La falla que pondría 275 millones de dispositivos Android en manos de los hackers

Una empresa israelí experimentó lo que un pirata cibernético podría hacer con los devices

Northbit, una compañía de software israelí, señala haber descubierto una falla de seguridad que podría poner en riesgo a 275 millones de dispositivos Android.

La empresa aseguró haber contratado a un equipo experto en investigación de software proveniente de la inteligencia israelí con el fin de lograr una ventaja respecto a sus competidores. A través de este equipo hallaron “Metaphore”, una falla en Stagefright, la biblioteca mediaserver y multimedia de Android, que permitiría a un hacker controlar el teléfono de manera remota.

Todo comienza cuando el usuario del dispositivo Android hace clic en un enlace infectado que le dirige a un sitio web. En ese momento el virus comienza a instalarse en el teléfono aprovechando elASLR (address space layout randomization) que es un proceso de protección de memoria que puede durar desde segundos hasta 2 minutos.

Según el fundador de Northbit, Gil Dabah, también conocido como Arkon, el proceso podría realizarse a un nivel de producción, lo que significa que cualquier persona, incluidas instancias gubernamentales, podrían usarlo.

Los dispositivos con Android 2.2, 4.0, 5.0 y 5.1, son los más susceptibles al ataque, así como los Nexus 5, HTC One, LG, G3 y Samsung S5, mismos que fueron hackeados por Northbit.

Fuente

WordPress for Android: Version 5.1

Hi WordPress users! Version 5.1 of the WordPress for Android app is now available in the Google Play Store.

This version is a maintenance release. We squashed bugs in the Me, Reader, Comments, and Site Settings screens. Orientation changes and the virtual keyboard now behave consistently.

We also improved accessibility and navigation for blind and low vision users with better labeling and by adopting TalkBack.

We would like to hear from users with disabilities: drop us a comment or join the beta test! Our testers have access to beta versions with updates shipped directly through Google Play. The beta versions may have new features, new fixes — and possibly new bugs! Testers make it possible for us to improve the overall app experience, and offer us invaluable development feedback. Want to become a tester? Please request access through our Google+ Community.

HACKEAR REDES WIFI CON WPS DESACTIVADO

Para hackear wifis con el WPS desactivado, como siempre vamos a utilizar WifiSlax, en concreto la herramienta:LINSET. Os voy a explicar primero lo que vamos a hacer y luego lo os lo voy poniendo por pasos, es bastante sencillo.

  1. Lo primero de todo es escanear la red
  2. Selecciona la red que queramos, no importa la seguridad que tenga, la única condición que hay, es que tiene que haber alguien conectado a la red (el propio programa nos lo va a indicar).
  3. Vamos a montar un router o AP falso para que el cliente se logee en nuestro falso AP, creando también un servidor de DHCP falso.
  4. Vamos a montar un servidor DNS para redirigir toda la información al verdadero Router
  5. Echamos a todos los usuarios de la red, para que vuelvan a logearse de nuevo, y poder obtener el Handshake.
  6. Obtener el handshake*
  7. Instalamos una interfaz web similar a la del router.
  8. Una vez que tenemos la contraseña, detenemos todo, los usuarios siguen navengando como si no hubiera pasado nada y nosotros tendremos la contraseña.

*Handshake: significa apretón de manos en ingles, es la comunicación que hay cuando un cliente se conecta a un router. El cliente le envia a router su mac y la contraseña, para que el router le conteste: Ok puedes pasar o le deniege la conexión si la contraseña esta mal.

Vamos a tener que interceptar esa información para conseguir nuestro objetivo.

Parece todo supercomplicado pero Linset se encarga de todo. Vamos a ver lo que tenemos que hacer:

INICIAR LINSET

Antes de iniciar Linset, hay que activar nuestra tarjeta wifi pulsando en el icono que hay en la parte superior derecha, tal como se ve en la imagen de abajo y darle a Connect

Linset 1

Esperamos un minuto a que arranque correctamente y ya podemos abrir Linset.

Inicio -> WPA -> Linset (Evil Twin attack)

Linset 2

 

SELECCIONAR TARJETA WIRELESS

Una vez dentro de Linset, lo primero que tenemos que hacer es elegir el adaptador wifi con el que queremos realizar el ataque, si solo tenéis un adaptador, os aparecera la Wlan0, como podéis ver abajo.

Pulsamos 1 y pasamos a la siguiente pantalla

hackear wifi con WPS desactivado

 

SELECCIONAR CANALES

El siguiente paso es elegir el número de canales que queremos escanear, vamos a pulsar 1 para escanear todos los canales.

Linset wpa2 sin wps

 

ESCANEAR REDES WIFI

Una vez que pulseis 1, se os abrirá una nueva ventana llamada: “Escaneando objetivos…”, dejarla abierta un par de minutos, para que le de tiempo a escanear todos los canales y luego la cerráis.

descifrar wifi con linset

 

 

SELECCIONAR OBJETIVO DEL ATAQUE

Una vez que la halláis cerrado os aparecerá una ventana como esta:

hacking wifi sin wps

 

 

Los asteriscos blancos que están a la izquierda de la MAC, nos indican si hay clientes conectados. Si no hubiera ninguno, intentarlo más tarde. Si los hay, pulsamos el número de la red que queramos hackear.

 

ELEGIR FAKEAP

La siguiente pantalla que nos aparece, es para elegir el falso AP que vamos a utilizar. Elegir la primera opcion (hostapd), pulsáis el 1 para elegirlo y pasar a la siguiente pantalla.

robar wifi con linset sin wps

 

 

TIPO DE COMPROBACIÓN DE HANDSHAKE

La siguiente opción que debemos seleccionar es el tipo de comprobación del Handshake, yo siempre eligo la 2 y me funciona. Así que elegir la opción 2.

Linset 8

 

 

CAPTURAR HANDSHAKE

 

A continuación para capturar el Handshake elegimos la opción 1 para desconectar a todos los clientes.

Linset 9

 

 

A continuación ya va a desconectar a todos los clientes y capturar el Handshake, os saldrá una ventana nueva y tenéis que esperar alrededor de 1 minuto hasta que os de el Handshake.

Como podéis ver en la captura de abajo, os va a aparecer en la esquina superior derecha WPA handshake: “MAC”. Una vez que os aparezca esto ya tenéis el Handshake y podéis cerrar esa ventana y continuar.

Cuando cerreis la ventana, deberéis pulsar la tecla 1, para responder SI a la pregunta de ¿Se capturó el Handshake?

Linset 10

 

SELECCIONAR INTERFAZ WEB

Lo siguiente que vamos a hacer es seleccionar la interfaz web, de momento en la versión que estoy usando de Wifislax solo hay una interfaz, pero funciona perfectamente. Así que pulsamos 1 para elegir la interfaz web neutra.

Linset 11

 

Por último vamos a elegir el idioma de la Interfaz que queremos, en mi caso, español, así que elijo la opción 2. Una vez elegido esta opción ya solo nos queda esperar a que se muestre la contraseña wifi.

Linset 12

 

 

OBTENER CONTRASEÑA WIFI

En un par de minutos, se nos va a mostrar en pantalla la contraseña wifi como podéis comprobar en la siguiente captura de pantalla:

Linset 13

 

Fuente