martes, 12 de diciembre de 2017

Descubierto otro keylogger oculto en los portátiles de HP que afecta a 460 modelos lanzados desde 2012



NOTICIA DE XATAKA.COM


HP sigue acumulando polémicas relacionadas con la privacidad, aunque en este caso se han dado prisa en solucionarlo. El investigador de seguridad Michael Myng encontró y reportó el código de un keylogger oculto en los drivers del teclado preinstalados por HP en sus portátiles. Y la empresa lo ha confirmando, admitiendo que afecta a más de 460 de sus modelos de portátiles.

El problema estaba en el software Synaptics Touchpad, el cual estaba siendo investigado por Myng para ver cómo controlaba el controlador las luces del teclado. Pero lo que encontró fue el código de un keylogger que viene desactivado por defecto en los ordenadores, pero que un atacante podría activar con relativa facilidad para espiarnos.

De esta manera, si alguien consiguiese acceder a tu ordenador ya no tendría que instalar nada para registrar todo lo que escribe. Sería suficiente con conseguid permisos de administrador en tu ordenador y hurgar en el código del teclado y habilitar sin que te des cuenta el keylogger que traía incorporado. No es algo fácil de hacer, pero la vulnerabilidad permitía que se pudiese.

Este bug afecta a los portátiles de gamas como EliteBook, ProBook, Pavilion o Envy entre otras. HP lo ha concretado publicando una lista completa con todos los modelos afectados que va hasta los lanzados en 2012. Junto a la lista también ha publicado actualizaciones del driver para solucionar el problema y eliminar el keylogger.

"Se ha identificado una posible vulnerabilidad de seguridad con ciertas versiones de controladores de touchpad Synaptics que impactan a todos los socios OEM de Synaptics", ha dicho HP en su aviso de seguridad. "Se necesitarían privilegios administrativos para aprovechar la vulnerabilidad. Ni Synaptics ni HP tienen acceso a los datos de los clientes como resultado de este problema".

HP ya ha tenido este 2017 unos cuantos problemas de privacidad. Para empezar, a principios de año se encontró otro keylogger en uno de los drivers de audio de sus portátiles. Con el driver se buscaba que el programa pudiera saber qué teclas se pulsan para realizar las acciones que le correspondiese, pero sin quererlo estaba registrando las que se pulsaban.

Se trataba de un error que se ha vuelto a repetir ahora, y que ha llegado justo un mes después de que en noviembre los usuarios de HP se pusiesen en pie de guerra después de encontrar un presunto spyware que se instalaba sin permiso y para colmo ralentizaba todos los equipos.

Y es que la marca estadounidense es bastante popular por la gran cantidad de programas preinstalados que incluye en sus equipos. No hay razones para pensar que estén ahí con malas intenciones, pero es lógico que habiendo tantos haya alguno que se comporte de formas que podrían ser aprovechadas por un atacante en contra de los usuarios.

En cuanto al keylogger que se ha descubierto ahora, es relativamente lógico que los programas de teclado necesiten saber qué teclas se pulsan. Pero de ahí a tener el código de un programa que pueda llevar un registro sin que el usuario lo sepa hay un trecho.

|----------|
HP continues to accumulate controversies related to privacy, although in this case they have been quick to solve it. Security researcher Michael Myng found and reported the code of a keylogger hidden in the keyboard drivers pre-installed by HP on their laptops. And the company has confirmed this, admitting that it affects more than 460 of its portable models.

The problem was in the Synaptics Touchpad software, which was being researched by Myng to see how the controller controlled the keyboard lights. But what he found was the code of a keylogger that is disabled by default in computers, but that an attacker could activate with relative ease to spy on us.

This way, if someone managed to access your computer, you would not have to install anything to register everything you write. It would be enough to get administrator permissions on your computer and rummage through the keyboard code and enable without you noticing the keylogger that it had built. It is not easy to do, but vulnerability allowed it to be.

This bug affects laptops such as EliteBook, ProBook, Pavilion or Envy among others. HP has done this by publishing a complete list with all affected models that goes until those released in 2012. Next to the list has also published driver updates to solve the problem and remove the keylogger.

"A possible security vulnerability has been identified with certain versions of Synaptics touchpad drivers that impact all of Synaptics' OEM partners," HP said in its security advisory. "Administrative privileges would be needed to take advantage of the vulnerability, neither Synaptics nor HP have access to customer data as a result of this problem."

HP has already had a few privacy issues this 2017. For starters, at the beginning of the year another keylogger was found in one of the audio drivers of their laptops. With the driver it was sought that the program could know which keys are pressed to perform the actions that corresponded to it, but without wanting it it was registering the ones that were pressed.

It was a mistake that has been repeated now, and that came just a month after the HP users in November got up in arms after finding a suspected spyware that was installed without permission and to top it off it slowed down all the teams.

And is that the American brand is popular because of the large number of pre-installed programs included in their equipment. There are no reasons to think that they are there with bad intentions, but it is logical that there are so many that behave in ways that could be exploited by an attacker against the users.

As for the keylogger that has been discovered now, it is relatively logical that the keyboard programs need to know which keys are pressed. But from there to have the code of a program that can keep a record without the user knowing there is a stretch.

English translation

jueves, 7 de diciembre de 2017

Skill Cypher @ La Conquista 2017


Nuestro paso por este gran evento celebrado en Granada el pasado fin de semana





|----------|

Representing in La Conquista, Granada


English translation

miércoles, 29 de noviembre de 2017

En un gran fallo de Apple, macOS High Sierra permite iniciar sesión como administrador sin necesidad de contraseña


NOTICIA DE XATAKA.COM


Hace tan sólo unos minutos, se empezó a difundir en Twitter una vulnerabilidad dentro de macOS High Sierra de Apple, la cual nos permite acceder a la configuración del sistema sin contraseña. Un fallo que incluso nos permite crear otro usuario con privilegios de administrador que de igual forma no necesita contraseña para acceder.

Lo sorpresivo de todo esto, es que el proceso es extremadamente sencillo, sólo se necesita entrar a las preferencias del sistema y en el apartado de 'Usuarios y Grupos' entrar con el usuario 'Root' sin contraseña, el cual después de algunos intentos nos dará acceso.

Apple no se ha pronunciado al respecto

En mi caso, tengo instalado macOS 10.13.1, la más reciente versión del operativo de escritorio de Apple, y puedo constatar que la vulnerabilidad está presente.

Al autenticarse bajo este método, se tiene pleno acceso a la configuración del sistema de una forma extremadamente sencilla y rápida, sin ningún tipo de obstrucción. Al tener este acceso se pueden crear nuevos usuarios con perfil de administrador, ver y modificar archivos, restablecer o cambiar contraseñas de los usuarios existentes, incluso se puede eliminar el perfil de Apple ID ligado a esos usuarios, lo que haría que dichas personas perdieran acceso a sus ordenadores.

Vamos, con este acceso se pueden realizar varios movimientos si alguien deseara poner en jaque ya sea un ordenador o una red de dispositivos, por lo que estamos ante un verdadero problema que necesita solución cuanto antes, ya que ahora mismo no hay forma de detenerlo, a menos que evitemos que cualquier persona no autorizada tenga acceso a nuestro Mac o Macbook.

En cuanto tengamos alguna respuesta por parte de Apple actualizaremos esta entrada.


|----------|

Just a few minutes ago, a vulnerability in macOS High Sierra of Apple began to spread on Twitter, which allows us to access the system configuration without a password. A bug that even allows us to create another user with administrator privileges that likewise does not need a password to access.

The surprise of all this, is that the process is extremely simple, you only need to enter the preferences of the system and in the section of 'Users and Groups' enter with the user 'Root' without password, which after some attempts we will give access.

Apple has not ruled on the matter

In my case, I have installed macOS 10.13.1, the latest version of Apple's desktop operation, and I can confirm that the vulnerability is present.

When authenticated under this method, you have full access to the configuration of the system in an extremely simple and fast way, without any type of obstruction. By having this access you can create new users with administrator profile, view and modify files, reset or change passwords of existing users, you can even delete the Apple ID profile linked to those users, which would cause these people to lose access to your computers.

Come on, with this access you can make several movements if someone wanted to put in check either a computer or a network of devices, so we are facing a real problem that needs to be solved as soon as possible, because right now there is no way to stop it, unless we prevent any unauthorized person from accessing our Mac or Macbook.

As soon as we have an answer from Apple we will update this entry.

English translation

domingo, 26 de noviembre de 2017

Skill Cypher @ King Of The Street 2017

Mi paso por este evento celebrado este fin de semana en Elda




|----------|

Representing

English translation

lunes, 20 de noviembre de 2017

Monster Energy vs Squadron Final Freestyle Session 20th Anniversary



Sin lugar a dudas hacia tiempo que no disfrutaba tanto con una batalla.

13 minutos para no quitar los ojos de la pantalla!!!

|----------|

Dope battle!!!!!!

English translation