Vulnerabilidad en Procesadores Intel *INTEL-SA-00086*


A la mejor me puedo considerar un informático atípico, por el simple hecho de no confiar en la tecnología de una manera tan amplia como se esperaría, y simplemente no confío en ella, por que está hecha y diseñada por humanos y eso la hace inalienablemente susceptible al error, al fallo, al caos.

Y para muestra un botón: procesadores Intel fabricados durante los últimos 10 años tienen una vulnerabilidad que puede poner en riesgo información sensible del usuario (tales como contraseñas o cuentas de usuario), vaya que no solo Intel salió mal, sino procesadores como AMD principal competencia de Intel o ARM procesadores usados sobre todo en dispositivos móviles como smartphones o tablets; tienen el mismo problema.

No obstante, siendo que es un problema de diseño a nivel arquitectura de los procesadores por como interactúa con la memoria del kernel., no es algo que se pueda corregir fácilmente y tiene a los fabricantes de los principales sistemas operativos (windows, linux, android) trabajando a marchas forzadas para implementar parches que puedan corregir el problema.

¿Cómo saber si mi equipo es vulnerable?

Intel ya tiene liberada una herramienta tanto para Windows como Linux, la cual te permite saber si tu equipo requiere el parche a esta vulnerabilidad, esta herramienta la puedes descargar haciendo click aqui.

Resultado, en mi equipo con un mes de uso y Linux.

¿Qué sigue después de aplicar el parche?

Pues sufrir, ya que aunque tu información esta más segura, evidentemente la serie de cambios que se tienen que aplicar a nivel kernel para mitigar este fallo, van a mermar el rendimiento de tu procesador entre un 5% hasta un %30.

Para usuarios MAC aún no herramientas para la detección, esto no quiere decir que estén exentos, así que habrá que estar atentos y pendientes de la información próxima a este tema.

**Actualización 4/01/2018-09:15**

Tom Lendacky Ingeniero de Software de AMD, dice que a ellos la vulnerabilidad les hace lo que el viento a Juárez, aunque habrá que recordar el angor pectoris (angina de pecho), que fundió al benemérito en la tumba, tal vez por un mal aire (es una afección cardíaca, no me corrijan). Como sea la referencia la pueden leer aqui

 

**Actualización 4/01/2018-10:40**

Ampliando la información, las vulnerabilidades tienen relación con el uso de una técnica llamada “Ejecución Especulativa”, que predice la ejecución de un programa y mejora notablemente el rendimiento, grosso modo según SpectreAttack:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo

Vía: La Mirada del Replicante

Saludos, Fer.

Linux, un día normal (Top Apps que uso)


Antes que nada una disculpa por pasar tanto tiempo sin escribir, igual hay gente que si se interesa por el contenido de este blog y pues honestamente los he olvidado.

Estoy en aras de concluir un proyecto de formación académica, tengo un proyecto muy grande profesional y pues varios personales… he tenido poco tiempo para sentarme a escribir.

Esta entrada se avoca al conjunto de aplicaciones que uso a diario, sobre plataforma linux; he usado varias distros: empecé con Ubuntu Warty Whardog allá por el 2004, pasando por SuSe, Fedora, Mandriva, Red Hat, Kali (antes Backtrack), Ubuntu Studio, Kubuntu, Mint y finalmente Elementary… No soy un gurú, pero definitivamente me defiendo.

Empezamos por el inicio:

Recién en la empresa donde trabajo se realizo la migración de GApps a Office 365, entonces como imaginarán somos Windows Lovers por lo que como reemplazo tengo Libre Office para poder trabajar con documentos de office, que finalmente es un estándar que aunque quiera no podré quitar, cumple la expectativa, realmente yo no soy un usuario que esté pegado a las apps de ofimática.Libre Office

Thuderbird – Mi cliente de correo eléctronico, si bien no es tán bonito como Outlook 2013, la verdad es que en funcionalidad, utilidad y poder, no tiene nada absolutamente nada que envidiarle, incluso con un buzón de 30GB, ni siquiera puja por para levantarlo sin mermar el rendimiento del equipo, parte de la familia Mozilla.Thunderbird

La principal herramienta de trabajo Remmina, es un app que permite el acceso de manera remota a equipos bajo diversos protocolos, VNC, RDP, SSH, básicamente la uso para administración de plataformas Win Server, dentro de la VPN y Azure.Remmina

Team Viewer – para temas de soporte remoto, herramienta bastante conocida sin mucho que decir al respecto.

Sky – es un app de mensajería instantánea reemplazo para skype empresarial (antes Lync), como imaginarán pues sirve de comunicación interna con la ventaja de poder incluir usuarios de externos de skype y office 365. Antes usaba Pidgin (cuando teníamos gapps), pero para el cambio a O365 simplemente no pude configurar de manera correcta el protocolo SIP.Sky

GIMP e Inkscape – no soy diseñador sin embargo es un trabajo que se hacer y estas con las principales herramientas de edición de gráfico.GIMP & Inkscape

GEdit – tampoco soy integrador de software sin embargo tengo que pegarle al SQL, Shell Script, X++ y curiosamente aunque en la plataforma Linux es un simple editor de texto (vaya como el notepad en windows), pues tiene varios addons que permiten trabajar con codigo y scripting de manera satisfactoria. Ando probando algunos otros, en cuanto tenga una opinión (y tiempo) la subo.Gedit

Firefox – he usado bastantes navegadores, uno de ellos por mucho fué Chrome, sin embargo es un devorador de RAM y por eso regresé con este viejo conocido, no pienso regresar en mucho tiempo.Firefox

Angry IP Scanner, Ettercap, DSniff, NMap, Wireshark– todas ellas son herramientas de análisis de trafico, redes de datos y de vulnerabilidades, y he de aceptarlo, travesuras.

Bleachbit – indispensable para tener linux como mantequilla, es una herramienta de analisis y limpieza de todo aquello que pudiera “alentar” el SO.Bleachbit

Audacity – Pequeña pero sumamente poderosa, es una app que nos permite edición de audio y conversión de formatos, sumamente útil.Audacity

Hotot – La verdad es que no he encontrado otro cliente de Twitter mejor, o unos son completamente feos a nivel IU, o faltos de funcionalidad.Hotot

Deluge – No soy usuario P2P, pero para descargar torrents en grandes volúmenes, me quedo con esta aplicaciónDeluge

VLC – Por mucho el mejor reproductor de video para diversas plataformas, lo realmente bueno es el soporte para streaming y cantidad y calidad de códecs para reproducir formatos libres y privativos, además de su addon para conectar a TuneIn.VLC

Clementine – El reproducto de música que uso de cabecera, he usado Banshee, Rithymbox, Tomahawk y no se cuantos otros y siempre regreso aqui, lo que me gusta es su soporte para Spotify, tal vez una nimiedad.Clementine

Pues lo que más uso a diario, sé que no hay tanta gente que use Linux en cualquiera de sus sabores y que esta información va a tender a perder relevancia, sin embargo, una vez que comprendes que es el software libre, los beneficios que te trae a ti como usuario en cuanto a confiabilidad, operabilidad y funcionalidad, sin necesidad de usar software pirata, todo adquiere mucho más sentido.

Cabe aclarar que en la laptop tengo un dual boot con Windows 10 Pro a 64 Bits y Elementary OS Freya, sin embargo, el 97% del tiempo uso Elementary y Windows lo arranco para cosas muy, muy específicas y puntuales, por ejemplo, usar visual studio para actualizar un worker roler a azure.

Espero los sea útil, y cualquier ayuda que les pueda brindar, coméntenlo.

TeslaCrypt Ransomware, o terror en la vida real.


Hasta hace no mucho, tenía (todavía) que enfrentarme al virus informático este que oculta todos los archivos contenidos de un pendrive y creaba accesos directos con el mismo nombre de tus archivos, pero dirigidos al ejecutable que realizaba la autocopia una y otra vez.

Hoy era un día normal, hasta que me pidieron apoyo los compañeritos de soporte por que no podían recuperar unos archivos, pensé que era el caso del virus del párrafo de arriba, pero, verificando los síntomas son:

  • Archivos con extensión .vvv
  • En un inicio los archivos parecen completamente legibles, pero al darles click o realizar cualquier acción, cambian a la extensión mencionada
  • Los archivos tal pareciera que desaparecen como magia, dejando solo dos archivos, un TXT y un HTML con el nombre “How_recover+abr”

Los compañeros ya le habían instalado no se cuantas chucherías que segun ellos si funcionan y aunque hacia detecciones y eliminaciones, simplemente nada funcionaba.

Leí un poco, sobre todo de twitter, es mi mayor fuente de información le tengo confianza por el feeling que da al buscar con un hashtag y sobre todo por que es en tiempo real.

Llegué a Cryptolocker, un ransomware descubierto con baja incidencia por ahí de marzo de este año, para la primera versión de este virus, Cisco detecto una vulnerabilidad en el payload con lo que pudieron crean una herramienta para poder arreglar el caos que ocasiona.

Este virus básicamente secuestra tu información, no lo pongo entre comillas por que eso hace, la secuestra, encripta tu información y exige un pago para obtener los medios para desencriptarla, de lo contrario simplemente no puedes abrir ningún archivo.

Bueno, como ya no fué negocio para quien lo creo, surgieron muchas variantes ya que el tipo que lo creo vendió o regaló el código fuente y pues la gente holgazana busca dinero fácil, todos estos cambios al código, le permitieron evolucionar al Crypto Tesla que desde el 27 de noviembre 2015, a presentado un incremento de incidencias hasta en un 600%.

Bien regresando al punto, la computadora infectada recibió un supuesto mail del SAT, este a su vez descargo un zip con un exe y al ejecutarlo, todo valió madre, se ejecuta un script java que descarga un archivo que se instala como servicio de sistema.

Ya como servicio de sistema, evita que se edite el registro, la consola, el taskmanager, vaya cualquier acción que permita borrarlo o bloquearlo, al ser un servicio del sistema conflictúa a windows al intentar borrarlo con un antivirus, hasta causar un reinicio, borra todos los puntos de restauración y en resumen hace un desmadre.

La peculiaridad del bicho, es que cualquier acción que intentes sobre los archivos los encripta, te das cuenta por que les cambia la extensión a .vvv y van “desapareciendo”, esto es por que ya no aparecen en carpetas, pero en algún lado deben estar, ya que los archivos html y txt que deja dan instrucciones precisas de como realizar un pago y poder tener tu información a la normalidad.

Trae links que solo se pueden abrir con Tor, en ellos te pide brincar un captcha, para después decirte que tienes que pagar 1.1 Bitcoins, equivalente a 500 dólares norte americanos, además de un plazo en horas para poder realizarlo, de lo contrario el monto se duplicara.


De momento la única forma de recuperar tu información es pagando o que tengas un respaldo.
Trate de hacer un resumen, realmente la explicación técnica es muy larga y aburrida.

Sean cuidadosos con los correos que les llegan a su correo de trabajo, muy cuidadosos, por suerte yo uso linux y me la peló.

No está de más sean precavidos.