple Ipad

iPad posee una pantalla de 9,7'', capacidad multitouch, 16GB, 32GB o 64GB de capacidad en un disco flash, una autonomía de 10 horas, Wi-Fi y un chip A4 de Apple, de 1GHz. 

Cuenta con un solo botón y un teclado táctil competo, por lo que no estaba del todo errado comparar a la iPad con un "iPod gigante".



Algunos modelos incluirán conectividad 3G en los EEUU. Allí ofrecerán dos planes de datos a los clientes de AT&T: 250MB por u$s15 mensuales o u$s30 por navegación sin límites.

Tal como los iPhone y los iPod Touch, la iPad permite la descarga de cualquiera de las aplicaciones disponibles en la App Store de Apple.

Jobs aseguró que la computadora tipo tablero será mejor que los teléfonos y las portátiles actuales para ver videos, disfrutar videojuegos y leer libros electrónicos.

Al presentar la iPad, Jobs despreció a las netbooks: “Algunas personas creían que ese espacio (entre un smartphone y una notebook) lo cubrían las netbooks. El problema es que las netbooks no son las mejores en nada”.

Nosotros creíamos que debía haber algo mejor. Y lo llamamos iPad”, agregó.

Más íntima que una laptop, con más capacidades que un smartphone", dijo y agregó que "puedes girarlo en el sentido que quieras. Este dispositivo es extraordinario. Puedes navegar por Internet y es la mejor experiencia que nunca tuviste antes”, explicó.


Publicado el exploit de PS3


GeoHot ha publicado los detalles y funcionamiento de su exploit para PlayStation 3, con el cual se obtiene acceso total al hardware de la consola. El hack se debe compilar y ejecutar desde el OtherOs (YDL instalado en la PS3), por lo que en principio no será soportado por el actual modelo slim (ya que Sony eliminó la capacidad de instalar Linux); y también requiere un pequeño mod hardware para introducir un pulso de 40ns en el bus de memoria.

Hay que recordar que en su estado actual carece de utilidad para el usuario final, pero tras su publicación es posible que las personas adecuadas avancen en diferentes direcciones. Según GeoHot, el exploit tiene el potencial de ejecutar Linux y homebrew sin limitaciones e incluso copias de juegos, pero no esperamos que esto ocurra a corto plazo. También ha comentado que Sony lo tiene complicado para parchearlo, pero aun así se recomienda tener cuidado con las actualizaciones oficiales.

sábado, 23 de enero de 2010

PS3 al fin Hackeada....



George Hotz, el joven hacker que saltó a la fama por desbloquear el iPhone, anuncio que ha logrado obtener acceso total al hardware de PS3. Sus avances comenzaron recientemente con la construcción de una compleja interfaz para poder atacar el hardware de la consola desde un PC y, tras varios intentos, parece haber tenido éxito.

Según comenta, puede leer y escribir completamente la memoria del sistema, así como acceder al procesador saltándose el hypervisor, lo que en teoría le da control total sobre la PS3. Se trata pues del avance más importante hasta la fecha, pero también de un gran primer paso, ya que todo el contenido de la memoria está cifrado (se tiene acceso al hardware, pero no al software).

Y solo se tardo 3 años, 2 meses, 11 dias...

Para el que quiera seguir sus avances, puede entrar al blog de George Hotz.

viernes, 22 de enero de 2010

IE 0 day - "Operación Aurora"

Hace unos días Google reconocía en su blog oficial haber sido objeto de un ataque "altamente sofisticado" de origen chino.
En su evaluación de daños declaraban el robo de propiedad intelectual y un ataque limitado sobre dos cuentas de correos de GMail,en la investigación abierta descubrieron que alrededor de 34 grandes compañías (como: Yahoo, Symantec, Adobe) habrían sido atacadas de manera similar.

Dentro del marco de investigación conjunta de las compañías afectadas y entidades públicas, los laboratorios de McAfee han analizado varias muestras de malware involucrado en los ataques. De esta forma descubrieron en uno de los ejemplares una vulnerabilidad desconocida (0day) en el Internet Explorer, que permite ejecutar código arbitrario.Las versiones de IE afectadas son la 6, 7 y 8.

Respecto del mediático nombre de "Operación Aurora", se debe a que el nombre "Aurora" aparece como parte en una ruta de archivo que McAfee halló en dos de los binarios...

Microsoft publicó un aviso de seguridad (979352)  en el que confirma la existencia del bug y explica que esta vulnerabilidad puede ser aprovechada por un atacante remoto para ejecutar código arbitrario a través de una página web especialmente manipulada para este fin.

El bug 0day recivió el CVE-2010-0249 y el exploit (escrito en Python) lo pueden encontrar ACA 

Happy Hacking :)

miércoles, 13 de enero de 2010

{Humor} Delantal "Come to the Dark Side"

En Internet estan vendiendo un delantal de Darth Vader con la leyenda:  "Come to the dark side; we have cookies. - V"


Cuenta con 2 bolsillos y cuesta U$S 19.99

martes, 12 de enero de 2010

Backtrack 4 Final!

Tras 18 meses de desarrollo, Remote Exploit hoy publicó la nueva –y muy esperada– versión 4.0 de Backtrack... la distro más utilizada para realizar penetration tests.



La nueva versión incluye corrección de los errores reportados en las versiones previas del desarrollo, nuevo kernel 2,6.30.9, un conjunto de herramientas más grande y ampliado (más de 300) y soporte hardware mejorado y extendido especialmente para chips de conexión inalámbrica Wi-Fi.

Pueden bajar la ISO o la virtual machine desde ACA

lunes, 11 de enero de 2010

Parrot - Helicoptero admin desde Iphone

La empresa Parrot creó un nuevo chiche para los freakys llamado "Parrot ARDrone", un helicoptero de 4 helices (cuadricopetero) que se administra desde iphone utilizando Wi-Fi.

Además cuenta con cámaras de video.... y permite jugar con otros ArDrones o contra robots virtuales.





Más información en la pagina oficial

TV 3D en casa :)

Sony, Discovery Communications e IMAX Corp. firmaron el pasado 6 de Enero un acuerdo en el cual anuncian, para 2012, crear un canal de televisión que transmitirá estrictamente programas en 3D.



Sony se comprometerá a licenciar derechos de televisión de films en 3D tanto actuales como futuros, además de contenido 3D relacionado a la música y a los juegos; Discovery va a proveer derechos 3D para sus contenidos mientras promocionará el nuevo canal en sus 13 propiedades; IMAX se encargaría de conseguir tecnologías de 3D y mejoramiento de imágenes, al mismo tiempo que promociona el canal a través de su cadena de cines.

En las especificaciones de la tecnologia HDMI ya se estan incluyendo propiedades que permitirán que funcione esta tecnología en casa ;)

Recuerden que el apagón analógico esta estipulado en Argentina para el 2019