Archivo de etiquetas vulnerabilidades

PorLeón Ramos

43 – Una vulnerabilidad en iPhones y iPads desde hace ocho años

Emisión 43

  1. Analizaremos el libro “La dictadura de los datos de Britanny Kaiser
  2. Robots de Boston Dynamics atienden en hospitales.
  3. Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia
  4. Analizamos el reporte 2019 Data Breach Investigations Report de Verizon
  5. Un cuarto de los smartphones en el mundo no podrá usar la tecnología de Apple y Google para detener la pandemia.
  6. Una vulnerabilidad en iPhones y iPads desde ocho años al parecer están bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil.

Acá la demo donde pueden perfilarse así mismos.


[The Boston Globe] ¿Se acuerdan de Spot? Un robotcito que parece perrito construido por la empresa Boston Dynamics y que hemos visto haciendo acrobacias y trotando por el campo. Pues él puede ser tu primer tratante cuando llegas al Hospital Brigham and Women’s para ser valorado por el virus. La meta es que Spot apoye a los doctores para realizar una valoración previa por medio de una ipad colocada en su cabeza que sirve para enlazar al doctor con el paciente. Así mismo el doctor puede mover a Spot para cambiar el ángulo de visión y tener una mejor perspectiva.

Aparentemente los pacientes que acceden a este tipo de consulta lo están recibiendo muy bien porque también siente la seguridad de que durante la consulta a distancia disminuye su riesgo de contagio.

Spot aparentemente está hecho para este trabajo porque las áreas de atención especial para esta valoración se colocan, por lo general, en la parte exterior de los edificios, en estacionamientos o en otras zonas con acceso difícil para robots provistos con ruedas.

Las modificaciones que se le hicieron a Spot para esta aplicación fueron muy pocas, una ipad montada a manera de cabeza y una transportadora en su cuerpo para poder entregar botellas de agua a los pacientes. La parte del diagnóstico la desarrolló el MIT y es el software que corre en la tableta. Otra ventaja de usar a Spot es que puede sanitizarse o esterilizarse muy rápido, a diferencia del protocolo que debe de seguir una enfermera o un médico.

La siguiente meta además de las entrevistas, será medir la temperatura y el ritmo de respiración del paciente de forma remota.

Boston Dynamics comenta que está abriendo sus diseños de hardware y software para que otros fabricantes de robots tradicionales se actualicen y reacciones ante la contingencia.


Coronavirus en China: cómo funciona el polémico sistema chino de vigilancia. China está utilizando la tecnología para controlar el coronavirus, pero también a sus ciudadanos. En Hospitales utilizan robots para repartir comida, cámaras de reconocimiento facial que controlan la temperatura de las personas y drones de vigilancia para que la gente cumpla con su cuarentena. En el reportaje realizado por la BBC, se ve como una persona de la tercera edad camina por la calle y es perseguida por dron del gobierno chino y se escucha la grabación desde el dron “¿No hemos logrado persuadirte? No tenemos otra opción que mandarte un dron”. El sistema de vigilancia ha mostrado ser extremadamente eficaz durante la pandemia. Al sistema comunista le ha costado décadas construir este sistema de control de masas. En Corea del sur usan el teléfono para rastrear personas y les envía una alerta si están cerca de donde estuvo un paciente con coronavirus. En singapur, Israel, Iràn, Taiwán y Rusia han tomado algunas o todas medidas de China. ¿Pero como funciona el sistema de China y por qué es tan útil? Todo incia desde la tarjeta de identidad, que China la piden para todo, desde la compra de un celular hasta el uso de cualquier cualquier aplicación, todo se liga la tarjeta de identidad. En las zonas de cuarentena se utiliza la localización de los teléfonos para rastrear a las personas y obligarlas a permanecer en sus domicilios. Si un paciente rompe la cuarentena, las autoridades recibirán una alerta, la localización rastrea los movimientos de las personas infectadas durante las 2 semanas previas a su diagnóstico. Los análisis informáticos y humanos pueden determinar a quien pudieron haber infectado. En el caso que la persona afectada haya tomado un tren, las autoridades enviarán un mensaje de texto a los posibles infectados. A cada persona se le asigna un código QR en función del código que representa, verde sin peligro, amarillo, quienes hayan estado en zona de riesgo, rojo los que dieron positivo a coronavirus. Lo preocupante es que utilicen estos datos en forma excesiva. Adam Schwartz abogado de la Frontier Electronic Foundation, dice que cuando los gobiernos obtienen un gran poder, nunca los devuelven cuando la crisis termina. Un ejemplo fue el 11-S, EU creó diversos grupos de vigilancia, 19 años después esos poderes continúan activos.


No más al uso de contraseñas dice el reporte de Verizon del 2019.


[Arstechnica] Ya en el podcast anterior hablamos de cómo Apple y Google unirán sus fuerzas para liberar una aplicación que te ayude a saber si estuviste en contacto con alguien que se infectó con el coronavirus.

Ya les habíamos adelantado que la aplicación descansará en la tecnología Bluetooth de baja energía o Bluetooth Low Energy.

El principio de operación es muy sencillo, si tu teléfono detecta, a través de BLE, que estuviste muy cerca de un usuario que ha sido diagnosticado con coronavirus, te lo hará saber y te pedirá que guardes confinamiento voluntario.

El que dos competidores se unieran para generar esta aplicación habla de lo importante de la misma y de lo que se puede lograr si ajustamos unas tuercas, sin embargo, casi un tercio de los propietarios de smartphones del mundo cuentan con un equipo básico o antiguo que no cuenta con la tecnología BLE, lo que los excluye de esta aplicación.

¿Cuáles son los equipos que no tienen BLE? Pues los de funciones básicas que no son smartphones y los smartphones que tengan una antigüedad mayor a 5 años.

En total son casi 2mil millones de usuarios que no podrán usar este servicio. Para que se den una idea, los especialistas han calculado que, en Reino Unido, 80% de los adultos poseen un smartphone, sin embargo, de ese 80% un tercio posee un smartphone no compatible u obsoleto. Si lo comparamos con países en vías de desarrollo como la India, los números crecen dramáticamente hasta alcanzar un 60 o 70% de su población como incapaz de aprovechar esta tecnología.

Otro punto a considerar es que esa población que tiene los móviles básicos o más viejos son, o bien los pobres o los adultos mayores. Que curiosamente son los segmentos poblacionales más vulnerables ante la enfermedad.

De nueva cuenta se pone en evidencia la existencia de las brechas digitales que a veces se nos olvidan que existen.


Una vulnerabilidad en iPhones y iPads desde hace ocho años parece estar bajo un ataque activo de hackers sofisticados para hackear los dispositivos de objetivos de alto perfil. El exploit se desencadena enviando un correo electrónico, en algunos casos, no se requiere interacción alguna y, en otros casos solo requieren que un usuario abra el correo. Los correos electrónicos maliciosos permiten leer, modificar o eliminar mensajes. Los investigadores sospechan que los atacantes están combinando este 0day con un exploit por separado que brinda control total sobre el dispositivo. La vulnerabilidad se remonta a iOS 6 lanzado en 2012. Los atacantes han estado explotando esta vulnerabilidad desde el 2018 y posiblemente antes. «Con datos muy limitados se pudo identificar que al menos seis organizaciones se vieron afectadas por esta vulnerabilidad, y el alcance total del abuso de esta vulnerabilidad es enorme», escribieron los investigadores de ZecOps. «Confiamos en que se debe proporcionar un parche lo antes posible». Los objetivos de las seis organizaciones incluyen:
Individuos de una organización Fortune 500 en Norteamérica
Un ejecutivo de un transportista en Japón
Un VIP de Alemania
Proveedores de servicios de seguridad gestionados en Arabia Saudita e Israel
Un periodista en europa
Sospechoso: un ejecutivo de una empresa suiza


Nuestras Redes

@creadoresdigita CreadoresDigitales

Sigue a León, Hiram y Alina en Twitter

Hiram @hiramcoop
León @fulvous
Alina @alinapoulain

¡Escúchanos!

En Ivoox En Spotify
ApplePodcast En Youtube
Google podcast
PorLeón Ramos

Los sitios olvidados y hackeados del gobierno mexicano.

¡Estamos probando nuevo formato! ¡Dinos qué piensas!

Los sitios olvidados y hackeados del gobierno mexicano.

Los gobiernos en México, tanto municipales, estatales o federales, tienen poco o nulo interés por la seguridad informática. Tras un trabajo de investigación, encontramos más de dieciséis sitios gubernamentales, vulnerados y que permanecen en el abandono o que sus administradores no se han dado cuenta que alguien los ha hackeado.

Hoy platicamos de éste artículo y de algunas cuestiones que no se mencionan en el mismo.

Escucha el podcast:

En ivoox:

En Spotify:

En Youtube

Acá la liga al artículo original