11 de enero de 2011

UN TROYANO ATACA A LA PLATAFORMA “ANDROID”

El troyano “androidos_geinimi.a” infecta los teléfonos con plataforma móvil de Google, Android OS, extendiéndose por medio de aplicaciones de terceros.


Detalles técnicos:

Este troyano actúa en el teléfono de la siguiente manera:

  1. Instala programas que son ejecutados en la memoria.
  2. Se apodera de información del suscriptor, como número IMSI, número de serie del SIM e información del operador telefónico.
  3. Información del terminal, como IMEI, marca y modelo.
  4. Ubicación del teléfono (vía GPS).

Recomendaciones:

Trend Micro Mobile Security informa sobre su aplicación Mobile Security, solución que aborda la creciente necesidad de proteger contra los ciber-ataques a los dispositivos basados en Android.

Trend Micro Mobile Security for Android protege los archivos digitales y asegura las transacciones bancarias en los dispositivos Android identificando y deteniendo tanto a los cibercriminales como a las amenazas online antes de que lleguen a atacar.

Principales características:

  • Navegación segura.
  • Controles parentales.
  • Protección de descargas.
  • Filtrado de llamadas y texto.

Reflexión final:

Actualmente, Android es la segunda mayor plataforma móvil del mercado, con una tasa de crecimiento del 850%.

Por ahora, las aplicaciones infectadas provienen de tiendas chinas de aplicaciones.

Este troyano no modifica la aplicación en sí, situación que dificulta la detección del malware.

Fuente: Diario Tecnológico

CORREGIDO EL FALLO DE LA "CONSTANTE" EN PHP

PHP publicó la versión 5.3.5 (5.2.17 para la rama 5.2) que solventa un fallo que podría causar una denegación de servicio.

El error reside en la conversión de cierta constante flotante desde una cadena.

Por ejemplo: $var = (double)"2.2250738585072011e-308";

Esta conversión hace que PHP haga un consumo excesivo de ciclos de la CPU causando que el proceso deje de responder.

La vulnerabilidad es particularmente significativa debido a que puede ser provocada en cualquier contexto que involucre la entrada de datos y su posterior conversión a 'double'.

El fallo, localizado en la función 'zend_strtod', solo afecta a ciertas compilaciones de 32 bits para la arquitectura x86. A su vez está relacionado con un fallo en la arquitectura de la FPU x87.

Fuente: Hispasec

DEBILIDAD EN LA IMPLEMENTACIÓN DEL DRIVER “wireless Orinoco” EN LINUX

El driver "wireless Orinoco" tiene un fallo de diseño en la implementación de la función 'orinoco_ioctl_set_auth' de 'drivers/net/wireless/orinoco/wext.c'

  • Este fallo provoca la activación de la tarjeta si están habilitadas las contramedidas para TKIP haciendo los ataques más efectivos.
  • Un atacante remoto podría obtener ventaja en ciertos ataques si este error de diseño está presente.

Como se puede observar en el parche introducido:

if (param->value) {

priv->tkip_cm_active = 1;

- ret = hermes_enable_port(hw, 0);

+ ret = hermes_disable_port(hw, 0);

} else {

priv->tkip_cm_active = 0;

- ret = hermes_disable_port(hw, 0);

+ ret = hermes_enable_port(hw, 0);

}

El fallo es un simple error de lógica al intentar justo lo contrario de lo que se pretendía en el diseño original.

La acción correcta a tomar es si priv->tkip_cm_active = 1, es decir que las contramedidas para TKIP estén activas, deshabilitar la tarjeta.

Fuente: Hispasec