Menú principal

Mostrando entradas con la etiqueta engaño. Mostrar todas las entradas
Mostrando entradas con la etiqueta engaño. Mostrar todas las entradas

jueves, 19 de diciembre de 2019

Nuevas técnicas y máscaras en 3D rompen la seguridad de un aeropuerto pero no pueden con el Face ID

Muchos de los usuarios de iPhone y iPad utilizamos a diario Face ID como medio de autenticación. Este método de seguridad es posiblemente uno de los más seguro que existen, a pesar de haber sufrido algún que otro intento de romperlo. Pues ahora ha aparecido un reciente estudio que no hace mas que reforzar la confianza en Face ID. En la revista Fortune nos hablan de un test realizado por una empresa de IA que fue capaz de engañar no sólo la seguridad de aeropuertos, sino también de alguno métodos de pago pero que no ha podido con el Face ID de Apple.

En concreto, las aplicaciones de pago que han podido superar sus controles de seguridad utilizando estas máscaras han sido AliPay y WeChat. Para los aeropuertos ha sido incluso más fácil, ya que sólo fue suficiente utilizar una fotografía de la persona. La empresa encargada de dicha prueba se llama Kneron, y el procedimiento consistía en ir a diferentes lugares públicos (como por ejemplo algunas tiendas en Asia donde el reconocimiento facial está muy extendido) e intentar superar los controles de seguridad, tanto de pago como de identificación.

Figura 1. Ejemplo de máscara 3D utilizada en las pruebas. Fuente.

El que se haya podido superar la identificación de una persona para gestionar implica que es posible realizar compras y cualquier otro tipo de gestión importante (por ejemplo, alguna bancaria) utilizando sobre todo alguna de estas máscaras en 3D. Además, realizaron también unas pruebas en diferentes medios de transporte (como aeropuertos o un algunas estaciones de metro o tren en China) los cuales simplemente poniendo una foto delante de la cámara reconocían al usuario y les permitía pagar (en el caso de los trenes) o simplemente acceder (como en el caso de los aeropuertos). 

Eso sí, conseguir una de estas sofisticadas máscaras 3D no es sencillo ni barato. Aunque desde luego, una persona que intente superar algunos de estos controles, el coste de la misma no será su principal problema. En definitiva, esta empresa ha demostrado que se puede superar el reconocimiento facial en diversas ubicaciones críticas que permiten tanto hacerse pasar por otra persona como realizar gestiones como por ejemplo, comprar. Eso sí, ninguna de estas pruebas pudo superar el control de seguridad de Face ID, igual estos sitios que han sido comprometidos deberían de revisar sus sistemas de seguridad y emular a los de la manzana.

miércoles, 1 de agosto de 2018

ElevenPaths Talks: El arte del engaño

El próximo 9 de agosto de 2018, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Muchos de nuestros expertos y especialistas han dado charlas, desarrollado diversas herramientas, demos y pruebas de concepto relacionadas con la Ingeniería Social. En este webinar nos vamos a dedicar de lleno a estas cuestiones y a ver cómo picamos a las "víctimas".

Encarar el tema de la Ingeniería Social desde las herramientas, no es algo sencillo, siempre creemos necesario comprender que existen ciertas bases que son fundamentales para lograr el éxito, por eso en este #11PathsTalks, sentaremos algunas bases claras para que todos podamos conversar el mismo lenguaje y luego veremos con demostraciones prácticas y con anécdotas divertidas, algunos casos que pueden ser de utilidad para nuestros seguidores. Tanto sobre cómo lograr el éxito, como sobre qué cosas pueden salir mal.

Figura 1: ElevenPaths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 45 minutos. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de las anteriores temporadas puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

sábado, 14 de julio de 2018

El puerto de expansión camuflado como "puerto de diagnóstico" para engañar a Steve Jobs

El Apple II ha sido posiblemente el ordenador con más capacidad de expansión de la historia de la Informática. Estaba lleno de puertos de este tipo y además prácticamente cualquier componente era sustituible o actualizable. Además, tenía una apertura de carcasa realmente sencilla y accesible para el usuario, y así tener a mano la placa base y los componentes. Por otro lado, el manual del Apple II (el famoso "red book") ofrecía toda la información posible del ordenador, tanto de hardware como de software al usuario del Apple. Pero todo esto cambió con la llegada el Macintosh...

Esta filosofía de expansión total y ofrecer al usuario todo tipo de facilidades para manipular y jugar con el hardware del ordenador era una obsesión personal de Steve Wozniak. Los proyectos en los cuales estaba involucrado siempre tenían esta filosofía. Pero el ordenador Macintosh no estaba entre sus proyectos. Steve Jobs heredó este proyecto después de una serie de carambolas de intereses. En él puso todo lo bueno y malo de su otra filosofía, totalmente opuesta a la de Wozniak, sobre cómo tiene que ser un ordenador personal: totalmente hermético.

Figura 1. Detalle del Apple II abierto con todos los puertos de expansión y todos sus chips con zócalo para facilitar su sustitución. Fuente.

En la parte buena de la filosofía Jobs podemos hablar del gran diseño revolucionario, tanto en el software como en el hardware. Jobs quería un ordenador con un sistema operativo gráfico y además que fuera agradable a la vista, como una pequeña obra de arte. Pero esto tenía un precio, nadie iba a mancillar su creación abriendo o conectando periféricos no oficiales. Por lo tanto el Macintosh no sería fácil de manipular y mucho menos de expandir o actualizar.

La carcasa se diseñó específicamente para que fuera casi imposible abrirla. Se utilizaron tornillos tipo TorX T15 (los más complicados de la época y no eran los únicos, había otro tipos de tornillos también más comunes repartidos por todo el ordenador) colocados en profundidad dentro de la carcasa para que no fuera sencillo acceder a ellos sin la ayuda de una herramienta extra especial. El manual de usuario no tenía nada que ver con el del Apple II, era bastante completo pero sólo orientado al uso de las aplicaciones y sobre como utilizar el revolucionario ratón con el sistema operativo que venía de serie. Y nada de puertos de expansión. Sólo se incluyeron puertos serie y además no se podía ampliar ningún componente como la memoria. La excusa de Jobs era que así se aseguraba que todo iba a funcionar siempre correctamente, evitando la intervención del usuario.

Figura 2. Detalle de apertura de la carcasa del Macintosh 128k. Fuente.

Pero el equipo Macintosh intentó colarle un puerto de expansión al ordenador de Jobs y casi lo consigue. Dos ingenieros, Burrell Smith (devoto seguidor de Wozniak) y su ayudante Brian Howard pensaron que un puerto de expansión era necesario porque si él, el equipo estaría obsoleto incluso antes de salir de al mercado, debido a la gran evolución de la electrónica. Así que diseñaron uno que llamaron "puerto de diagnóstico" el cual, aunque tuviera ese nombre, era en toda regla un puerto de expansión, ya que estaba conectado directamente con el microprocesador del Macintosh. La excusa que pusieron fue que gracias a este slot sería posible probar el funcionamiento de las CPU durante su fabricación y ahorrar costes.

Figura 3. Brian Howard, Andy Hertzfeld y Burrell Smith. Fuente.

Dicha excusa era realmente buena, tan buena que fue aprobada por todos incluido Steve Jobs. El truco había funcionado, el Macintosh tendría un puerto de expansión. Pero en el último momento, uno de los jefes de ingeniería del proyecto Macintosh llamado Rod Holt se dio cuenta de la jugada. Así que se lo contó a Jobs y finalmente se eliminó del proyecto. Pero Burrell y Brian no se rindieron y en sucesivos modelos del Macintosh sí que consiguieron colar por ejemplo, la expansión de memoria, pero eso es otra historia.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares