Archivo

Archive for enero 2010

Vulnerabilidad muy crítica en todas las versiones de Windows

19/01/2010 Deja un comentario

¡Urgente! Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.
Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.
El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos de Sistema, que están por encima incluso del de los administradores.
Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.
Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo el sistema.
Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar “Impedir el acceso a aplicaciones de 16 bits” en la Consola de Políticas (gpedit.msc), dentro de “Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación”. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

Categorías: WordPress

Vulnerabilidad muy crítica en todas las versiones de Windows

19/01/2010 Deja un comentario

¡Urgente! Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.
Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.
El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos de Sistema, que están por encima incluso del de los administradores.
Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.
Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo el sistema.
Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar “Impedir el acceso a aplicaciones de 16 bits” en la Consola de Políticas (gpedit.msc), dentro de “Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación”. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

Vulnerabilidad muy crítica en todas las versiones de Windows

19/01/2010 Deja un comentario

¡Urgente! Se ha detectado una vulnerabilidad muy crítica en todas las versiones de Windows desde 1993, un “0-day” en toda regla, que permite escalar privilegios y ejecutar código con permisos de sistema, equivalentes a efectos prácticos a los de administrador.
Por ahora no existe parche, y el exploit es fácilmente aprovechable por cualquiera. La causa es un fallo de diseño que persiste en todas las versiones de Windows de 32 bits desde 1993, por lo que afecta a Windows 2000, 2003, 2008, XP, Vista y 7.
El fallo se encuentra en el soporte “legacy” que permite ejecutar aplicaciones de 16 bits. Resulta que el sistema no valida correctamente el cambio de contexto y pila que se efectúa al al llamar al manejador #GP trap. Windows comete varios fallos, toma como ciertas varias suposiciones que son incorrectas, y el resultado es una puerta abierta al sistema con alfombra roja y luces de neón.

Con un código que va en contra de dichas suposiciones, un usuario malicioso puede realizar un cambio de contexto y ejecutar código con derechos de Sistema, que están por encima incluso del de los administradores.
Tavis Ormandy, el investigador que detectó el fallo, notificó a Microsoft en junio de 2009 de este problema, y al poco le confirmaron que estaba en lo cierto. En todo este tiempo, no se ha publicado parche al respecto, lo que ha motivado a Ormandy el hacer pública la vulnerabilidad para forzar a que desde Redmond se pongan las pilas.
Los principales afectados son aquellas empresas que mantienen los sistemas de sus empleados con privilegios limitados. Para usuarios domésticos, que habitualmente usan cuentas de administrador, la cosa no afecta demasiado, porque escalar privilegios no es necesario para poner en riesgo el sistema.
Aunque no hay parche, existe una sencilla vía de evitar la vulnerabilidad. Tan sólo hay que deshabilitar el soporte para aplicaciones de 16 bits, que en la mayor parte de los casos no supondrá problema alguno. Para ello, hay que habilitar “Impedir el acceso a aplicaciones de 16 bits” en la Consola de Políticas (gpedit.msc), dentro de “Configuración de equipo – Plantillas administrativas – Componentes de Windows – Compatibilidad de aplicación”. Hay que forzar una actualización de las políticas en los sistemas que dependan del controlador de dominio para que se aplique el cambio.

Opera 10.5 mejora su integración con los sistemas Windows y Mac

10/01/2010 Deja un comentario

Los continuos builds de Opera 10.5 han comenzado a mostrar los detalles y novedades que traerá la nueva versión. A lo largo de la semana se irán despejando las dudas y lanzando nuevos builds en las diferentes plataformas.
Por ahora tenemos que conformarnos con las versiones de Windows y Mac, donde se está trabajando duro en la integración del navegador con el sistema. De hecho, la principal novedad para Vista y 7 pasa por la integración total de Opera con Aero, la vistosa interfaz gráfica de las últimas versiones de Windows.
Esta nueva versión aprovecha Aero Peek de manera que es más fácil navegar entre pestañas desde la barra de tareas de Windows. La Jump List de Opera incluye las páginas que tengamos configuradas en nuestro Speed Dial y la opción de abrir una nueva pestaña.
Por su parte, en Mac se trabaja duro en la migración a Cocoa, lo cual permitirá obtener una aplicación más robusta e integrada en las últimas versiones de Mac OS X.
Por último comentar que estas últimas versiones también han incluido la navegación privada, a la cual podremos acceder fácilmente a través de una nueva pestaña y se ha incluido la versión 2.5.20 del motor de renderizado Presto, que por supuesto incluye Carakan y Vega, el motor Javascript y la gestión de las nuevas funcionalidades gráficas de CSS3.
Aunque se trata de versiones de desarrollo los avances mostrados nos demuestran que pronto verá la luz la versión 10.5 de este navegador, a falta de poder probar la versión para Linux y ver que ofrece, las de Windows y Mac dejan un buen sabor de boca.

Categorías: WordPress

Opera 10.5 mejora su integración con los sistemas Windows y Mac

10/01/2010 Deja un comentario

Los continuos builds de Opera 10.5 han comenzado a mostrar los detalles y novedades que traerá la nueva versión. A lo largo de la semana se irán despejando las dudas y lanzando nuevos builds en las diferentes plataformas.
Por ahora tenemos que conformarnos con las versiones de Windows y Mac, donde se está trabajando duro en la integración del navegador con el sistema. De hecho, la principal novedad para Vista y 7 pasa por la integración total de Opera con Aero, la vistosa interfaz gráfica de las últimas versiones de Windows.
Esta nueva versión aprovecha Aero Peek de manera que es más fácil navegar entre pestañas desde la barra de tareas de Windows. La Jump List de Opera incluye las páginas que tengamos configuradas en nuestro Speed Dial y la opción de abrir una nueva pestaña.
Por su parte, en Mac se trabaja duro en la migración a Cocoa, lo cual permitirá obtener una aplicación más robusta e integrada en las últimas versiones de Mac OS X.
Por último comentar que estas últimas versiones también han incluido la navegación privada, a la cual podremos acceder fácilmente a través de una nueva pestaña y se ha incluido la versión 2.5.20 del motor de renderizado Presto, que por supuesto incluye Carakan y Vega, el motor Javascript y la gestión de las nuevas funcionalidades gráficas de CSS3.
Aunque se trata de versiones de desarrollo los avances mostrados nos demuestran que pronto verá la luz la versión 10.5 de este navegador, a falta de poder probar la versión para Linux y ver que ofrece, las de Windows y Mac dejan un buen sabor de boca.

Opera 10.5 mejora su integración con los sistemas Windows y Mac

10/01/2010 Deja un comentario

Los continuos builds de Opera 10.5 han comenzado a mostrar los detalles y novedades que traerá la nueva versión. A lo largo de la semana se irán despejando las dudas y lanzando nuevos builds en las diferentes plataformas.
Por ahora tenemos que conformarnos con las versiones de Windows y Mac, donde se está trabajando duro en la integración del navegador con el sistema. De hecho, la principal novedad para Vista y 7 pasa por la integración total de Opera con Aero, la vistosa interfaz gráfica de las últimas versiones de Windows.
Esta nueva versión aprovecha Aero Peek de manera que es más fácil navegar entre pestañas desde la barra de tareas de Windows. La Jump List de Opera incluye las páginas que tengamos configuradas en nuestro Speed Dial y la opción de abrir una nueva pestaña.
Por su parte, en Mac se trabaja duro en la migración a Cocoa, lo cual permitirá obtener una aplicación más robusta e integrada en las últimas versiones de Mac OS X.
Por último comentar que estas últimas versiones también han incluido la navegación privada, a la cual podremos acceder fácilmente a través de una nueva pestaña y se ha incluido la versión 2.5.20 del motor de renderizado Presto, que por supuesto incluye Carakan y Vega, el motor Javascript y la gestión de las nuevas funcionalidades gráficas de CSS3.
Aunque se trata de versiones de desarrollo los avances mostrados nos demuestran que pronto verá la luz la versión 10.5 de este navegador, a falta de poder probar la versión para Linux y ver que ofrece, las de Windows y Mac dejan un buen sabor de boca.

Televisión convierte contenidos 2D a 3D

07/01/2010 Deja un comentario

REGZA Cell TV reproduce contenidos en 3D y para verlos son necesarias unas gafas interactivas.

Diario Ti: Toshiba ha presentado en CES Las Vegas a REGZA CELL TV. Un televisor basado en el procesador CELL que supone una revolución en el concepto de televisión 3D, ya que reproduce estas imágenes y es capaz de convertir a este formato cualquier contenido 2D, ya sean películas, videojuegos u otras fuentes de video domésticas.

“Para Toshiba la televisión del futuro tiene que ser 3D, fácil de usar y con la máxima capacidad para reproducir, compartir, grabar y enviar imágenes y sonido con la máxima calidad», señala Alberto Ruano, director general de Toshiba en España. “REGZA Cell TV es nuestra baza para mostrar al mercado, y sobre todo al usuario de gama alta, que disponemos de la tecnología para hacer realidad todo lo que puede desear de una televisión», concluye Ruano.

REGZA Cell TV reproduce contenidos en 3D y para verlos son necesarias unas gafas interactivas. Estas funcionan obturando alternativamente uno u otro ojo, para que cada uno reciba la imagen correcta tomada en ángulos diferentes que luego el cerebro une en una sola imagen dando la impresión 3D. Pero además, a la espera de que haya más películas en este formato, Toshiba ha desarrollado un método para convertir los contenidos 2D en 3D y conseguir esta misma experiencia con películas y videojuegos que no se hayan grabado o creado con esta tecnología.

La apuesta de Toshiba por la tecnología 3D va más allá. La siguiente barrera para la empresa será permitir a los usuarios interactuar con la TV con los gestos de la mano. Así, una microcámara integrada recogerá los movimientos del usuario y los traducirá en comandos de control remoto.

Categorías: WordPress

Televisión convierte contenidos 2D a 3D

07/01/2010 Deja un comentario

REGZA Cell TV reproduce contenidos en 3D y para verlos son necesarias unas gafas interactivas.

Diario Ti: Toshiba ha presentado en CES Las Vegas a REGZA CELL TV. Un televisor basado en el procesador CELL que supone una revolución en el concepto de televisión 3D, ya que reproduce estas imágenes y es capaz de convertir a este formato cualquier contenido 2D, ya sean películas, videojuegos u otras fuentes de video domésticas.

“Para Toshiba la televisión del futuro tiene que ser 3D, fácil de usar y con la máxima capacidad para reproducir, compartir, grabar y enviar imágenes y sonido con la máxima calidad», señala Alberto Ruano, director general de Toshiba en España. “REGZA Cell TV es nuestra baza para mostrar al mercado, y sobre todo al usuario de gama alta, que disponemos de la tecnología para hacer realidad todo lo que puede desear de una televisión», concluye Ruano.

REGZA Cell TV reproduce contenidos en 3D y para verlos son necesarias unas gafas interactivas. Estas funcionan obturando alternativamente uno u otro ojo, para que cada uno reciba la imagen correcta tomada en ángulos diferentes que luego el cerebro une en una sola imagen dando la impresión 3D. Pero además, a la espera de que haya más películas en este formato, Toshiba ha desarrollado un método para convertir los contenidos 2D en 3D y conseguir esta misma experiencia con películas y videojuegos que no se hayan grabado o creado con esta tecnología.

La apuesta de Toshiba por la tecnología 3D va más allá. La siguiente barrera para la empresa será permitir a los usuarios interactuar con la TV con los gestos de la mano. Así, una microcámara integrada recogerá los movimientos del usuario y los traducirá en comandos de control remoto.

Televisión convierte contenidos 2D a 3D

07/01/2010 Deja un comentario

REGZA Cell TV reproduce contenidos en 3D y para verlos son necesarias unas gafas interactivas.

Diario Ti: Toshiba ha presentado en CES Las Vegas a REGZA CELL TV. Un televisor basado en el procesador CELL que supone una revolución en el concepto de televisión 3D, ya que reproduce estas imágenes y es capaz de convertir a este formato cualquier contenido 2D, ya sean películas, videojuegos u otras fuentes de video domésticas.

“Para Toshiba la televisión del futuro tiene que ser 3D, fácil de usar y con la máxima capacidad para reproducir, compartir, grabar y enviar imágenes y sonido con la máxima calidad», señala Alberto Ruano, director general de Toshiba en España. “REGZA Cell TV es nuestra baza para mostrar al mercado, y sobre todo al usuario de gama alta, que disponemos de la tecnología para hacer realidad todo lo que puede desear de una televisión», concluye Ruano.

REGZA Cell TV reproduce contenidos en 3D y para verlos son necesarias unas gafas interactivas. Estas funcionan obturando alternativamente uno u otro ojo, para que cada uno reciba la imagen correcta tomada en ángulos diferentes que luego el cerebro une en una sola imagen dando la impresión 3D. Pero además, a la espera de que haya más películas en este formato, Toshiba ha desarrollado un método para convertir los contenidos 2D en 3D y conseguir esta misma experiencia con películas y videojuegos que no se hayan grabado o creado con esta tecnología.

La apuesta de Toshiba por la tecnología 3D va más allá. La siguiente barrera para la empresa será permitir a los usuarios interactuar con la TV con los gestos de la mano. Así, una microcámara integrada recogerá los movimientos del usuario y los traducirá en comandos de control remoto.

El algoritmo de cifrado de los móviles 3G también ha caído

02/01/2010 Deja un comentario

apenas unas semanas contábamos cómo había caído el algoritmo de cifrado de GSM en detalle, ahora es el algoritmo de cifrado utilizado por los móviles 3G el que ha sido reventado, conocido como KASUMI o A5/3.
Un grupo de investigadores en criptografía ha demostrado que KASUMI, que es el sistema de cifrado utilizado por las redes móviles 3G, es vulnerable a un ataque que permite descifrar las conversaciones en cuestión de horas en un PC estándar.
El sistema KASUMI está basado en una técnica de cifrado llamada MISTY, que a su vez pertenece a un tipo de técnicas denominadas Cifrado Feistel. Se trata de algoritmos complejos, con múltiples claves combinadas, junto con procesos de cifrado recursivos que alternan el orden de diferentes funciones. En concreto, KASUMI tiene un tamaño de clave de 128 bits, y es tan similar a MISTY que los ataques de uno se adaptan fácilmente al otro.

Un cifrado que utilice MISTY en toda su extensión es muy costoso en términos computacionales. Por este motivo se desarrolló KASUMI como una versión simplificada de MISTY1, más rápido y que exige menos potencia de cálculo. Teóricamente, esta simplificación no reducía la seguridad del protocolo, pero la investigación ha desmontado esta teoría…
La demostración matemática es algo complicada. En líneas generales, consiste en enviar múltiples valores de entrada a través del proceso de cifrado con diferencias controladas de algunos bits entre ellas. A continuación se analizan pares de entradas y sus resultados para detectar similaridades entre las claves. Las similaridades permiten a los autores del estudio determinar en qué momento se utilizan claves de cifrado relacionadas, e identificar algunos de los bits de esas claves. Estas operaciones se van repitiendo y en cada paso se mejora el conocimiento que se dispone de la clave de cifrado.
Según la documentación del estudio, el algoritmo que utilizaron fue capaz de recuperar 96 de los bits de las claves en apenas unos minutos usando un PC normal, y los 128 bits al completo en menos de dos horas. Y todo ello a pesar de utilizar una versión de borrador del programa de descifrado, no optimizado, por lo que los tiempos podrían reducirse.
Este nuevo tipo de ataque, al que los investigadores denominan “ataque sandwich”, es de una complejidad tan baja que demuestra que los cambios realizados para simplificar MISTY han debilitado muchísimo el sistema de cifrado.
Aún no está claro si este ataque es efectivo a nivel práctico, ya que es necesario disponer de claves relacionadas, lo que no siempre es posible. Al igual que cuando hablábamos de la rotura del A5/1, no es necesario que nos desprendamos de nuestros móviles: esto tan sólo es una llamada de atención a la GSM Association para que actualice sus sistemas de cifrado.
Por cierto, el grupo de investigadores que está detrás de esto está formado por Orr Dunkelman, Nathan Keller y Adi Shamir. La S se Shamir es la que aparece en el medio del nombre del algoritmo de cifrado RSA, el primer algoritmo de clave pública, y el más utilizado.
No he encontrado ninguna declaración por parte de la GSM Association al respecto, aunque probablemente consistirá en echar balones fuera, si siguen la tónica general hasta el momento.

Categorías: WordPress