Falla «bash» en internet permite ataques hacker con ayuda de un foco
Jose Pagliery
] NUEVA YORK * 25 de septiembre.
Saluda a la falla «bash», una lección acerca de la razón por la que los dispositivos conectados a Internet son intrínsecamente inseguros.
Los investigadores en seguridad informática han descubierto una falla en la forma en que muchos dispositivos se comunican a través del Internet. En su nivel más básico, esta falla permite que alguien vulnere todos los dispositivos en tu casa, negocio o edificio del gobierno; a través de algo tan simple como tu bombilla «inteligente».
Con esta falla, los criminales pueden potencialmente arruinar computadoras o robar información privada y gubernamental.
El problema se extiende a montones de computadoras conectadas a Internet ubicadas en cualquier parte – desde tiendas hasta hospitales y escuelas.
Es peor si eres uno de esos amantes de la tecnología que compra aparatos «inteligentes» conectados al Internet. Pero ten presente, eso incluye a un número velozmente creciente de empresas y gobiernos que usan dispositivos inteligentes – como cámaras – dentro de sus redes internas.
¿Por qué debemos temerle a la falla «bash»? Porque está muy generalizado.
Según la compañía de software de código abierto Red Hat,, afecta cualquier dispositivo que use el sistema operativo Linux – que incluye todo, desde calculadoras hasta autos. Pero también afecta a las computadoras Mac de Apple y algunas máquinas de Windows y de IBM. Google dijo que ninguna de las máquinas con Android es susceptible.
En una advertencia pública los investigadores de Red Hat clasificaron la falla como «catastrófica».
No todos los dispositivos conectados son vulnerables. Pero es difícil para el ciudadano promedio saber, por ejemplo, si su cámara de seguridad está en riesgo. Y es improbable que compañías e instituciones públicas estén actualizando cada computadora individual en la trastienda.
El problema es nuevo, pero los hackers ya han estado tratando de explotar el fallo para instalar botnets – secuestrando así una inmensa cantidad de computadoras. Luego ellos pueden usar estas legiones esclavas de dispositivos para extender malware o atacar sitios web.
Si esta falla se convierte en algo parecido a la falla «Heartbleed» descubierta a principios de este año, podría ser que no veamos el daño sino hasta meses después. Y cuando lo hagamos, podría ser desastroso.
En el caso de «Heartbleed», al final los hackers entraron en la red de un hospital y robaron 4,5 millones de registros de pacientes, incluyendo números del Seguro Social.
El consultor noruego en seguridad informática Per Thorsheim señaló que la falla ser convertirá en noticia vieja, pero las personas serán todavía vulnerables.
Thorsheim dijo: «En unos pocos días todo estará olvidado, y los hackers festejarán (esto) durante los años venideros».
¿La única solución para la falla «bash»? Si se hace un parche y cuando esté disponible, actualiza cada dispositivo que tengas. Pero eso es algo que no es probable. No es frecuente que las compañías actualicen sus flotillas de dispositivos, y los consumidores rara vez le prestan atención a ese tipo de cosas.
Expertos en seguridad dicen que departamentos de informática ahora están realizando pruebas en los sistemas de cómputo para vare si los hackers ya han aprovechado esta falla. ¿El problema? Tienen que retroceder bastante tiempo. Esta falla ha estado merodeando desde hace casi 20 años.
«No sabemos qué tan lejos llegará», dijo Chris Wysopal, cofundador de la empresa de aplicaciones de seguridad Veracode.
Así es como trabaja la falla «bash», tal y como lo explicó Robert Graham, experto en ciberseguridad.
El problema proviene de una falla en el «bash», un tipo de programa de computadora llamado «shell». Un «shell» traduce tus comandos hasta el sistema operativo de un dispositivo. Piensa en él como en un intermediario eficiente.
Muchísimos dispositivos conectados al Internet usan el «bash shell» para ejecutar comandos como «enciende» y «apaga». Generalmente, un dispositivo que se comunica utilizando un «bash shell» también busca información extra, como cuál navegador o dispositivo estás usando.
Y ahí es donde radica el problema. Si un hacker ingresa un mal código dentro de esta información extra, ellos pueden burlar las protecciones de un dispositivo.
Entonces, de repente, una bombilla «inteligente» conectada al Internet se convierte en una plataforma de lanzamiento para hackear todo lo demás que se encuentra detrás del firewall de tu red, dijo Graham. Eso puede incluir la computadora de tu casa, las terminales de pago de una tienda minorista o la información sensible de la base de datos de una oficina gubernamental.
«Este es el problema con el ‘Internet de las cosas’. Nosotros estamos colocando todas estas cosas en el Internet sin ninguna expectativa de colocarles parches en un futuro», dijo Graham.
La falla fue descubierta por Stéphane Chazelas,, un gerente de informática francés que trabaja para un fabricante de software en Escocia.
] CNN Technology
- Published in Famous18, LIFESTYLES
FBI y Apple van contra piratas cibernéticos de famosas
] LOS ÁNGELES * 2 de septiembre. Un documento que contiene varias fotos de desnudos y semi-desnudos de artistas como Jennifer Lawrence, Kate Upton, Victoria Justice y muchas más celebridades se filtró en 4chan el domingo provocando un gran revuelo en la comunidad del Internet.
Pero por primera vez el tumulto no era acerca de las estrellas de tomándose atrevidas fotos de sí mismas, sino por la manera en que su privacidad fue violada cuando una persona no revelada supuestamente hackeó sus cuentas de iCloud y robó las imágenes.
Las fotos fueron publicadas en Twitter, Reddit, Tumblr, y múltiples sitios de escándalos poco después de ser reveladas, pero los partícipes fueron bloqueados de los medios sociales o removieron las imágenes de sus sitios web después de que el representante de Lawrence declaró que la actriz ganadora del Oscar tomaría acciones legales contra cualquier sitio que publicara las fotografías.
La estrella de Los Juegos del Hambre fue la principal víctima de la piratería del domingo ya que la persona que irrumpió en su equipo afirma haber accedido a más de 60 imágenes de desnudos, semi-desnudos y en vestido de baño, así como varios vídeos, de la actriz.
El abogado de Upton dijo que las imágenes filtradas eran «una violación escandalosa» de la privacidad de la modelo.
Fuentes dijeron a CNN que algunas de las víctimas «se han involucrado con el FBI», en un intento de encontrar, exponer y acusar al culpable.
«El FBI está al tanto de los alegatos relativos a las intrusiones informáticas y la liberación ilegal de material que involucra individuos de alto perfil, y está abordando el asunto», dijo la portavoz del FBI Laura Eimiller el lunes. «Cualquier otro comentario sería inapropiado en este momento».
Otras celebridades que fueron victimas del ataque como Justice y Ariana Grande descartaron el incidente y negaron que las fotos son reales.
En un caso anterior, el nativo de la Florida Christopher Chaney fue condenado a 10 años de cárcel tras el pirateo de las cuentas de correo electrónico de celebridades como Scarlett Johansson, Mila Kunis y Christina Aguilera. Mientras que Chaney utilizó la función de «Olvidé mi contraseña» para entrar en los correos electrónicos, se cree que el nuevo hackeo se hizo mediante el uso de la aplicación «Encuentra mi teléfono» (Find My Phone) de Apple.
La compañía dijo en un comunicado que está investigando las afirmaciones de que el banco de datos iCloud fue asaltado por piratas informáticos.
«Nos tomamos la privacidad del usuario muy en serio y estamos investigando activamente este informe», dijo la portavoz de Apple Natalie Kerris.
Una lista maestra que supuestamente contiene los nombres de todas las víctimas del hackeo incluye docenas de estrellas femeninas cuyas imágenes todavía no han salido a la luz incluyendo a Kim Kardashian, Mary-Kate Olsen, Aubrey Plaza, Avril Lavigne y más.
Apple defiende sus aplicaciones, pero avala investigación
La empresa Apple negó tener culpabilidad por las fotografías de famosas desnudas que fueron filtradas este fin de semana, cuyas cuentas fueron hackeadas.
En un comunicado difundido ayer, Apple señaló que las cuentas de algunas celebridades sufrieron ataques “muy específicos” tras la noticia que ahora está catalogada como la más grande invasión a la privacidad de celebridades de Hollywood.
Apple aseguró que en ningún momento sus servicios de iCloud y Find My Phone fueron violentados por los hackers. Sin embargo, la compañía afirmó que sus ingenieros ya trabajan junto con la policía para dar con los responsables.
“Nos tomamos la privacidad de nuestros usuarios muy en serio y estamos investigando activamente esta información”, expresó Natalie Kerrys, la portavoz de Apple.
Y es que se había dicho que la filtración en internet de cientos de fotos privadas es un posible problema de seguridad del servicio iCloud de Apple para el almacenamiento de fotos, música y datos en la nube, que pudo haber sido aprovechado por los hackers.
Por su parte, la Oficina Federal de Investigaciones (FBI) anunció que está atendiendo las denuncias de que las cuentas en internet de varias celebridades, entre ellas Jennifer Lawrence.
La protagonista de “Los Juegos del Hambre” presentará acciones legales contra cualquier medio que publique sus fotografías robadas, que fueron alojadas primero en el sitio de intercambio de fotos en internet 4Chan, firmadas por Anonymous, y de ahí comenzó su distribución por redes sociales como Twitter o Reddit, entre otras.
Reaccionan famosas
Además de Lawrence, la lista de famosas que sufrieron este ataque virtual incluye a Ariana Grande, Rihanna, Mary Elizabeth Winstead, Victoria Justice, Kate Upton, Lea Michelle, Mary Kate Olsen y Kirsten Dunst, según el portal Buzzfeed.com.
Esta última, actriz de “Spiderman 3”, agradeció irónicamente el buen servicio del sistema de almacenamiento iCloud.
«Muchas gracias iCloud», escribió en su perfil de Twitter junto a la imagen de una porción de pizza y excremento.
Por su parte, la modelo Kate Upton, anunció acciones legales en contra de la persona que reveló su intimidad a través de imágenes.
«Esto es obviamente una violación escandalosa. Demandaremos a toda persona que difunda y duplique estas imágenes obtenidas de manera ilegal, en la mayor medida posible», dijo el abogado de la joven de 22 años, Lawrence Shire.
La actriz Mary Elizabeth Winstead también confirmó que se publicaron fotografías de ella desnuda.
«A aquellos que están viendo las fotos que me tomé con mi esposo hace años en la privacidad de nuestra casa, espero que se sientan muy bien con ustedes», publicó en Twitter.
Winstead, quien actuó en «Final Destination 3» y «Abraham Lincoln: Vampire Hunter», escribió que pensaba que esas fotos habían sido borradas.
«Como sé que esas fotografías fueron borradas hace mucho, me puedo imaginar el esfuerzo perverso que se tomaron para hacer esto», dijo.
En cambio, Ariana Grande y Victoria Justice señalaron la falsedad de sus instantáneas en actitudes comprometedoras.
“Quiero que todo el mundo sepa que las fotos en las que se me ve desnuda no son auténticas. Mi pequeño trasero es mucho más bonito que ese. Por cierto, pronto daré detalles de mi próxima gira”, escribió Grande en su cuenta de Twitter.
¡Y ahora filtra video!
El hacker que filtró en el sitio 4Chan fotografías íntimas de estrellas de Hollywood e Inglaterra, publicó un video de Jessica Brown Findlay, actriz inglesa de la serie “Downton Abbey”, donde habla desnuda frente a la cámara.
De acuerdo con Infobae, existe otro video donde se le ve practicando sexo oral a un hombre desconocido al que sólo se le escucha la voz.
El representante de la joven, declaró que la filtración está bajo investigación.
] UPI
Artículo Relacionado:
Famosas en Hack: ¿y los medios de qué son culpables?
- Published in LIFESTYLES