Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
abril
(Total:
31
)
- Falsas guias de juegos engañan a 2 millones de usu...
- Tamper Chrome: el TamperData de Firefox para Chrome
- Vulnerabilidad crítica en módulo de Drupal
- Shadow Brokers: Framework Fuzzbunch y los exploits...
- Disponible Kali Linux Edición 2017.1
- FlexiSpy, empresa que vende software espía es hack...
- Récord sentencia delitos informáticos: 27 años de ...
- Botnets justicieras: Hajime y BrickerBot; la antít...
- IDS/IPS Suricata
- Demandan a Bose por espiar la música con sus auric...
- Apps fraudulentas en Google Play
- Múltiples vulnerabilidades Smart-Wifi de routers L...
- jSQL Injection: herramienta automatizada en Java p...
- El ayuntamiento de Rialp también es víctima de un ...
- Protocolo CLDAP permite realizar ataques DDoS con ...
- Desarticulado un grupo de cibercriminales por come...
- Pwnbox: herramientas de hacking en Docker
- Nintendo pagará por encontrar fallos de seguridad ...
- AMD Ryzen aplasta a un Mac Pro en pruebas de rendi...
- Vulnerabilidad crítica en todas las versiones de O...
- Detenido en Barcelona ruso acusado de interferir e...
- Fabricante de puertas de garaje bloquea las de un ...
- Tizen de Samsung es un coladero: 40 vulnerabilidad...
- La tarjeta gráfica más potente: Titan XP con 3.840...
- Hackean el servidor de HazteOir y amenazan con pub...
- Encuesta lenguajes de programación preferidos en S...
- Actualiza tu iPhone e iPad para evitar ser hackead...
- Vulnerabilidad en Samba permite acceder a ficheros...
- Skimmers en cajeros automáticos para robarte dinero
- La memoria RAM DDR5 ofrecerá el doble de velocidad...
- Escaners de vulnerabilidades para WordPress y Joomla
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
354
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
116
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
A pesar de que disponemos de gran cantidad de comandos en Windows 10 para realizar tareas de configuración y abrir aplicaciones, este no e...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Tizen de Samsung es un coladero: 40 vulnerabilidades 0-day
viernes, 7 de abril de 2017
|
Publicado por
el-brujo
|
Editar entrada
Amihai Neiderman, un experto en seguridad informática de la firma israelí Equus Software, así lo ha confirmado a Motherboard.
Sus declaraciones son sucintas y brutales: "Posiblemente sea el peor
código que jamás he visto. Todo lo que puedes hacer mal, lo hacen.
Puedes ver que nadie con la más mínima comprensión de la seguridad ha
mirado este código o lo ha escrito. Es como coger a un estudiante
universitario y dejar que programe tu software".
Basada en Linux y disponible de forma gratuita, Tizen es la plataforma con la que Samsung busca alcanzar cierta independencia de Android y marcar las distancias con Google allí donde puede. Aunque el dominio del gigante estadounidense es indiscutible en el mercado telefónico, Samsung ha lanzado un par de móviles asequibles basados en este sistema operativo que también ha llegado a sus relojes y televisores inteligentes. Samsung rara vez pierde la oportunidad de presumir de la capacidad de personalización y la eficiencia de Tizen; su seguridad, sin embargo, deja mucho que desear.
Neiderman no tenía pensado diseccionar la pobre seguridad de Tizen hasta que se dio cuenta de lo mal que funcionaba el sistema operativo en su televisor. Su frustración fue tal que terminó por comprar varios teléfonos basados en la plataforma para ver qué podía hacer con ellos. Mucho más de lo que esperaba, aparentemente.
Un desastre con 40 vulnerabilidades zero day
Según explica Neiderman, gran parte del código de Tizen deriva de proyectos antiguos como Bada, una plataforma para teléfonos abandonada por Samsung hace años y que aparentemente se convirtió en una de las bases de Tizen. "Puedes ver que tomaron todo este código y lo metieron en Tizen", asegura el investigador.
Aparentemente la inseguridad de Tizen alcanza extremos difíciles de creer. Neiderman asegura haber descubierto 40 vulnerabilidades zero day que permitirían hackear teléfonos, televisores y dispositivos wearables sin tener acceso físico a los mismos. Una de las más notables permite tomar el control de un dispositivo de Samsung mediante ejecución de código remota utilizando un agujero en la aplicación TizenStore.
La tienda de aplicaciones de Samsung funciona con el mayor nivel de privilegios y "te permite actualizar un sistema Tizen con cualquier código malicioso que quieras". Teóricamente TizenStore usa un mecanismo de autenticación para que solo se puedan instalar software validado por Samsung, pero una vulnerabilidad permite tomar el control de la aplicación antes de que esta característica llegue a activarse.
Los únicos productos globales con Tizen comercializados por Samsung son sus televisores y relojes inteligentes. Por ahora sus teléfonos solo se venden en algunos países de Asia y África, aunque su compañía ha manifestado su intención de distribuirlos también en otros mercados como América Latina.
Según Neiderman, sus hallazgos fueron remitidos a Samsung hace meses. Todo lo que ha recibido por respuesta es un correo electrónico automatizado. La firma surcoreana, por su parte, ha respondido a las preguntas de Motherboard declarando que "se toma la seguridad y la privacidad muy seriamente", añadiendo tras la publicación del artículo que "están determinados a trabajar con Mr. Neiderman para mitigar cualquier posible vulnerabilidad".
Fuentes:
https://www.elotrolado.net/noticia_descubren-que-tizen-es-un-coladero-para-hackers-y-malware_31540
https://motherboard.vice.com/en_us/article/samsung-tizen-operating-system-bugs-vulnerabilities
¿Qué es Tizen?
- Versión modificada de Android creada por Samsung
Basada en Linux y disponible de forma gratuita, Tizen es la plataforma con la que Samsung busca alcanzar cierta independencia de Android y marcar las distancias con Google allí donde puede. Aunque el dominio del gigante estadounidense es indiscutible en el mercado telefónico, Samsung ha lanzado un par de móviles asequibles basados en este sistema operativo que también ha llegado a sus relojes y televisores inteligentes. Samsung rara vez pierde la oportunidad de presumir de la capacidad de personalización y la eficiencia de Tizen; su seguridad, sin embargo, deja mucho que desear.
Neiderman no tenía pensado diseccionar la pobre seguridad de Tizen hasta que se dio cuenta de lo mal que funcionaba el sistema operativo en su televisor. Su frustración fue tal que terminó por comprar varios teléfonos basados en la plataforma para ver qué podía hacer con ellos. Mucho más de lo que esperaba, aparentemente.
Un desastre con 40 vulnerabilidades zero day
Según explica Neiderman, gran parte del código de Tizen deriva de proyectos antiguos como Bada, una plataforma para teléfonos abandonada por Samsung hace años y que aparentemente se convirtió en una de las bases de Tizen. "Puedes ver que tomaron todo este código y lo metieron en Tizen", asegura el investigador.
Aparentemente la inseguridad de Tizen alcanza extremos difíciles de creer. Neiderman asegura haber descubierto 40 vulnerabilidades zero day que permitirían hackear teléfonos, televisores y dispositivos wearables sin tener acceso físico a los mismos. Una de las más notables permite tomar el control de un dispositivo de Samsung mediante ejecución de código remota utilizando un agujero en la aplicación TizenStore.
La tienda de aplicaciones de Samsung funciona con el mayor nivel de privilegios y "te permite actualizar un sistema Tizen con cualquier código malicioso que quieras". Teóricamente TizenStore usa un mecanismo de autenticación para que solo se puedan instalar software validado por Samsung, pero una vulnerabilidad permite tomar el control de la aplicación antes de que esta característica llegue a activarse.
Los únicos productos globales con Tizen comercializados por Samsung son sus televisores y relojes inteligentes. Por ahora sus teléfonos solo se venden en algunos países de Asia y África, aunque su compañía ha manifestado su intención de distribuirlos también en otros mercados como América Latina.
Según Neiderman, sus hallazgos fueron remitidos a Samsung hace meses. Todo lo que ha recibido por respuesta es un correo electrónico automatizado. La firma surcoreana, por su parte, ha respondido a las preguntas de Motherboard declarando que "se toma la seguridad y la privacidad muy seriamente", añadiendo tras la publicación del artículo que "están determinados a trabajar con Mr. Neiderman para mitigar cualquier posible vulnerabilidad".
Fuentes:
https://www.elotrolado.net/noticia_descubren-que-tizen-es-un-coladero-para-hackers-y-malware_31540
https://motherboard.vice.com/en_us/article/samsung-tizen-operating-system-bugs-vulnerabilities
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.