El teléfono del millonario habría sido infectado mediante un archivo de video enviado personalmente por el heredero de la corona saudí 6 meses antes de la muerte de Khasoggi, periodista del Washington Post crítico con el régimen. Esto explicaría los detalles íntimos de la vida privada de Bezos publicados por el tabloide National Enquirer nueve meses después.
|
etiquetas: bezos , amazon , salman , khasoggi , washington post , saud
Folla modelos o cabras?
www.incibe-cert.es/alerta-temprana/vulnerabilidades/cve-2019-11931
La semana pasada salió a la luz una igualita en Windows, que permitía nada más y nada menos que suplantar la identidad de un sitio web manipulando los certificados SSL, algo matemáticamente imposible, y que obviamente era una puerta trasera;
unaaldia.hispasec.com/2020/01/la-nsa-hace-publica-una-vulnerabilidad-g
Obviamente lo anuncian como un descubrimiento, y lo que habrá pasado es que de nuevo ha caído en “malas manos”, es decir, la NSA ha perdido el monopolio de esa puerta trasera, y la parchean porque tienen 20 más aún sin descubrir.
#15 eso pasa igual en cualquier software de cualquier empresa de EEUU, pues están obligadas por ley a dar acceso a sus datos a las agencias de seguridad. La única opción para intentar estar a salvo es usa únicamente software libre.
Nunca estarás 100% seguro, pero lo que si es 100% seguro es que con software privativo no estás seguro.
Estoy por enviarle a mi cuñado, que por 100 euretes, le instala el ccleaner y le deja el móvil como la patena!!
- Una videollamada y están dentro: así hackeó WhatsApp la empresa israelí más temida por periodistas y activistas
- WhatsApp denuncia a NSO Group por usar su app para intentar espiar a más de 1.400 usuarios infectando sus móviles
- NSO Group afirma poder acceder a los datos de iCloud y otros servicios en la nube con su spyware 'Pegasus'
- Pegasus y la historia del brutal asesinato de un periodista en Turquía
Si alguien quiere saber como se las gastan los saudies:
"In this report, we describe how Canadian permanent resident and Saudi dissident Omar Abdulaziz was targeted with a fake package delivery notification. We assess with high confidence that Abdulaziz’s phone was infected with NSO’s Pegasus spyware. We attribute this infection to a Pegasus operator linked to Saudi Arabia"
- "The Kingdom Came to Canada: How Saudi-Linked Digital Espionage Reached Canadian Soil" > citizenlab.ca/2018/10/the-kingdom-came-to-canada-how-saudi-linked-digi
El iPhone es igual de inseguro pero hasta 10 veces más caro y con menos funciones, como por ejemplo grabar las llamadas telefónicas
Imposible, he visto un anuncio por la TV que en los iPhone nadie puede robar mis fotos.
- Move your investigations forward with data from iCloud and Samsung backups > www.cellebrite.com/en/productupdates/move-your-investigations-forward-
- Israeli group’s spyware ‘offers keys to Big Tech’s cloud’ > www.ft.com/content/95b91412-a946-11e9-b6ee-3cdf3174eb89
Sobre el agujero de ECC encontrado en Microsoft (lo siento, quería haber escrito un comentario en el artículo sobre cómo funciona, pero hasta el jueves por la tarde/noche no había una idea clara, pero si la gente tiene interés lo escribire), es perfectamente posible que la NSA encontrará este fallo hace tiempo y lo haya estado explotando hasta ahora. También es posible que la NSA no estuviera utilizando esta vulnerabilidad, sino que la que encontró al ver que estaba siendo explotada por otros (nada descartable porque el ataque es visible en una traza de red, es más, el certificado resultante es bastante llamativo cuando lo miras).
Lo que me es más complicado de creer es que esto sea una puerta trasera. Que de alguna forma la NSA haya pagado/forzado a Microsoft, o a un empleado, para que se introdujera este código. No digo que no pueda ocurrir, pero estoy convencido que la mayor parte de errores de seguridad son eso, errores.
Es especialmente irónico porque este agujero de seguridad fue introducido en el parche que añadió soporte para parámetros explícitos en curvas elipticas. Y uno de los motivos por los que la gente pedía soporte para esta opción es el miedo (sin pruebas) que algunas de las curvas NIST usadas en ECDSA contenían en realidad puertas traseras.
www.meneame.net/story/planes-apple-cambian-ya-no-pasan-encriptar-compl
Otro ejemplo; el iPhone de San Bernardino "hackeado" por una empresa israelí totalmente desconocida. No es más que una excusa para no decir que usaron una de sus múltiples puertas traseras, lo cual les haría perder todo lo ganado con el marketing de "privacidad".
Trabajo en temas de seguridad. En mi carrera profesional he creado fallos de seguridad, he encontrado fallos de seguridad y he parcheado fallos de seguridad. Y cuando he introducido alguno, no ha sido porque la NSA me obligara de alguna forma. Y cuando he encontrado o parcheado alguno, la impresion que me he llevado no es "esto es todo un plan de la NSA para añadir puertas traseras".
Pensemos en que permite este fallo. Debido a este problema, un atacante puede impersonar a un sitio que utilice HTTPS con un certificado basado en ECC. Es un ataque extremadamente serio, pero a la vez, no tiene ningun sentido para la NSA pedir a Microsoft que introduzca esto. Por multiples razones:
- Este ataque solo permite saltarse ECDSA, pero no certificados basados en RSA. No tendria sentido tener que introducir dos puertas traseras en vez de una valida para ambos.
- Puestos a sospechar, ¿no es mucho mas facil pensar que la NSA puede tener acceso a la clave privada de alguna CA y por tanto generar certificados a todas luces autenticos, en lugar de tener que basarse en un sistema como este?
Lo que quiero decir es que si trabajara para la NSA y me pidieran introducir una puerta trasera en CAPI2, hay muchas otras opciones que consideraria antes que esta. Por simpleza, por sutileza y por eficacia.