Archivos de la categoría ‘Exploit’

Firefox 17 0day en Freedom Hosting

Esta noticia ha sido un impacto en muchos sitios, así que no podíamos dejar de informar a los lectores de DragonJAR de lo que ha pasado.

Eric Eoin Marques es dueño de un ISP llamado Freedom Hosting. Según el FBI este ISP es el mayor distribuidor de pornografía infantil. Es por eso que el FBI ha presentado a Irlanda una solicitud de extradición para Eric.

Según lo leído por ahí Freedom Hosting es uno de los proveedores de hosting que más sitios .onion tiene dentro de la red de .

A parecer el FBI ha podido localizar a Eric aún usando la red Tor… Muchos de nosotros que somos usuarios de esta red nos preguntaremos

¿Pero como es posible? ¿Esta red no arrojaba privacidad?, ¿Anonimato?

Antes de sacar conclusiones vamos a ver que ha pasado realmente….

Primero, para quien no lo sepa, vamos a explicar por encima que es un hidden service de tor, esos .onion que encontramos por ahí.

Hidden Services

Los servicios que ocultan la localización (por ejemplo, la dirección IP) de quien provee el servicio (Ej. un servicio web accesible sólo desde la red Tor) se les suele llamar servicios de localización oculta (en inglés location-hidden services) o simplemente servicios ocultos (en inglés hidden services). -Wikipedia

A priori sería imposible poder localizar a Eric.

Pero, parece ser que el FBI colocó un exploit con el que pudo localizar y obtener la IP aún usando TOR.

El código javascript para explotar el fallo que usaron se encuentra en el siguiente link => http://pastebin.mozilla.org/2776374

El software que era vulnerable es la versión Firefox 17 ESR (que es el que se basa el Tor Browser oficial)

Una vez que el exploit era ejecutado con éxito, se cargaba un payload, el enlace con el análisis está aquí => http://pastebin.mozilla.org/2777139

http://tsyrklevich.net/tbb_payload.txt

Enlaces de interés:

[+] https://blog.torproject.org/blog/hidden-services-current-events-and-freedom-hosting

[+] http://www.twitlonger.com/show/n_1rlo0uu

[+] http://www.reddit.com/r/onions/comments/1jmrta/founder_of_the_freedom_hosting_arrested_held/

[+] http://www.ehackingnews.com/2013/08/almost-half-of-tor-sites-compromised-by.html

Anuncios
Las Smart Tv de Samsung tenían una vulnerabilidad (ya arreglada) que permitía a los hackers, de forma remota, vigilar al espectador sin dejar ningún rastro. Mientras el usuario veía plácidamente la televisión, un hacker podía estar mirando y más, podría aceder a datos privados, como cuentas bancarias.
Samsung ya ha solucionado el problema después de que investigadores de iSEC Partners informaran a la compañía coreana sobre este error. Según explica la revista Fortune, Samsung envió una actualización de software para todos los televisores afectados con esta vulnerabilidad del sistema.
Pero este tipo de fallo no solo puede estar presente en los televisores de esta empresa. Debido a la amplia oferta de aparatos del hogar que pueden ser controlados desde internet, es posible que si no se toman las medias correctas de seguridad un hacker experto pueda invadir la privacidad del usuario.
No es algo descabellado. Por ejemplo, Fortune relata que en el caso de las Smart TV, los investigadores descubrieron que podían acceder al navegador web de la TV con mucha facilidad. Eso le daba permiso a los hackers de entrar a todas las aplicaciones que se controlaban con el navegador, incluyendo la cámara integrada de la TV.
«Si hay una vulnerabilidad en una aplicación, hay una vulnerabilidad en todo el televisor», dijo a Fortune el analista de seguridad Aaron Grattafiori.
También podían hacer que el navegador fuese a una página en específico, aunque el usuario quisiera buscar otra. Este tipo de acto habría sido muy evidente pero apuntan que sería peligroso si lo envían a algún sitio que robe credenciales.
La investigación se realizó en diferentes modelos de las Smart TV de Samsung de 2012 y se presentó al público de la conferencia de hackers «Black Hat» celebrada estos días en Las Vegas.
Ante esta revelación Samsung ha señalado que toma muy en serio la seguridad de sus usuarios. Ya han arreglado el «bug» y han dado recomendaciones de uso de dispositivos conectados. Por ejemplo, utilizar redes WiFi cifradas o desactivar la conexión a internet cuando no lo estén utilizando.
Los investigadores apuntan que si no saben si ya han tomado todas las medidas de seguridad «siempre podrán tapar la cámara con cinta adhesiva».
Imagen,
Fuente: ABC.es