Connect with us

Ciencia y tecnología

Investigador usa el exploit Dirty Pipe para rootear completamente Pixel 6 Pro y Samsung S22

Published

on

Investigador usa el exploit Dirty Pipe para rootear completamente Pixel 6 Pro y Samsung S22

Un investigador usó con éxito la vulnerabilidad crítica Dirty Pipe de Linux para rootear por completo dos modelos de teléfonos Android, un Pixel 6 Pro y un Samsung S22, en un truco que demuestra el poder de explotar la falla del sistema operativo descubierta recientemente.

El investigador eligió estos dos modelos de teléfonos por una buena razón: son dos de los pocos, si no los únicos, dispositivos que se sabe que ejecutan la versión 5.10.43 de Android, la única versión del sistema operativo móvil de Google vulnerable a Dirty Pipe. Dado que la vulnerabilidad LPE, o Local Privilege Escalation, solo se introdujo con la versión 5.8 del kernel de Linux lanzada recientemente, el universo de dispositivos explotables, ya sean móviles, Internet de las cosas o servidores y computadoras de escritorio, es relativamente pequeño.

He aquí, un shell inverso con privilegios de root

Pero para los dispositivos que incluyen versiones afectadas del kernel de Linux, Dirty Pipe ofrece a los piratas informáticos, ya sean benignos o maliciosos, una plataforma para eludir los controles de seguridad normales y obtener un control total de la raíz. A partir de ahí, una aplicación maliciosa podría robar subrepticiamente credenciales de autenticación, fotos, archivos, mensajes y otros datos confidenciales. Como yo reportado la semana pasadaDirty Pipe ha estado entre las amenazas de Linux más graves que se han revelado desde 2016, cuando se descubrió otra falla de Linux muy grave y fácil de explotar llamada Dirty Cow.

Android utiliza mecanismos de seguridad como SELinux y sandboxing, que a menudo hacen que las hazañas sean difíciles, si no imposibles. A pesar del desafío, el enrutamiento exitoso de Android muestra que Dirty Pipe es un vector de ataque viable contra dispositivos vulnerables.

READ  Demon's Souls en PC, ¿finalmente llegará?

«Es emocionante porque la mayoría de las vulnerabilidades del kernel de Linux no serán útiles para explotar Android». valentina palmiotti, investigador principal de seguridad de la firma de seguridad Grapl, dijo en una entrevista. El exploit «es notable porque solo ha habido unos pocos LPE públicos de Android en los últimos años (compárelo con iOS, donde ha habido tantos). Sin embargo, dado que solo funciona con kernels 5.8 y superiores, está limitado a los dos dispositivos que vi en la demostración».

En un demostración de vídeo publicado en Twitter, un investigador de seguridad que pidió ser identificado solo por su cuenta de Twitter fuego30 ejecuta una aplicación personalizada que escribió, primero en un Pixel 6 Pro y luego en un Samsung S22. En cuestión de segundos, se abre un shell inverso que otorga acceso completo a la raíz en una computadora conectada a la misma red Wi-Fi. A partir de ahí, Fire30 tiene la capacidad de anular la mayoría de las protecciones de seguridad integradas de Android.

La raíz resultante está atada, lo que significa que no puede sobrevivir a un reinicio. Eso significa que los aficionados que quieran rootear sus dispositivos para tener funciones que normalmente no están disponibles tendrían que realizar el procedimiento cada vez que se enciende el teléfono, un requisito poco atractivo para muchos aficionados al rooteo. Los investigadores, sin embargo, pueden encontrar la técnica más valiosa, ya que les permite hacer diagnósticos que de otro modo no serían posibles.

Pero quizás el grupo más interesado sea el de las personas que intentan instalar productos maliciosos. Como muestra el video, los ataques pueden ser rápidos y sigilosos. Todo lo que se requiere es acceso local al dispositivo, generalmente en forma de una aplicación maliciosa. Aunque el universo de dispositivos vulnerables es relativamente pequeño, no hay duda de que Dirty Pipe podría usarse para comprometerlo por completo.

READ  ¿Walmart acepta Apple Pay?

«Este es un exploit altamente confiable que funcionará sin personalización en todos los sistemas vulnerables», escribió Christoph Hebeisen, jefe de investigación de seguridad del proveedor de seguridad móvil Lookout, en un correo electrónico. «Esto lo convierte en un exploit muy atractivo para que lo usen los atacantes. Espero que aparezcan versiones armadas del exploit y se utilicen como el exploit preferido cuando se encuentre un dispositivo vulnerable, ya que el exploit es confiable. Se incluirán en las herramientas de enraizamiento para los usuarios que enraizan sus propios dispositivos».

También es lógico que otros tipos de dispositivos que ejecutan versiones vulnerables de Linux también se puedan rootear fácilmente con Dirty Pipe. El lunes, el fabricante de dispositivos de almacenamiento QNAP dijo que algunos de sus dispositivos NAS están afectados por la vulnerabilidad y que los ingenieros de la compañía están investigando precisamente cómo. Actualmente, QNAP no tiene mitigaciones disponibles y recomienda a los usuarios verificar e instalar actualizaciones de seguridad tan pronto como estén disponibles.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Published

on

Cierre de la API de Google Fit, la aplicación de Android se cierra inesperadamente

Desde el lanzamiento de Health Connect en 2022, Google canceló las API para desarrolladores de Google Fit. A principios de esta semanala compañía detalló en detalle cómo «las API de Google Fit han quedado obsoletas y serán compatibles hasta el 30 de junio de 2025».

Las aplicaciones de fitness y ejercicio que anteriormente usaban Google Fit tienen hasta junio de 2025 como fecha límite para pasar a Health Connect, y Google la llama ampliamente la «plataforma Android Health».

Aunque hemos dejado de usar la API de Google Fit para Android, planeamos desactivarla no antes del 30 de junio de 2025. Esto es para darles a los usuarios tiempo suficiente para realizar la transición a Health Connect y continuar con su servicio.

Google guía de migración para desarrolladores enumera a qué se supone que deben cambiar en los teléfonos Android y Wear OS. Sin embargo, no hay sustituto para la API Goals que permite a los usuarios de Google Fit establecer «la cantidad de pasos y puntos de frecuencia cardíaca que desean alcanzar cada día».

Google dice que «compartirá más detalles sobre el futuro de Android Health» en I/O a finales de este mes.

Desde este anuncio de cierre de API, Google no ha dicho nada sobre las aplicaciones de Google Fit en AndroidePortar el sistema operativo y iOS. Todavía trabajan para rastrear la actividad y albergar sus archivos completos.

Dicho esto, la aplicación no se ha actualizado a Material You y no ha visto ninguna característica nueva. La última gran actualización fue la compatibilidad con Health Connect en 2022, mientras que Google introdujo el seguimiento de la frecuencia cardíaca y la respiración con cámara en 2021.

READ  Rumor: Apple finaliza la producción de cajas y correas de relojes FineWoven, tras las quejas

La aplicación de Fitbit obtuvo la capacidad de ver estadísticas de otros dispositivos y servicios de Health Connect, evitando aún más a Google Fit. También debes usarlo para la detección del sueño en el Nest Hub de segunda generación con radar Soli. Se espera que Google empiece a cobrar por esto este año.

A estas alturas, está claro que Google Fit no es el futuro. En Pixel Watch, Fitbit es el predeterminado, mientras que Samsung y otros fabricantes de Wear OS tienen sus propias soluciones de seguimiento de salud.

Si Google anunciara la obsolescencia de la aplicación Fit, tendría sentido que coincidiera con la fecha límite para desarrolladores de junio de 2025.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Published

on

Hisense lanza CanvasTV para enfrentarse a “The Frame”

Hisense ha anunciado su nueva línea de televisores, la serie CanvasTV. Esta serie se inspira en los televisores 'The Frame' existentes de Samsung y gira en torno a mostrar obras de arte en una pantalla que se adapta bien, sin dejar de brindar una excelente experiencia de visualización cuando la necesita a un costo menor.

El lienzoTV alberga una pantalla 4K QLED con tecnología Quantum Dot Color, que proporciona una base fantástica para ver películas y televisión. La pantalla también es capaz de llegar a los 144Hz, lo que lo posiciona como un buen televisor para conectar a videoconsolas.

De manera similar al enfoque de Samsung, el acabado de la pantalla es mate, lo que resulta ser una excelente base para exhibir obras de arte. Aunque la pantalla es digital, las pantallas mate tienen la capacidad de dar una apariencia similar al papel, lo que puede resultar engañoso si estás muy cerca.

Hisense equipa CanvasTV con Google TV, pero ejecutará un «modo artístico» patentado que puede cambiar entre diferentes obras de arte. Cuando esté en uso, actuará como una pantalla normal de Google TV y aparentemente funcionará tan bien como otros televisores Hisense.

Los clientes podrán elegir un diseño de marco para bordear el CanvasTV para que combine mejor con la pared. De forma predeterminada, cada televisor tendrá un marco de teca que se puede cambiar a blanco o nogal. Tampoco son permanentes. Se pueden apagar dependiendo de lo que funcione mejor para su pared. La idea es que Hisense CanvasTV sea esencialmente como una obra de arte estática, por lo que es esencial configurarlo para que luzca lo mejor posible en la pared.

READ  Se acerca una nueva MacBook Pro de 13 pulgadas, esto es lo que sabemos

El Hisense CanvasTV estará disponible en una variante de 55 y 65 pulgadas a partir de $999, lo que socava completamente las opciones de Samsung que comienzan en alrededor de $1,500 para el tamaño de 55 pulgadas. Ambos modelos estarán disponibles a finales del verano de 2024.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Microsoft planea bloquear el DNS de Windows como nunca antes. Así es cómo.

Published

on

Microsoft planea bloquear el DNS de Windows como nunca antes.  Así es cómo.

imágenes falsas

Traducir nombres de dominio legibles por humanos a direcciones IP numéricas ha presentado durante mucho tiempo numerosos riesgos de seguridad. Después de todo, las búsquedas rara vez están cifradas de un extremo a otro. Los servidores que ofrecen búsquedas de nombres de dominio proporcionan traducciones para prácticamente cualquier dirección IP, incluso cuando se sabe que son maliciosas. Y muchos dispositivos de usuario final se pueden configurar fácilmente para que dejen de utilizar servidores de búsqueda autorizados y utilicen en su lugar servidores maliciosos.

Microsoft proporcionó un vistazo en un marco integral que tiene como objetivo ordenar el desorden del Sistema de nombres de dominio (DNS) para que esté mejor bloqueado dentro de las redes de Windows. Se llama ZTDNS (Zero Trust DNS). Sus dos características principales son (1) conexiones cifradas y autenticadas criptográficamente entre clientes de usuario final y servidores DNS y (2) la capacidad de los administradores de restringir estrictamente los dominios que estos servidores resolverán.

Limpiar el campo minado

Una de las razones por las que DNS es un campo minado de seguridad es que estas dos características pueden ser mutuamente excluyentes. Agregar autenticación criptográfica y cifrado al DNS a menudo oscurece la visibilidad que los administradores necesitan para evitar que los dispositivos de los usuarios se conecten a dominios maliciosos o detecten comportamientos anómalos dentro de una red. Como resultado, el tráfico DNS se envía en texto claro o se cifra de una manera que permite a los administradores descifrarlo en tránsito a través de lo que es esencialmente un El ataque del oponente en el medio..

READ  Jeff Bezos y su supuesta prometida Lauren Sánchez llegan a Los Ángeles en su jet privado de $ 65 millones

Los administradores deben elegir entre opciones igualmente poco atractivas: (1) enrutar el tráfico DNS en texto claro sin que el servidor y el dispositivo cliente puedan autenticarse entre sí para que los dominios maliciosos puedan bloquearse y sea posible monitorear la red, o (2) cifrar y autenticar Tráfico DNS y eliminar el control de dominio y la visibilidad de la red.

ZTDNS tiene como objetivo resolver este problema de décadas integrando el motor DNS de Windows con la plataforma de filtrado de Windows (el componente central del Firewall de Windows) directamente en los dispositivos cliente.

Jake Williams, vicepresidente de investigación y desarrollo de Hunter Strategies, dijo que unir estos motores previamente dispares permitiría que las actualizaciones del Firewall de Windows se realicen por nombre de dominio. El resultado, dijo, es un mecanismo que permite a las organizaciones, en esencia, decirle a los clientes que «sólo utilicen nuestro servidor DNS, que utiliza TLS, y sólo resolverá ciertos dominios». Microsoft llama a estos servidores DNS el «servidor DNS protector».

De forma predeterminada, el firewall denegará las resoluciones a todos los dominios excepto a los que figuran en las listas permitidas. Una lista de permitidos separada contendrá las subredes de direcciones IP que los clientes necesitan para ejecutar software autorizado. Ésta es la clave para que funcione a escala dentro de una organización con necesidades que cambian rápidamente. El experto en seguridad de redes Royce Williams (sin relación con Jake Williams) llamó a esto una «especie de API bidireccional para la capa de firewall, por lo que puede activar acciones de firewall (al ingresar *en* el firewall) y activar acciones externas basadas en firewall . estado (salida *desde* el firewall). Entonces, en lugar de tener que reinventar la rueda del firewall si es un proveedor de AV u otro proveedor, todo lo que necesita hacer es conectarse a PAM.

READ  Clubhouse intenta regresar

Continue Reading

Trending