Salernícolas
Habitantes del Planeta Salerno
28.3.06
26.3.06
Ojito con el Explorer
Pues nada, esta es la enésima vulnerabilidad del Internet Explorer de Microsoft (y me apuesto lo que queráis a que no será la última antes de que salga la nueva versión 7). Parece que tan solo con visitar una página web creada "ad hoc" para explotar este nuevo fallo se puede instalar en el PC de la víctima cualquier cosa (y no precisamente buena para la salud de tu ordenador). Afortunadamente uso el Firefox (gracias Mozilla) por lo que esta noticia me la trae al pairo, pero la mayoría de la comunidad Salernícola (pequeña pero creciendo) usa el IE. Avisados quedáis.
Desde aquí puedes descubrir que es Firefox y que te ofrece en la lengua del imperio, además pocas cosas funcionan tan bien por cero mil cerocientas...
A continuación la crónica de Hispasec.
Detectados los primeros sitios webs que aprovechan una vulnerabilidad crítica en Internet Explorer para instalar malware. Microsoft, que ya está trabajando en el parche, ha publicado un aviso de seguridad para informar del problema y proponer medidas de mitigación a la espera de disponer de la pertinente actualización.
Hace apenas unos días se hizo pública la existencia de una nueva vulnerabilidad crítica en Internet Explorer 5.x y 6.x con todos los parches y Service Packs instalados. A las pocas horas de darse a conocer, en principio sin dar todos los detalles de como podía ser explotada, apareció la primera prueba de concepto funcional. En estos momentos, como se preveía, ya existen páginas webs que están
aprovechando la vulnerabilidad para infectar de forma automática, con tan sólo visitar una página, a los usuarios de Internet Explorer.
Tal y como describe Microsoft en su aviso de seguridad, la vulnerabilidad tiene su origen es un error de Internet Explorer al procesar el método createTextRange(). A efectos prácticos, un atacante puede diseñar una web que explote la vulnerabilidad para ejecutar código arbitrario con los mismos privilegios del usuario local que
visite la página.
Medidas que minimizan el potencial impacto son:
* No pinchar en enlaces, o visitar páginas, no confiables. Un atacante podría crear una página web maliciosa e incitar a que la visitaran las potenciales víctimas. Por ello propone extremar las precauciones en los enlaces que provengan por e-mail, cuidado especial con el spam, news, foros, chats, etc.
* Utilizar un usuario con privilegios restringidos. La vulnerabilidad permite a un atacante ejecutar código arbitrario con los privilegios del usuario local, por lo que la repercusión es mayor si el usuario es administrador del sistema.
Adicionalmente Microsoft sugiere modificar la configuración de Internet Explorer para mitigar la vulnerabilidad:
* Configurar Internet Explorer para que pregunte antes de ejecutar Secuencias de comandos ActiveX, o desactivarlo, en las zonas de Internet e Intranet local.
* Configurar las zonas de Internet e Intranet local de Internet Explorer con el nivel de seguridad Alto.
Ambas configuraciones propuestas para mitigar la vulnerabilidad tienen efectos secundarios importantes que limitan la navegación por webs legítimas que hacen uso de las secuencias de comandos, ya que son utilizadas de forma muy habitual.
Pese al esfuerzo de Microsoft por proporcionar este tipo de información temprana, que es de agradecer, hemos de ser conscientes de que la gran mayoría de usuarios de Internet Explorer, hablamos de millones y millones, son y seguirán siendo vulnerables hasta la publicación del parche de seguridad.
Es por ello que desde Hispasec, como ya ocurriera en el caso de la vulnerabilidad WMF, creemos que estamos ante un caso crítico que requiere de Microsoft la máxima celeridad en la publicación de la pertinente actualización. Sin necesidad de que tengamos que esperar al segundo martes de abril, según su política de distribución
periódica de parches, y antes de que el escenario empeore.
Mientras se espera el ansiado parche, desde Hispasec también hacemos un llamamiento a las soluciones antivirus para que incorporen firmas de detección de códigos que intenten la explotar la vulnerabilidad.
Por ejemplo, en el momento de redactar esta noticia, las siguientes soluciones antivirus son capaces de identificar la prueba de concepto publicada en la que se están basando los primeros ataques:
BitDefender detecta [Exploit.IECrashJS.G]
DrWeb detecta [Exploit.CVE1359]
eTrust-InoculateIT detecta [HTML/BlockBig!Exploit!Trojan]
Fortinet detecta [JS/CreateTextRange.A!exploit]
Kaspersky detecta [Exploit.JS.CVE-2006-1359.c]
McAfee detecta [JS/Exploit-BO.gen]
NOD32 detecta [JS/Exploit.CVE-2006-1359]
Norman detecta [JS/Exploit!CVE-2006-1359]
Symantec detecta [Hacktool.IE.Exploit]
Visto en: Hispasec
Puedes ver el boletín de Microsoft aquí
Un saludete.
22.3.06
Aparato

Buenas:
Este mes se cumplen dos años desde que me pusieron el "aparato".
Lo que comunmente llamamos "aparato", no es más que un artefacto que debió de idear el mismísimo Lucifer (o alguno de sus hijos) para corregir la desviación de las piezas dentales del sufrido paciente en cuestión.
Desde siempre he sentido especial aversión hacia las clínicas dentales, pero uno se va haciendo mayor y con una infancia patrocinada por Nocilla, la puñetera genética y las presiones populares (Asun te sigo queriendo) decide un día que ya es hora de arreglarse la piñata. Armado de valor, se presenta uno ante el protésico dental para que le haga un estudio, dar las pertinentes órdenes para que le domicilien la nómina en la cuenta de su "amado" dentista y encomendarse a San Premolar.
- Uy! esto está muy mal. Va a necesitar de un año y medio para corregirlo todo.
- Uggstooff -es todo lo que aciertas a proninciar con la boca abierta-
El primer día ya intuyes que esto no va a ser fácil. Te hacen abrir la boca como si fueras a participar de felatriz estella en una peli porno (despues de dos años Nacho Vidal ya no me asusta) y te meten un molde relleno de una pasta verde que te llena por completo la boca, mientras piensas lo mucho que echas de menos respirar. Todo esto mientras tu verdugo particular y su asistente departen sobre lo que van a hacer el fin de semana. Tras la reanimación respiratoria y una vez terminados los moldes piensas que lo peor ya debe haber pasado, pero lo que tu piensas y lo que tiene en mente tu dentista, alias hijo de Satan con bata blanca, no tiene nada que ver.
En la siguiente sesión, te ponen más hierro en la boca que piercings hay en el festival de Benicásim.
- Es necesario tanto hierro, mire usted que el Ave va a tardar en llegar por aquí.
De repente descubres que durante esa sesión y sin que te dieras cuenta, el malvado doctor te ha robado la capacidad de proninciar el fonema "rr". Con lo que el descojone por parte de tus amigos esta más que asegurado.
- Te acuerdas de este que se fue a Madrid, ¿cómo se llamaba?.
- José Damón.
- Juas (carcajadas generales).
Las siguientes dos semanas las pasas con un dolor de cabeza de espanto, lo que me hace pensar que algunas de las raices de la dentadura tienen que acabar directamente en el cerebro. Por si la cosa fuera poca, eres incapaz de morder algo con una dureza superior a la del aire, siempre y cuando esté caliente que si está frío también ves las estrellas. Vamos que durante esa época tenía mi planetario particular todos los días. A partir de ese fatídico momento tienes cita todos los meses para que te "aprieten los tornillos", cosa que debieron inventar durante la edad media cuando estaba de moda la Inquisición.
- SI!, el Sol gira alrededor de la Tierra, pero por favor no me apriete más. Confieso!.
- Ya está, hasta el mes que viene. Mi asistente le dará cita para su siguiente tortura.
También descubres que tienes que aumentar el presupuesto para higiene dental, ya que si bien la pasta de dientes es la misma, la reataila de cepillos aumenta. El normal para la limpieza general, uno pequeño recto para los intersticios delanteros, uno pequeño curvo para los huecos interiores, llave del trece, seda dental, filiburcio descompresor,... Por no mencionar que el roce con el metal, que debe ser de la misma aleación con la que hacen el transpordador espacial, te hace gastar una media de un cepillo a la semana.
Entre revisión y revisión te das cuenta que el cuerpo humano se hace a todo y que si bien el dolor es el mismo, como vas de cara y ya sabes lo que hay, pues como que parece que duele menos -la sorpresa es lo que nos fastidia amigos-. Además comienzas a entender las cripticas frases que se lanzan el de la bata blanca y su asistente (también con bata blanca por supuesto).
- Gomas nuevas, oclusivo en el 12, arco del 7 y condensador de fluzo interior.
- Enseguida -contesta ella-
- Para mi que estos dos están liados -piensas-
En fín que tras dos años de pelea dientes vs.hierros parece que los hierros empiezan a ganar la partida y empiezo a ver la luz al final del tunel (Caroline, ya llego). Lo bueno de todo esto es que ya voy al dentista como quien va a comprar pan (ponme dos brackets integrales niño), incluso les llevo CDs para que los pongan en el hilo musical.
Un saludete a Jose y a Manoli mis torturadores particulares y una mención especial a Pas que me engañó definitivamente para meterme en esto (-no duele tanto- decía).
Dejar un comentario, porelamordedioslopido.
16.3.06
10.3.06
Enigma. Mensaje 2
El proyecto M4 ha conseguido descifrar el segundo de los mensajes cifrado con la máquina Enigma. El texto es el siguiente:
Señal de radio saliente 0246/21/203: Ningún hallazgo en la ruta del convoy 55º. Me desplazo al cuadrante naval ordenado. Posición en cuadrante naval AJ 3995. Viento sur-este fuerza 4, estado del mar 3, nuboso 10/10, barómetro 1028 mb y subiendo, niebla, visibilidad de una milla náutica. Schroeder.
Ya solo queda un mensaje.
Un saludete.
6.3.06
5.3.06
Penyal d'Ifach
Desde luego practicar la escalada en el Peñon tiene otro ambiente, el mar a tu espalda y la sensación de vacio que da el patio tan inmenso, le dan otro color (vamos que acojona más).Ayer escalamos la vía "Valencianos", de 230 metros, que dicen que es la más fácil de todas (a mi desde luego no me pareció nada fácil).
Son seis largos que se van complicando a medida que subes y una fácil trepada hasta la cumbre. Especialmente complicada, para nosotros que somos unos mantas, fue la salida del cuarto largo en la que tuvimos que recurrir al nunca bien ponderado, pero siempre efectivo, paso español. Por lo demás a ver si vamos cogiendo más experiencia en esto de colocar seguros y nos podemos empezar a soltar, aunque para eso presiento que nos va a tocar entrenar muchísimo.
Por cierto muchas gracias a R.V. por llevarnos por "senda recta" en todo momento y liderar la cordada, ya que sin él al tercer largo ya habríamos rapelado.
Os pongo un par de fotos, he dejado más en flickr.


Un saludete.
Escribo esto con la nariz porque tengo agujetas hasta en las pestañas.
1.3.06
Enigma
En un libro que leí hace tiempo, "Los Códigos Secretos", se habla de la manera en que se han ocultado mensajes a lo largo de la historia mediante la criptografía, desde los romanos hasta nuesta época.
Buena parte del libro trata sobre la máquina "Enigma", que usó el ejercito alemán durante la segunda guerra mundial para cifrar sus mensajes militares. Parece que algunos mensajes quedaron por descrifrar y ahora se está procediendo a su descifrado mediante computación distribuida. El primer mensaje ya ha caido.
Ruptura del cifrado Enigma de cuatro rotores
Sin duda, es la noticia de moda en el mundo de la criptografía.
Recientemente, un equipo de investigación, apoyándose en computación distribuida, ha conseguido descifrar un mensaje de un total de tres que llevan más de 60 años en el más profundo oscurantismo, debido a su naturaleza cifrada. Estos mensajes fueron cifrados con una variante de la máquina Enigma, y fueron interceptados en el Atlántico Norte en 1942. 64 años después, empieza a haber resultados tangibles en las labores de descifrado.
Este legendario aparato se caracterizó por poder cifrar y descrifrar mensajes, siendo totalmente transportable. Dotada de una serie de rotores mecánicos, Enigma comenzó a comercializarse en la década de los años 20, aunque quizás fue el uso intensivo que le dieron desde la Alemania Nazi el factor que la ha convertido en un instrumento muy conocido, por las evidentes implicaciones históricas del uso bélico de la máquina.
La versión militar, llamada Wehrmacht Enigma, fue protagonista, durante la Segunda Guerra Mundial, de una encarnizada lucha por parte de criptoanalistas aliados para descifrar los mensajes capturados que habían sido cifrados con Enigma. La revelación de ULTRA, nombre código asignado a los resultados del descifrado de las comunicaciones alemanas, es considerada hoy en día un factor crítico para acelerar el fin de la guerra en un período estimado de uno a dos años. Debido a que muchas comunicaciones de la inteligencia alemana fueron capturados y descifrados por los aliados, lo que supuso, según los historiadores, ventajas significativas en la estrategia militar del conflicto.
Pese a que el cifrado Enigma tiene debilidades criptográficas notorias, en la práctica los resultados de descifrado han sido principalmente debidos a factores como errores en los operadores de cifrado, la captura física de la máquina y/o el libro de códigos y fallas en los procedimientos de cifrado. Entre las fortalezas de
Enigma, destacar que fue diseñada para soportar criptoanálisis básicos de sustitución alfabética, al implementar, al igual que otros sistemas basados en rotores, un cifrado de sustitución polialfabético de período largo. Con rotores simples, la máquina ofrecía un período de 26 x 25 x 26, lo que ofrece protección suficiente contra alfabetos solapados, sobre todo, si se tiene en cuenta que se trataba de una época en la que la supercomputación era un sueño futurista.
La posición de los rotores podía variarse, lo que añadía robustez al cifrado. Además, la posición inicial de los rotores también podía variarse. Para cifrar y descifrar bastaba con que los operadores conocieran los rotores usados, su orden, posición de los anillos, posiciones de inicio y conexiones en el "plugboard", un mecanismo de intercambio de letras. Casi todos los trabajos cifrados eran simétricos, lo que implica que las tareas de descifrado eran análogas a las de cifrado.
Pese a que el descifrado de Enigma se remonta prácticamente a la época de su comercialización, aun existen variantes de la máquina cuyos mensajes cifrados permanecen sin resolver. La ruptura criptográfica más notoria de esta tecnología fue realizada por el matemático polaco Marian Rejewski, en diciembre de 1932, al resolver el cifrado de una Enigma elemental mediante el uso de técnicas matemáticas algebraicas.
Pasarían 74 años desde los trabajos de Rejewski hasta que el proyecto M4, comenzado en enero de 2006, intentase el descifrado de tres mensajes Enigma interceptados en 1942 que jamás lograron ser descifrados por las fuerzas aliadas. Esto es debido a que los mensajes fueron cifrados mediante una máquina de cuatro rotores, lo que proporciona una robustez notoria, ya que la máquina podía desplegarse de 2 * 10^145 maneras, cada una de las cuales cifra los mensajes de un modo distinto.
El proyecto M4, basado en código abierto, ha permitido que los trabajos del legendario matemático y criptógrafo británico Alan Turing sean revividos en busca de los contenidos de dichos mensajes. Las técnicas han ido encaminadas a reducir el número de posibles despliegues de la máquina, para simplificar el problema. Los analistas han empleado computación distribuida para ejecutar ataques de fuerza bruta a la variante de cuatro rotores, con la simplificación de la no adición del "plugboard".
La adición del mecanismo "plugboard" permitía, como vimos antes, que el operador sometiera al mensaje, de modo previo al cifrado, al intercambio de posiciones de letras. Para solventar este obstáculo, cara a abordar los dos mensajes que restan por descifrar, los investigadores han optado por emplear un algoritmo conocido como "escalada de la colina", cuya misión es optimizar los resultados variando paso a paso las condiciones del "plugboard". Una vez sometido a cambio, se puntúa la bondad de los cambios, reteniéndose los cambios positivos y descartándose los que no contribuyan a descrifar el mensaje. Cada cambio implica por tanto puntuar los resultados del descifrado, con el fin de ir descartando combinaciones de baja
puntuación que a la postre se suponen como erróneas.
Uno de los tres mensajes, correspondiente a una señal de radio, fue descifrado la semana pasada. Es el siguiente:
Señal de radio 1851/19/252:
"F T 1132/19 contiene: Forzados a sumergirnos durante el ataque. Cargas de profundidad. Última posición del enemigo 0830h AJ 9863, (rumbo) 220 grados, (velocidad) 8 nudos. (Estoy) siguiendo (al enemigo). (Barómetro) decae 14 mb, (viento)nor-nor-este, (fuerza) 4, visibilidad 10 (millas náuticas)."
Este mensaje, aparentemente, ofrece un número de serie de hora, fecha y número de mensaje (1851/19/252) así como una referencia a cuadrantes náuticos alemanes, AJ 9863, equivalentes a 51-33 Norte y 41-35 Oeste. La traducción original apunta la autoría del mensaje a Hartwig Looks, capitán del sumergible alemán U264.
60 años después, quedan otros dos mensajes cuyos contenidos se desconocen y que están siendo sometidos a fuerte análisis matemático a través de un importante clúster de máquinas distribuidas. Es un proyecto colaborativo, en el que cualquiera puede sumar sus esfuerzos para dotar de más capacidad al clúster de máquinas, de un modo parecido a la iniciativa Seti@Home. La página oficial de M4 recoge las bases de participación de este apasionante reto histórico.
Visto en: Hispasec
Más Información
Proyecto M4
Un saludete
