Hackers muestran cómo apropiarse de números teléfonicos en redes GSM

Ah, el Chaos Computer Club, cuna de grandes hackers, ideas y un congreso anual: Chaos Communication Congress, que estos días celebra su edición número 28 (también llamado 28C3). En éste hemos visto la presentación de hackings impresionantes y ponentes de talla mundial. Fue justamente hace un año cuando hablamos de unos investigadores que presentaron en el 27C3 un kit de código abierto para espiar telefonía GSM. Traigo este asunto a la memoria porque hace unas horas esos mismos investigadores dieron a conocer un método para tomar el lugar de otros en una red GSM.

¿Qué significa eso? Según Karsten Nohl y Luca Melette, los hackers de Security Research Labs, significa que con ayuda de software de código abierto desarrollado por ellos mismos (OsmocomBB) y un teléfono sencillo es posible “tomar” otros teléfonos móviles GSM y a razón de esto hacer llamadas, enviar mensajes de texto, e incluso revisar el buzón de voz del número teléfonico en cuestión.

Resulta que cada vez que hacemos llamadas bajo una red GSM, ésta asigna de forma automática una llave secreta y un identificador temporales al dispositivo móvil. Luego de capturar una conversación con la tecnología de espionaje GSM antes mencionada, es posible descifrar ese par de datos y usarlos para hacerse pasar por el móvil espiado. Los hackers cuentan que este método es factible principalmente porque el cifrado GSM (2G) es débil. Tranquilos: no sucede lo mismo con redes 3G y 4G (por ahora).

Aunque este tipo de hacks no son del todo nuevos, lo cierto es que hay pocas precauciones al respecto. Nohl comenta:

Un mónton de personas me dicen que nunca hablan nada interesante en sus teléfonos… Así que la intercepción de sus llamadas no les afecta. Ahora, finalmente, esto sí.

Los hackers exhortan a las operadores a mejorar sus estándares de cifrado y ofrecen varios consejos en ese sentido. Se sabe que hace un par de años que el cifrado debió mejorar, pero el proceso es lento y burocrático.

Recordemos que 80% del mercado móvil a nivel mundial usa redes GSM: tres mil millones de móviles, aproximadamente.

Fuente

Anonymous hackea Special Forces como represalia a la brutalidad policial de este año


Special Forces, una web perteneciente al engranaje de las Fuerzas Especiales en Estados Unidos encargado de equipar a policía y militares en el país, ha sido hackeada porAnonymous. Cuentas, correos, contraseñas y tarjetas de crédito comprometidas en un ataque de #AntiSec que forma parte de la operación LulzXmas iniciada con la liberación de información confidencial de Stratfor hace unos días.

través de Pastebin el colectivo lanzó hace unas horas el siguiente mensaje junto a la descarga de un archivo con todo el contenido. Según Anonymous, la acción es unarepresalia a la brutalidad policial y militar. Se habla de Occupy o incluso de la situación que vive actualmente el soldado Bradley Manning, acusado de la fuga de cables a WikiLeaks:

Saludos piratas y compañeros del mundo,

Los pasillos están decorados con lulz, el trineo de AnonSanta vuelve a la batalla y los lagartos lulz de todo el mundo están esperando su llegada. No esperen más, habitantes de INternet, es hora de otra ronda de festividades LulzXmas.

Continuando con la celebración de una semana larga causando estragos en el mundo de los sistemas financieros, militares y gobiernos, estamos anunciando nuestro siguiente objetivo: la línea de suministro que es la tienda SpecialForces.com. Su base de clientes está compuesta principalmente por militares y policía afiliada que han disfrutado durante mucho tiempo de la compra de equipos de combate táctico para su pulida y “profesional” actuación. ¿es así, no oficiales? Ahora recibirán una patada de pimienta de esos manifestantes pacíficos que fumigaron en los parques públicos.

Seguiremos con nuestro LulzXmas felices, a costa de estos cerdos capitalistas, funcionarios públicos corruptos y todos aquellos terceros que atienden a la élite oligárquica en todo el mundo. Somos sus secretarias, su señoras de la limpieza, sus niñeras, sus chicos de TI, los controladores del bus, empleados de los baños… impulsados y con determinación. Podríamos estar sentados tomando un café, escaneando su mercancía en una tienda de departamentos o incluso trabajando con el culo roto en el ordenador. Pero estamos aquí para quedarnos.

Ah, y por cierto: ¿Bradley Manning recibe todavía su comida en estas fiestas? Puede ser que deseen darse prisa antes de que alcancemos a más objetivos aún…

Como decía al inicio, el ataque a Special Forces parece formar parte de un ataque previamente planeado y muy bien ejecutado bajo la denominación de LulzXmas. Los objetivos parecen cuidadosamente seleccionados tras el primer hack a Stratfor de la semana pasada. Indica claramente que Anonymous protesta sobre una cuestión política bajo esta nueva denominación.

Un ataque, el segundo, hacia la oferta que se proporciona a inteligencia en el país y a las fuerzas del orden. Una respuesta la del colectivo contra la brutalidad ante la protesta civil de este año, donde deja claro que entre otras cuestiones, es una represalia contra las acciones ocurridas con el movimiento Occupy o la situación que vive Manning.

Fuente

GSM tendría un fallo que hace posible hackear teléfonos móviles

El sistema global para las comunicaciones móviles, o GSM por sus siglas en francés, es el estándard en que se basan la gran mayoría de los móviles alrededor del mundo. Según un especialista en seguridad, se ha descubierto un fallo que permite a los hackers tomar control del dispositivo para realizar llamadas telefónicas o enviar mensajes de texto. Esto se dio a conocer previo a la apertura de la convención de hackers que dio inicio el día de hoy en Berlín.

Según Karsten Nohl, director de los Laboratorios de Investigación en Seguridad en Alemania, el ataque podría ser reproducido cientos de miles de veces en un periodo corto de tiempo. Esta vulnerabilidad sería aprovechada por los hackers para realizar llamadas a “números premium”, esos que brindan servicios por teléfono cobrando una gran cantidad de dinero. De esta forma, los criminales recolectarían el dinero de los usuarios afectados, quienes no se percatarían del ataque hasta ver la factura hasta el final del mes.

Nohl destaca que la red móvil es, por mucho, el punto más débil en cuanto a seguridad dentro del ecosistema móvil, dejando de lado el sistema operativo, de los cuales también solemos escuchar noticias sobre fallos de seguridad. También se ha puesto en línea el sitio gsmmap.org, que permite a los usuarios de cada país conocer la situación actual de las operadoras en cuanto a seguridad; ranking que encabezan T-Mobile de Alemania y SFR de Francia, ofreciendo la mayor protección a sus usuarios.

Aunque el fallo es un tanto grave y alrededor del 80% de los teléfonos móviles en el mundo está expuesto, no es motivo para alarmarse demasiado. Cuando se habla de este tipo de fallos se suele exagerar mucho, pero basta una actualización de software por parte de las operadoras móviles para que estos mejoren su seguridad y nulifiquen la vulnerabilidad, ofreciendo en general mayor protección a los usuarios.

#Op Hiroshima: Anonymous pide para el 1 de enero una filtración mundial contra la censura

Con este vídeo centrado en las manifestaciones Occupy y el acoso policial sufrido, el colectivoAnonymous realiza un llamamiento a toda la comunidad en la red. Bajo el título de Op. Hiroshima el grupo busca acabar el año y comenzar el 1 de enero del 2012 con el mayor número de filtraciones posible contra la censura en un sólo día. La idea: la lucha en común, ya sea contra leyes como SOPA o la NDAA como por medio de la represión policial a los manifestaciones a lo largo del año que nos deja.

¿Cómo? Anonymous habla del intercambio de información, que se compartan aquellos datos relevantes que cada usuario posea sobre gobiernos, políticos, empresas, aplicaciones de leyes censuradoras o cualquier movimiento que tenga que ver con la opresión. Información que crean relevante y que debería recopilarse esta semana para ser publicada los primeros minutos del 1 de enero del 2012.

Les dejo con las “bases” de esta operación que promete comenzar el año nuevo de la misma forma que lo han acabado

Esto es una llamada a todo el mundo, a los ingenieros, hackers… ¿Valoras el libre intercambio de información? ¿La lucha en la red? ¿compartir la lucha contra los opresores?

Hasta ahora todas las medidas y decisiones que se están tomando van dirigidas a destruir la autopista de información que es Internet. No podemos permitir que esto suceda. Así que en un movimiento de solidaridad, pedimos a todos a unirse a nosotros para un Año Nuevo que nunca será olvidado. Este será el plan de juego:

Cualquier persona que tome parte en la Operación Hiroshima reunirá toda la documentación e información sobre cualquier cosa a la que pueda acceder y crea relevante. Gobierno, partidos políticos, empresas, aplicación de la ley… todo aquello que sea “juego limpio”.

Luego, el 01 de enero del 2012 a las 12:00a.m., todas las piezas de información que hayamos adquirido a través de nuestras habilidades individuales se filtrarán por toda la web en todas partes, en chats, como spam, en Facebook, Twitter, MySpace, MocoSpace, Tinychat, sitios de citas, YouTube…

¿El punto de todo esto? Es fácil, lo hacemos para mostrar a nuestros opresores comunes y al mundo que aún somos los protagonistas. Un espectáculo de habilidad si quieren. Además, está a punto de ser un nuevo año. Hagamos uno que sea simplemente inolvidable.

Les deseamos a usted y a los suyos un Año Nuevo muy explosivo y un feliz LulzXmas!

Fuente

Irán podría haber hackeado el dron perdido por Estados Unidos

Iran Dron Capturado

Hace aproximadamente dos semanas, Estados Unidos perdía uno de sus aviones no tripulados pero no un dron cualquiera sino que habían perdido un RQ-170, un avión de corte parecido al F-117 o al B-2 que se suponía no era detectable por los radares. Perder un avión por un fallo mecánico o un accidente es algo que puede ocurrir, sin embargo, este RQ-170 se perdió en Irán y está en poder del gobierno de la nación que, en un primer momento, anunció que había abatido a este avión espía pero, según un informe basado en filtraciones de uno de los ingenieros que estaría analizando el avión, Irán habría capturado el avión hackeando la señal GPS que lo guiaba.

El RQ-170 es un avión espía que, según se cuenta, es utilizado por la CIA en labores de vigilancia y espionaje (Corea del Norte, Irán, Paquistán, Afganistán, Irak, etc) que es muy difícil de detectar gracias a su tecnología de camuflaje que lo oculta ante el radar. Según este informe, que afirma estar basado en información procedente de uno de los ingenieros que estaría desmantelando y estudiando el avión, el gobierno iraní fue capaz de interferir las comunicaciones del aparato:

El navegador GPS es el punto más débil. Interfiriendo las comunicaciones mediante un aumento del nivel de ruido es posible forzar al avión a entrar en un funcionamiento de piloto automático, cortando el vínculo con la base y haciendo que el “pájaro” pierda su cerebro

El siguiente paso, según este informe, fue engañar al avión enviándole una señal con unas coordenadas de aterrizaje que el avión habría tomado como “lugar seguro” para aterrizar en caso de emergencia. ¿Y así de simple? La verdad es que extraña un poco que un avión de la Lockheed Martin pueda ser pirateado de esa manera pero, según algunos informes militares, las señales de vídeo que se enviaban a las tropas de tierra desde muchos UAV usados en Irak, no se cifraban y la insurgencia también las recibía utilizando equipos de fabricación casera. En este caso, Irán teóricamente habría sido capaz de hackear el GPS gracias a procesos de ingeniería inversa realizados con otros drones estadounidenses que habrían sido derribados sobre territorio iranía en los últimos años, por lo que habrían estado trabajando en esta técnica durante bastante tiempo (interpretando las señales y falseándolas), según comenta esta fuente.

Irán mostró a la televisión el dron capturado y, alrededor de estas imágenes, estalló la polémica entre los que piensan que el dron es falso y los que piensan que es de verdad (y que existe una petición formal de Estados Unidos a Irán para su devolución).

El caso recuerda un poco a la captura del USS Pueblo en 1967 frente a las costas de Corea del Norte, pero según algunos expertos de Estados Unidos, la información procedente de Irán podría ser cierta. Según un antiguo especialista en guerra electrónica de la Marina de Estados Unidos:

Incluso los equipos de combate con GPS son susceptibles de ser manipulados y, por tanto, podría ser posible recalibrar el GPS de un drone para alterar el curso de su navegación. No es fácil pero técnicamente es posible

¿Una teoría de la conspiración más o una auténtica vulnerabilidad? La verdad es que cualquiera de las dos cosas sería posible pero lo que es seguro es que, desde hace ya casi dos semanas, vuelan las noticias sobre la pérdida de un avión valorado en 6 millones de dólares.

Fuente

WikiLeaks muestra en vídeo las herramientas utilizadas para hackear iTunes, Gmail o Skype


WikiLeaks ha colgado hace unas horas una serie de vídeos que muestran cómo actúa Gamma Internacional, conocido fabricante del software espía Finfisher. Relacionados todos con los documentos que vieron la luz hace unos días y que mostraban el espionaje masivo existente en la actualidad, las piezas visuales son las utilizadas por la empresa para que los “compradores” tengan conocimiento de las herramientas.

Gamma Internacional vende herramientas para hackear equipos y que terceros puedan realizar un seguimiento de usuarios en la red o incluso la interceptación de redes móviles. Dentro de este “lucrativo” negocio que tiene la productora de software, Gamma se dedica a recrear el trabajo de las herramientas que oferta. Una serie de vídeo de marketing con animaciones por ordenador a las que WikiLeaks ha tenido acceso.

Los vídeos colgados por la organización muestran todo tipo de vulneraciones que incluyen:

  • Obtención de redes wifis en espacios públicos.
  • Intercepción de redes móviles.
  • Hackeo de equipos a través de actualizaciones falsas de software.
  • Infección de ordenadores a través de USB espía con las que interceptar llamadas por Skype.
  • Registros de contraseñas cifradas y lectura de archivos privados.

Como vemos toda una gama de actos delictivos con la que se estaría operando los últimos años. En los archivos publicados también se encuentran evidencias de que Gamma habría ofrecido sus “servicios” al gobierno egipcio tras la caída de Mubarack. El fin no era otro que utilizar el software para vigilar los equipos de la población a través de herramientas como Hotmail, Yahoo, Gmail o Skype.

Los vídeos colgados por WikiLeaks los podéis encuentrar alojados en la página de la organización junto al conjunto de cables The Spy Files.

Fuente

Top hackers de ficción – Segunda parte

Ayer publiqué la primera parte de este top. Por si no lo recordáis había cinco nombres en ese post Matthew Farrell de Live Free or Die Hard (Die Hard 4), David Lightman en War Games, Trinity de la trilogía Matrix, Stanley Jobson en Swordfish y Erwin “Whistler” Emory de la película Sneakers.

Hoy continuamos con la segunda y última parte del top de hackers de ficción.

Mr. Universo – David Krumholtz en Serenity

Este fascinante personaje vivía en una luna junto a su esposa, una robot de muy buen ver llamada Lenore. Este hacker era capaz de introducirse en los sistemas de la Alianza y de interceptar cualquier transmisión que se realizara en el espacio conocido. Su final siempre me pareció triste y solitario, a pesar de Lenore. Mr. Universo ayudó activamente al capitán Reynolds y a su tripulación tanto en la serie como en la película. De su vida anterior poco se sabe pero de joven estudió con Wash, el piloto, y sus notas eran las mejores pues manipuló el software de la escuela. Nunca se supo su auténtico nombre aunque Mr. Universo es un apodo genial.

Boris Grishenko – Alan Cumming en Goldeneye

El pobre se creía invencible y casi lo era. Un experto programador informático, bastante sarcástico, egocéntrico y que trabaja para los malos, algo que le encanta. Alan Cumming se lució con este papel y se dio a conocer al gran público. Grishenko era un personaje genial, con sus camisas hawaianas, sus pantalones cortes, sus gafas en el límite de la nariz, su frase mítica y su manía de mover el bolígrafo – que proporciona una de las mejores escenas de la película-.

Claudia Donovan – Allison Scagliotti-Smith de Warehouse 13

La agente más joven del almacén de artefactos extraños. Claudia tiene una triste historia familiar: padres muertos, hermano mayor perdido durante años e internamiento en una institución mental. Superado todo eso encontró un artefacto y a Artie, después entró a formar parte del grupo de trabajo del almacén. La joven posee una gran habilidad en el uso de los ordenadores y se le da muy bien la mecánica, también le gusta innovar algo que saca de quicio a Artie. Claudia es independiente, dulce, le gusta la música, los videojuegos y adora su trabajo. Aunque Joshua es su hermano su auténtica familia son los demás miembros del equipo del almacén.

Cindy “Mac” Mackenzie – Tina Majorino de Veronica Mars

A Mac le gustan los sudokus, Ron Weasley, las Converse, el chocolate caliente, Beck, Jet, American Beauty, Ghost World, Donnie Darko; las series Freaks and Geeks y 24 y sus héroes son Amelia Earhart, Albert Einstein y Tina Fey. Hay que adorarla.

Mac aparece en la serie cuando Veronica reclama su ayuda para descubrir quien ha robado su clave y creado un test de pureza en su nombre, una moda que se ha impuesto en el instituto Neptune. Un test que permite a Mac estafar a las niñas rubias y tontas que le hacen la vida imposible.

Willow Rosenberg – Alyson Hannigan en Buffy the Vampire Slayer

Durante las primeras temporadas de la serie Willow se dedicaba a los ordenadores. Es más, llegó a ser profesora de informática en el instituto ocupando el lugar de la fallecida señorita Calendar. Luego a la chica le interesó la magia y se convirtió en un gran bruja, olvidándose de la informática y los ordenadores pero hubo una época intermedia en la que usaba ambas herramientas por igual. Es más, en algún episodio se podía ver a la pelirroja usando la magia en el ordenador para acelerar su trabajo. Si yo tuviese que elegir entre la magia o los ordenadores lo tendría bastante claro. Como seguidora de la serie debo decir que echaba de menos a la Willow apocada y nerd, aunque su evolución como personaje es sensacional y su fase Dark Willow de lo mejor de la serie.


Y hasta aquí la lista de los diez hackers de ficción. Seguro que echáis en falta algún personaje pero como ya os dije en la primera parte, este es un top personal, de los que más me gustan a mi.

Fuente

Top hackers de ficción – Primera parte

Pueden ser secundarios o protagonistas de películas, pueden estar del lado de los buenos o ser parte muy activa de los planes de los malos. Pueden ser hombres o mujeres, pero casi siempre son jóvenes. Les gustan los ordenadores casi desde que tienen memoria y se relacionan mejor con la tecnología que con las personas. Son hábiles, inteligentes, astutos y divertidos. Esta podría ser una descripción muy básica de los personajes que tanto en la gran como en la pequeña pantalla se dedican a trastear con ordenadores, a saltarse intrincados sistemas de seguridad y a tener serios problemas con la ley una vez que son descubiertos.

En los últimos 30 años la figura del hacker se ha normalizado en el cine y las series de televisión. Y por eso, hoy, he decidido hacer un repaso a mi top personal de hackers de ficción.

Matthew Farrell – Justin Long en Live Free or Die Hard (Die Hard 4)

Matthew tiene la suerte de que John McClane, el poli más duro de la historia, sea quien se encargue de su protección. sin saberlo Matthew ha formado parte, junto a otros hackers, de un ataque a la seguridad de los Estados Unidos. La persona que lo contrató intentará deshacerse de él a toda costa, pero McClane se interpondrá en su camino. Durante su viaje Matt no dejará de sorprenderse por la resistencia, el carácter y la capacidad para la supervivencia de su acompañante. Farrell será el único hacker del grupo que queda en pie y el único capaz de frenar los planes de los terroristas ya que posee un código que puede poner fin a la alarmante situación. Durante un día de perros Matt descubrirá su propia valentía y su capacidad para el sacrificio, eso sí, también caerá rendido ante los encantos de la hija de McClane.

David Lightman – Matthew Broderick en War Games

Clásico entre los clásicos. La película War Games se estrenó en 1983 y cuenta la historia de David, un joven hacker, que por curiosidad y por saberse capaz de ello se introduce en sistemas ajenos. Pero lo que empieza como un simple juego para David termina con la amenaza de una Tercera Guerra Mundial. Sin pretenderlo el joven entra en contacto con el sistema WOPR, el ordenador principal del sistema de defensa aeroespacial norteamericano, y desata una crisis nuclear. Esta película me trae muchísimos recuerdos, Matthew Broderick estaba perfecto en su papel y la escena final del juego en tres en raya que pone en jaque el futuro del planeta es sensacional.

Trinity – Carrie Anne Moss en Matrix

Seguro que más de uno prefiere a Neo pero yo me enamoré de Trinity en cuanto la vi. No solo era enigmática, hermosa, luchadora e inteligente, también era una de las pocas capaz de entrar y salir de Matrix y la única que creía firmemente en Morfeo y Neo. Trinity era una hacker experimentada y uno de los mejores personajes de la trilogía. Nunca les perdonaré a los hermanos Wachowski la manera en la que terminaron con ella, Trinity no merecía un final como ese.

Una cosa que siempre me llamó la atención de este personaje es que nunca llegué a conocer su nombre real, sólo teníamos el nick de Trinity para identificarla. ¿Quién fue antes de ser liberada de Matrix?

Stanley Jobson – Hugh Jackman en Swordfish

Película Buenisima que se estrenó hace ya diez años (madre mía como pasa el tiempo) y en la que Hugh Jackman se metía en la piel de un experto en informática que tras pasar un tiempo en prisión intentaba rehacer su vida y conectar con su hija pequeña. Sin embargo todo se tuerce cuan el terrorista Gabriel Shear (John Tavolta) le contrata para decodificar un intrincado código de seguridad para infiltrarse en una cuenta que en teoría no existe. Asediado por el FBI, presionado por Shear y con muchas ganas de hacer lo que mejor sabe, Jobson se sumergirá durante horas en el ordenador para acceder a la dichosa cuenta secreta. Además la idea de ganar diez millones de dólares, tal y como le promete Shear, es algo muy tentador. Una película donde nada es lo que parece, donde todo son engaños y trampas.

Erwin “Whistler” Emory – David Strathairn de Sneakers


Película de 1992 con un reparto de auténtico lujo encabezado por Robert Redford y con Ben Kingsley, Sidney Poitier, Dan Aykroyd, River Phoenix, David Strathairn y Mary McDonnell. La película sigue a un grupo de expertos en sobrepasar sistemas de seguridad y que se dedican a la seguridad empresarial. Cuando aceptan recuperar una caja negra de un matemático se encuentran ante un sistema que puede decodificar cualquier sistema, ya no habrá secretos en el mundo. Uno de los miembros del grupo era Whistler, un personaje que me llamó mucho la atención porque era ciego y trabajaba con ordenadores adaptados. Tened en cuenta que os hablo de una película de hace casi veinte años y yo no había visto un ordenador en mi vida.


Estos son los cinco primeros hackers pero mañana hablaré de otros cinco. Así tendremos un top diez en toda regla.

Fuente

Hack de Siri permite controlar las puertas y arrancar un coche

Desde que conocimos a Siri, el asistente virtual que se incluye en el iPhone 4S, más de uno se ha puesto manos a la obra para usar Siri en otros ámbitos. El otro día conocimos un hack de Siri que era capaz de controlar un termostato, gracias al uso de un proxy. En esta ocasión, un desarrollador usando el proxy de Siri ha realizado un plugin que le permite controlar su coche a través del asistente virtual de su teléfono y, gracias a ello, decirle a Siri que desbloquee las puertas o, incluso, arranque el motor de su vehículo.

Visto en funcionamiento, la verdad, es complicado no recordar la mítica serie de TV del Coche Fantástico (Knight Rider) porque eso de hablarle a un teléfono para que se abra el coche o se arranque el motor parece sacado de un guión de cine más que de la vida real. Según el desarrollador, el plugin que ha escrito interactúa con un script en PHP que se ejecuta en su servidor y que ya desarrolló para comunicarse con su coche usando el módulo de Viper SmartStart. Es decir, Siri está por encima de la aplicación que ya usaba para controlar el coche de manera remota y se usa para no tener que pulsar los botones de la misma.

¿Y qué puede hacer Siri? Seis son los comandos aceptados por el sistema: Vehicle Arm, Vehicle Disarm, Vehicle Start, Vehicle Stop, Vehicle Pop Trunk, and Vehicle Panic. La verdad es que es un hack de los más curioso y, para los que alguna vez nos hemos despistado y hemos dejado abiertas las puertas del coche, podría tener bastante utilidad. Quién sabe si algún día los fabricantes de coches tomen en consideración esta idea.

Otro hack que salió hace un par de días, y también utiliza el proxy de Siri, se centra en el uso de Siri como interfaz vocal para manejar aplicaciones que no son propias del teléfono, concretamente el manejo de la aplicación FastPdfKit Reader, con comandos de voz, y con la que, gracias a Siri, es posible cambiar de páginas y realizar búsquedas.

Un uso bastante interesante.

Fuente

 

 

HDCP crackeado

Seguramente no lo sepáis (puesto que tampoco es imprescindible saberlo), pero cuando veis cualquier película en vuestro televisor o conectáis la consola al monitor de turno, toda señal que se transmite entre uno y otro equipo están codificadas. Y es que Hollywood y la industria del entretenimiento estaban más que asustadas con la altísima calidad de copia que puede dar la Alta Definición, por lo que impusieron que estas señales se codificaran con un sistema llamado HDCP. Pues como no hay mal que cien años dure, (ni sistema de encriptación que no caiga), parece ser que hackers de la Universidad Alemana de Ruhr, han crackeado el sistema de codificación HDCP.

Lo peor de todo, es que la fabricación del equipo necesario es realmente barata (unos 200$), por lo que dentro de pocos meses seguramente veremos cajas mágicas por diversas tiendas de Internet tiradas de precio. Sólo se necesita un puerto HDMI, un chip Xilinx Spartan-6 FPGA y un puerto serie RS232 y listo!. Se conecta la “cajita” entre el televisor/monitor y el PC o reproductor Blu-ray/multimedia y se acabó. Todo lo que salga del equipo será convenientemente “capturado” por la “cajita” con calidad digital 1:1 y sin rastro de señal HDCP.

Evidentemente todo esto es más una prueba de concepto que algo realmente útil para el común de los mortales, que no tienen más que ripear el Blu-ray de turno con cualquiera de los muchos programas capaces de hacerlo, para conseguir una copia exacta del blockbuster Hollywoodiense de turno. Pero viene a demostrar lo ya sabido desde hace años: no hay sistema de encriptado que cien años dure…

Fuente