Todo lo necesario una vez adquirido un certificado digital, por INCEHARD

Todo lo necesario una vez adquirido un certificado digital, por INCEHARD

Los certificados digitales se han vuelto muy populares en este tiempo, principalmente porque permiten ofrecer un plus de seguridad en un mundo digital cada vez más avanzado, pero también peligroso. El certificado digital permite a una persona poder identificarse de manera inequívoca de manera electrónica y con plena validez jurídica. Y aunque existen otras razones importantes para tenerlo instalado en el ordenador, esta es la principal de todas. Adquirirlo conlleva un proceso, y una vez adquirido e instalado hay que saber qué es lo necesario hacer después. Es por eso que a continuación la firma INCEHARD, un instituto tecnológico especializado en el análisis de hardware, ofrece información importante al respecto.

¿Qué hacer después de adquirir un certificado digital?

Un certificado digital es una especie de documento virtual con validez jurídica y autentificado por la Administración Pública, que contiene los datos de identificación de una persona física o jurídica con el fin de certificar su identidad en la red. Su utilidad es muy amplia e importante, ya que permite desde firmar documentos de manera telemática, hasta para solicitar subvenciones, y otros tipos de trámites administrativos formales. Una vez instalado el certificado digital en el ordenador, lo siguiente y necesario que hay que hacer es configurarlo adecuadamente, un proceso sencillo que no tarda prácticamente. Después es muy recomendable realizar una copia de seguridad del mismo en un disco externo o USB, por si en un futuro se deba formatear el equipo, o se quiera instalar el certificado en más de un ordenador.

certificado
Certificados digitales para hardware

Otro de los certificados digitales que hoy en día han cobrado una gran importancia, es el certificado digital para hardware, proporcionado por compañías especializadas INCEHARD. El objetivo es garantizar la seguridad del software y periféricos que conforman un ordenador. La importancia de estos certificados radica en que hasta ahora prácticamente no existía una manera de verificar la seguridad del hardware, aun cuando ya hay muchas formas de utilizarlo con fines fraudulentos, para robar información, espirar a personas, y más. La certificación profesional ofrecida por INCEHARD que acredita los componentes informáticos, se llama Hardware Confianza. En este caso, una vez adquirido será necesario y obligatorio contar con un dispositivo externo para hacerlo funcionar desde el ordenador. Concretamente, hará falta una tarjeta certificada criptográfica o troquelada para la firma electrónica y un lector externo Smart Card, con el cual cumplir adecuadamente los estándares técnicos más exigentes para firmas electrónicas.

Los certificados digitales y concretamente el certificado para hardware, representan un importante paso hacia adelante en temas de ciberseguridad. En definitiva, son una manera de hacer más seguro el uso de los dispositivos digitales y electrónicos modernos.

https://www.24noticias.es/comunicados/todo-lo-necesario-una-vez-adquirido-un-certificado-digital-por-incehard/

China comienza una purga informática

China comienza una purga informática

El Gobierno chino planea sustituir en los próximos dos años todos los ordenadores de marcas extranjeras que actualmente se usan en las oficinas del estado y corporaciones respaldadas o controladas desde Beijing. Y no sólo tiene la mira puesta en el hardware, también quieren que los equipos dejen de usar sistemas operativos desarrollados fuera del país, como Windows, y pasen a usar uno propio.

Se trata de una medida que podría suponer la sustitución de más de 50 millones de equipos de compañías como Dell o HP -dos de los mayores vendedores de PCs del mundo- en favor de empresas locales como Lenovo, y que arrancará, según la agencia Bloomberg, a mediados del mes de mayo.

La decisión forma parte de una nueva estrategia elaborada desde el Gobierno central para evitar la dependencia del país de la tecnología procedente de EEUU, una situación que se considera cada vez más arriesgada desde el punto de vista geopolítico.

Los recientes aranceles y la inclusión de compañías chinas, como Huawei, dentro de la lista de entidades con las que las compañías estadounidenses no pueden hacer negocios han demostrado al Gobierno chino lo precaria que puede llegar a ser la situación si el soporte de estos dispositivos o su sistema operativo se frenase de golpe.

Pero en la decisión también influyen otros factores, como las nuevas directrices sobre seguridad de información y protección de datos y el deseo de Beijing de fomentar e impulsar las marcas y desarrolladores locales, que en los últimos años han logrado crear software mucho más competitivo y adaptado a las necesidades de las compañías del país.

Aunque el objetivo es tratar de reducir al máximo la dependencia de la tecnología extranjera, es poco probable que China consiga aislarse completamente. Tiene marcas locales potentes, como la ya mencionada Lenovo, pero aún depende de componentes diseñados fuera del país, como los procesadores de Intel y AMD o los módem de Qualcomm, que son vitales para estos dispositivos.

Las diferentes agencias y compañías podrán seguir comprando equipos extranjeros si los necesitan para casos excepcionales, pero sólo tras haber recibido la aprobación del gobierno.

https://www.elmundo.es/tecnologia/2022/05/09/62798b4221efa014068b45ad.html

Si tienes un ordenador de estas 25 marcas te pueden hackear

Si tienes un ordenador de estas 25 marcas te pueden hackear

hackeo-ordenador

La UEFI es una parte clave en los ordenadores actuales. Esta sustituta de las BIOS es mucho más completa que las antiguas, permitiendo cambiar todo tipo de ajustes en nuestros ordenadores. Sin embargo, encontrar vulnerabilidades en ellas puede ser catastrófico para nuestro ordenador, ya que cualquiera puede llegar a tomar el control de nuestro PC sin que nos demos cuenta. Eso ha pasado con una nueva ristra de vulnerabilidades.

Investigadores de la compañía de protección de firmware Binarly han descubierto vulnerabilidades en el firmware de UEFI usado por fabricantes como Intel, AMD, Lenovo, Dell, ASUS, HP, Siemens, Microsoft, Acer y Fujitsu. La UEFI actúa como intermediaria entre el firmware del dispositivo y el sistema operativo, encargándose de elementos clave como el arranque, diagnóstico de fallos con el hardware, y funciones de reparación.

23 fallos de seguridad en las UEFI

El problema es que Binarly ha encontrado 23 fallos de seguridad en el firmware UEFI de InsydeH2O, usado por todos los fabricantes que hemos mencionado. La mayoría de los fallos residen en el System Management Mode (SMM), que se encarga de gestionar la energía y controlar el hardware, entre otros.

El SMM tiene más privilegios que el kernel del sistema operativo, de ahí que encontrar fallos de seguridad aquí sea muy peligroso. En este caso, un atacante con acceso local o remoto a un dispositivo con privilegios de administrador puede llegar a desactivar Secure Boot, instalar software persistente que no se puede eliminar con facilidad, o crear puertas traseras para robar datos sensibles. Y todo ello sin ser detectado.

Foto de la UEFI de una placa base ASRock X570

Los 23 fallos de seguridad descubiertos han recibido los códigos CVE-2020-27339, CVE-2020-5953, CVE-2021-33625, CVE-2021-33626, CVE-2021-33627, CVE-2021-41837, CVE-2021-41838, CVE-2021-41839, CVE-2021-41840, CVE-2021-41841, CVE-2021-42059, CVE-2021-42060, CVE-2021-42113, CVE-2021-42554, CVE-2021-43323, CVE-2021-43522, CVE-2021-43615, CVE-2021-45969, CVE-2021-45970, CVE-2021-45971, CVE-2022-24030, CVE-2022-24031 y CVE-2022-24069.

De ellos, CVE-2021-45969, CVE-2021-45970 y CVE-2021-45971 son críticos, con una puntuación en nivel de gravedad de 9,8 sobre 10. Diez de las vulnerabilidades se pueden explotar escalando privilegios, mientras que el resto pueden explotarse mediante corrupción de memoria.

asrock-bios

Apenas hay ordenadores parcheados

Insyde, tras conocer la existencia de las vulnerabilidades, ha lanzado parches de seguridad para arreglar estos fallos lo antes posible. El problema de este proceso es que es muy lento, ya que primero tiene que ser adaptado a sus dispositivos por parte de los fabricantes, y luego ser lanzado en forma de parche de seguridad. Por ello, pueden pasar meses hasta que una gran parte de los usuarios afectados instale los parches.

De momento sólo Insyde, Fujitsu e Intel han confirmado que sus dispositivos están afectados. Rockwell, Supermicro y Toshiba afirman que sus dispositivos no están afectados, y el resto, a pesar de que los investigadores de Binarly han descubierto dispositivos vulnerables, se encuentran todavía investigando.

Es importante que estos fallos se parcheen cuanto antes, ya que las consecuencias pueden llegar a ser devastadoras. En principio, los usuarios de Linux y Windows deberían estar tranquilos, ya que estos parches deberían poder instalarse a través de los correspondientes sistemas de actualización del sistema operativo. No obstante, es conveniente que estéis al día con las últimas BIOS de vuestros fabricantes. Para ello, hay que acudir a la página de soporte de nuestras placas base, o de nuestros fabricantes de portátiles en el caso de tener un portátil.

https://www.adslzone.net/noticias/seguridad/vulnerabilidad-uefi-binarly-insyde-2022/

Super Micro no ha encontrado chips chinos espías en sus equipos tras una auditoría externa

Super Micro no ha encontrado chips chinos espías en sus equipos tras una auditoría externa

chips

El fabricante de hardware Super Micro Computer ha asegurado a sus clientes que, tras la acusación de espionaje industrial chino revelado en octubre, una firma de investigación externa ha examinado sus equipos y no ha encontrado evidencia de ningún hardware malicioso en sus placas base actuales o modelos más antiguos.

En una carta a los clientes, la compañía de San José (California) dijo que no estaba sorprendida por el resultado de la revisión que encargó en octubre, después de un artículo de Bloomberg en el que se aseguraba que el gobierno chino habían contaminado el equipo de Super Micro para espiar a sus clientes. Entonces la compañía californiana negó las acusaciones.

Una persona familiarizada con la auditoría dijo a Reuters que había sido realizada por la firma global Nardello & Co y que los clientes podían pedir más detalles sobre los hallazgos de la compañía. Nardello ha probado placas base en la producción actual y las versiones que se vendieron a Apple Inc y Amazon que fueron nombradas en el artículo, según ha revelado la fuente.

Asimismo, también se examinó el software y los archivos de diseño sin encontrar componentes o señales no autorizados que habrían sido las encargadas de enviar información a los agentes externos.

Tras estas conclusiones, la fuente ha revelado que que la compañía aún estaba revisando sus opciones legales de cara a abrir una demanda contra el medio de comunicación.

Tanto Apple, Amazon como altos funcionarios del Gobierno de EEUU, los principales acusados por Bloomberg del supuesto ataque chino, han insistido en que no tienen conocimiento de ningún ataque de hardware a través de Super Micro.

https://www.eleconomista.es/tecnologia/noticias/9574921/12/18/Super-Micro-no-ha-encontrado-chips-chinos-espias-en-sus-equipos-tras-una-auditoria-externa.html

Un nuevo ataque sortea las defensas de hardware para el fallo Spectre en las CPU de Intel y ARM

Un nuevo ataque sortea las defensas de hardware para el fallo Spectre en las CPU de Intel y ARM

chip_cpu

Aunque no es tan fácil de explotar, esta prueba de concepto muestra que algunos procesadores Intel y ARM siguen siendo vulnerables a los ataques de canal lateral.

Las mitigaciones basadas en hardware introducidas en las CPU de Intel y ARM en los últimos años, para solucionar un grave fallo llamado Spectre, no son tan fuertes como se creía. Los investigadores han ideado un nuevo método de ataque que puede vencer las defensas, pero su explotación no es tan fácil como con el fallo original.

El nuevo ataque, descubierto por investigadores del Grupo de Seguridad de Sistemas y Redes de la Universidad Libre de Ámsterdam (VUSec), se denomina Spectre-BHI, por Branch History Injection, o Spectre-BHB, por Branch History Buffer, ya que Intel y ARM le asignaron nombres diferentes. Según el equipo de investigación, se trata de una extensión del ataque Spectre versión 2 de 2017, también conocido como Spectre-BTI (Branch Target Injection) y, de forma similar a Spectre v2, puede provocar la fuga de información sensible del espacio de memoria privilegiado del kernel.

El exploit de prueba de concepto creado por los investigadores de VUSec filtra el hash de la contraseña de root del archivo /etc/shadow utilizando una cuenta sin privilegios. El archivo /etc/shadow es un archivo del sistema en Linux al que sólo puede acceder la cuenta administrativa de root. Básicamente, el exploit obliga al kernel a cargar el archivo en la memoria, donde normalmente estaría protegido del acceso de procesos sin privilegios, pero luego aprovecha el ataque Spectre-BHI para acceder y filtrar su contenido. Se trata de una importante violación de la frontera de seguridad fundamental en los sistemas operativos modernos que separa las aplicaciones en modo usuario y el espacio de memoria del núcleo privilegiado.

¿Qué es Spectre?

Spectre es una clase de vulnerabilidades de seguridad, reveladas originalmente en enero de 2017, que se derivan de una característica relacionada con el rendimiento de las CPU modernas, llamada ejecución especulativa, en la que la CPU intenta predecir por adelantado qué camino tomará la ejecución de un programa cuando llegue a una bifurcación condicional y ejecutar las instrucciones en ese camino por adelantado. Si la predicción, que se basa en algoritmos internos, resulta ser mala, los resultados almacenados en las cachés temporales de la CPU se descartan. Los ataques de ejecución especulativa como Spectre, y muchos otros que le siguieron, engañan este mecanismo para filtrar información de las cachés temporales que actúan como canales laterales.

«En los días en que se encontró Spectre, se podía explotar fácilmente la inyección de objetivos de rama (BTI o Spectre-v2), la variante más peligrosa de Spectre, a través de los niveles de privilegio», explican los investigadores de VUSec. «Por ejemplo, un atacante sin privilegios en tierra de usuario podría alimentar cualquier objetivo de rama al predictor de rama indirecto, desde tierra de usuario y engañar al kernel para que salte especulativamente a la ubicación del código objetivo inyectado, y ejecute el código encontrado allí».

Para mitigar el riesgo, proveedores de software como Google y los desarrolladores del kernel de Linux idearon soluciones basadas en software como retpoline. Aunque estas soluciones eran eficaces, introducían un impacto significativo en el rendimiento, por lo que los proveedores de CPU desarrollaron posteriormente defensas basadas en hardware. La de Intel se llama EIBRS y la de ARM, CSV2.

«Estas soluciones son complejas —lean el artículo para saber más sobre ellas— pero lo esencial es que el predictor «de alguna manera» hace un seguimiento del nivel de privilegios (usuario/núcleo) en el que se ejecuta un objetivo», explican los investigadores de VUSec. «Y, como es de esperar, si el objetivo pertenece a un nivel de privilegio inferior, la ejecución del kernel no lo utilizará (es decir, se acabaron las ubicaciones de código arbitrarias proporcionadas por el atacante para secuestrar especulativamente el flujo de control del kernel)».

El problema, sin embargo, es que el predictor de la CPU se basa en un historial global para seleccionar las entradas objetivo a ejecutar especulativamente y, como demostraron los investigadores de VUSec, este historial global puede ser envenenado. En otras palabras, mientras que el Spectre v2 original permitía a los atacantes inyectar realmente ubicaciones de código objetivo y luego engañar al kernel para que ejecutara ese código, el nuevo ataque Spectre-BHI/BHB sólo puede forzar al kernel a predecir erróneamente y ejecutar fragmentos de código interesantes que ya existen en el historial y que se ejecutaron en el pasado, pero que podrían filtrar datos.

«¿Están rotos Intel eIBRS y Arm CSV2? Más o menos», dicen los investigadores. «Es decir, las mitigaciones funcionan como se pretende, pero la superficie de ataque residual es mucho más significativa de lo que los vendedores supusieron en un principio. […] Sin embargo, encontrar artilugios explotables es más difícil que antes, ya que el atacante no puede inyectar directamente los objetivos del predictor a través de los límites de los privilegios.»

Cómo mitigar la nueva vulnerabilidad Spectre-BHI

Intel rastrea la nueva vulnerabilidad Spectre-BHI como CVE-2022-0001, para la variación de privilegios cruzados y CVE-2022-0002 para la variación de los mismos privilegios. ARM lo rastrea como CVE-2022-23960 para ambas variaciones.

Según Intel, la mayoría de las CPU de la compañía están afectadas, aparte de las de la familia Atom. En el caso de ARM, las CPU vulnerables son Cortex-A15, Cortex-A57, Cortex-A72, Cortex-A73, Cortex-A75, Cortex-A76, Cortex-A76AE, Cortex-A77, Cortex-A78, Cortex-A78AE, Cortex-A78C, Cortex-X1, Cortex-X2, Cortex-A710, Neoverse N1, Neoverse N2 y Neoverse V1.

Ambas compañías han publicado avisos y pondrán a disposición mitigaciones de software por ahora. ARM dispone de cinco mitigaciones diferentes en función del sistema.

Para su hazaña en Linux, los investigadores de VUSec abusaron de eBPF, una tecnología disponible desde el kernel 4.4 que puede ejecutar programas en caja de arena en el kernel de un sistema operativo. Aunque eBPF no forma parte del problema subyacente y se pueden encontrar otros artilugios de código para filtrar datos, la presencia de eBPF sin privilegios «facilita enormemente la ejecución especulativa (y otros) ataques», según los investigadores. Por eso recomiendan desactivarlo y algunas distribuciones de Linux han empezado a desactivarlo por defecto.

https://cso.computerworld.es/archive/un-nuevo-ataque-sortea-las-defensas-de-hardware-para-el-fallo-spectre-en-las-cpu-de-intel-y-arm

Este cable de aspecto completamente normal puede robar todos los datos de tu móvil (y está a la venta)

Este cable de aspecto completamente normal puede robar todos los datos de tu móvil (y está a la venta)

cargadores

A la izquierda, un cable Lightning de Apple común y corriente. A la derecha, un cable Lightning falso que puede conectar tu iPhone a una red wifi privada sin que te des cuenta y robar todos tus datos. También existe en versiones MicroUSB o USB-C para Android, y lo peor: cualquiera puede comprarlo.

El cable en cuestión se llama O.MG cable en honor a su creador, el investigador de seguridad MG. En origen, MG desarrolló el cable como un proyecto propio y lo mostró en la conferencia de seguridad DEFCON de 2019. El invento no pasó desapercibido precisamente, y una compañía llamada Hak5 lo ha llevado a producción. Hacerte con uno cuesta entre 119 y 159 dólares según la versión.

El O.M.G Cable es una creación realmente ingeniosa. En su interior tiene un pequeño modem que crea un hotspot wifi privado e invisible para la persona que conecta inocentemente su móvil. Usando una simple aplicación web, un hacker puede usar esa conexión para ejecutar software malicioso en el teléfono, robar fotos, registrar lo que tecleamos para robar contraseñas… Básicamente puede hacer lo que quiera.

La conexión wifi obliga al atacante a estar relativamente próximo a su víctima, pero hay infinidad de escenarios en los que esto es perfectamente posible sin despertar ninguna sospecha. Imagina, por ejemplo, que alguien cambia un cable de carga en un sitio público como un aeropuerto o un café por uno de estos. Tan solo tiene que sentarse cómodamente con su laptop y un café, e ir sumando víctimas.

Existe una versión del cable más específica que ha sido pensada para teclados y lo que hace es almacenar un registro con todo lo que tecleamos usando ese periférico. El cable almacena localmente hasta 650.000 pulsaciones, pero requiere dar el cambiazo al propietario, lo que probablemente complica la cuestión hasta cierto punto.

Hay varios vídeos ya de terceros (como este de David Bombal sobre estas líneas) que han probado el cable y aseguran que funciona de maravilla. La mejor manera de protegerte del O.MG cable es no confiar nunca en cables desconocidos y cargar tu móvil usando tu propio cargador. [Hak5 vía Motherboard]

https://es.gizmodo.com/este-cable-de-aspecto-completamente-normal-puede-robar-1847611532

error: