Vulnerabilidade Afeta 99% dos Smarfones Android

Uma vulnerabilidade que afeta 99% dos smartfones com o sistema operacional Android 2.3.3 ou inferior foi descoberta por uma equipe de pesquisadores alemães, esta vulnerabilidade afeta apps que usam a autenticação conhecida como ClientLogin. Esta API supostamente aumenta a segurança dos apps sendo necessário o envio de usuário e senha de aplicações somente uma vez, apos essa validação o usuário do Android passa a se conectar aos diversos serviços através de um token.

No entanto as credenciais para o twitter, Google Calendar entre outras são submetidas de forma aberta, sem o uso de criptografia.

Assim basta a criação de hotspot Wi-Fi aberto com um nome sugestivo para que os usuários desavisados se associem a partir de seus smartfones, tornando possível a captura dos tokens de autenticação.

Resposta do Google:

Nos últimos dias uma notícia envolvendo a plataforma Android assustou os usuários ao revelar que dados pessoais estariam sendo expostos indevidamente ao acessar serviços como o Google Calendar e Google Contacts.

Em menos de 24h após a divulgação da vulnerabilidade, o Google respondeu com um ajuste “server side” – sem qualquer necessidade de que os usuários tenham que atualizar o software de seus celulares. Em outras palavras, o Google agora obriga uma conexão protegida https na resolução das credenciais de acesso.

“Estamos lançando uma correção que corrige uma falha de segurança em potencial que poderiam, em certas circunstâncias, permitir o acesso de terceiros aos dados disponíveis no Calendar e Contacts”, afirmou o Google em um comunicado. “Essa correção não requer nenhuma ação dos usuários e será disponibilizada mundialmente nos próximos dias.”

No caso dos Tablets com Android Honeycomb, como o Motorola Xoom e Samsung Galaxy Tab 2, a atualização também será feita por software. Por enquanto, o problema ainda persiste no Picasa mas a empresa já trabalha na correção.

Fonte: googlediscovery.com

Anúncios

Slowloris HTTP DoS

Slowloris é uma ferramenta de HTTP DoS desenvolvida pelo Rsnake. Seu funcionamento é bastante interessante porque ele cria sockets e envia requisições HTTPs válidas para a vitima continuamente em intervalos regulares, dessa forma ele tenta enganar o webserver evitando que estas conexões sejam fechadas.

Os webservers baseados em thread estão mais vulneráveis a este tipo de ataque por limitar a quantidades de threads por conexão. O Slowloris aguarda a conexão bem sucedida de todos os sockets para iniciar o ataque então se o alvo for um site muito acessado isso pode demorar um pouco.

Está técnica permite indisponibilizar o alvo aos poucos dificultando a detecção do ataque, se um usuário reiniciar uma conexão em curto espaço de tempo o acesso ao site alvo será estabelecido sem problemas. A ferramenta concorre com os acesso válidos nomalmente ganhando esta concorrência.

Fonte: Alexos Core Labs

Arduino Wireless Robot

Este projeto é uma amostra do potencial de criação possibilitado pelo arduino, conforme os desenvolvedores esse protótipo levou 7 meses para ser finalizado e a maioria de suas peças foram feitas por processo artesanal.

Especificações do projeto:

Communication : 2x Xbee Pro Serries 2.5 60mW 2.4GHz with 5dBi antenna

Wireless Video Transmitter: 2W 2.4GHz Analog Module with EasyCap USB video converter

Microcontroller : 1x Arduino Mega and 2x of Arduino with serial communication together

Wheel Motor & Drive: 2x of 250W bicycle motors, 418A FET speed control with H-bridge Relay

Airsoft Gun Trigger : RC Servo

Batteries: lead acid – 2x 7.5A 12V series together for 24V main power, 6V 5A for microntroller and sensor, 12V 2A for video transmitter, all fully regulated and auto power source swapping when some of batteries run out.

Maiores informações e o código fonte do projeto podem ser encontrados no site do desenvolvedor.

VoIP: Freeware permite interceptar voz e vídeo IP em tempo real

Cuidado! As videoconferências empresariais podem ser facilmente interceptadas através do uso de uma ferramenta freeware, capaz de permitir que atacantes monitorem chamadas em tempo real e as gravem em arquivos adequados para posterior publicação em sites de vídeo como o Youtube.

A forma de explorar a vulnerabilidade foi demonstrada há alguns meses em conferências de segurança mas a maioria das redes corporativas ainda está vulnerável, assegura Jason Ostrom, diretora do laboratório Viper da Sipera, fabricante de tecnologia VoIP que realiza testes de penetração em redes VoIP dos seus clientes.

Ostrom diz que apenas 5% dessas redes estão devidamente configuradas para bloquear este tipo de ataque, capaz de produzir arquivos de áudio e de vídeo de conversas inteiras. Isto porque “as empresas quase nunca usam técnicas de criptografia”, alerta.

Ostrom demonstrou o potencial do ataque no Forrester Security Forum, em Boston, usando um switch Cisco, dois videofones Polycom e um computador portátil equipado com uma ferramenta de hacking denominada UCSniff, resultante da conjugação de várias ferramentas de código aberto.

Para ouvir as chamadas, alguém com acesso a uma tomada de telefone VoIP pode ligar ali um aparelho portátil, onde tem instalada a ferramenta de hacking. Usando técnicas para ludibriar o protocolo de resolução de endereços (Address-Resolution Protocol ou ARP), o dispositivo recolhe o diretório VoIP da empresa, dando ao atacante a possibilidade de vigiar a atividade em qualquer telefone e interceptar as comunicações. Uma outra ferramenta, dentro do UCSniff e chamada Ace, simplifica essa recolha do diretórios. Depois de interceptadas, as gravações de áudio e vídeo passam para o aparelho portátil, onde podem ser enviadas para sites na Internet à medida que são gravadas em arquivos separados, explica Ostrom.

Criptografia é a melhor solução

A melhor protecção para este tipo de ataques é ativar as tecnologias de criptografia tanto para a sinalização na rede como para os conteúdos, recomenda a responsável da Sipera. O problema não é com a rede, com a tecnologia VoIP ou com o equipamento de vídeo em si, mas com a forma como eles são configurados na rede.

Ostrom concorda que ferramentas de monitoramento de Layer 2 conseguem detectar ataques desse tipo, mas ressalva que, muitas vezes, elas não são usadas. Além disso, nos testes de penetração, descobriu que 70% das redes são vulneráveis a ataques para fraudes, os quais usam as redes empresariais como proxies para fazer chamadas telefônicas de longa distância.

A prática é tão comum que a AT&T, operadora de telecomunicações norte-americana, chega a “plantar” vulnerabilidades com o propósito de atrair os atacantes para honeypots, espaços controlados e afastados da rede. Depois, trabalha com as autoridades para identificar e processar os hackers.

Fonte: IDGNow