lunes, 29 de diciembre de 2014

El "Blackphone". ¿Es a prueba de la NSA?

[Traducido del inglés] Cuando la NSA se desarrolla un teléfono lo más probable dirigen a un objetivo final de un teléfono que es tan seguro los hackers o persona asuntos tortuosos promedio (como hermano mayor a partir de la NSA) no podían interceptar las comunicaciones procedentes del teléfono.
Pues aquí está, "blackphone", el up muy seguras y títulos de teléfono NSA a prueba como " primer Smartphone del mundo que coloca a la privacidad y el control directamente en las manos de sus usuarios. " Lamentablemente el teléfono estaba arraigada en 5 minutos a la seguridad BlackHat conferencia en Las Vegas a principios de agosto.
Blackphone es una joint venture entre dos empresas diferentes, siendo el primero de Silent Circle, que es una empresa de comunicaciones encriptadas y en segundo lugar un fabricante de teléfonos inteligentes de la empresa española llamada Geeksphone. Las dos compañías construyeron una versión totalmente personalizada de Android conocida como privatos que llegó junto con pre-instalado una variedad de aplicaciones de privacidad habilitados a nivel cliente, sino que ofrece la paz de la mente cuando llegó al nivel de cifrado y seguro de una comunicación y entonces algo que el usuario final espera que tenga.
Un investigador de seguridad de Twitter mango TeamAndIRC tomó sólo un breve 5 minutos para obtener acceso root al blackphone sin necesidad de desbloquear el 'bootloader dispositivo. Pero el hacker llevó a Twitter para burlarse de los Blackphones tweet con la siguiente declaración
"Es evidente que nadie corrió CTS [conjunto de pruebas de compatibilidad] en este dispositivo."
La prometida y esperada " asegurar "teléfono Android que era la seguridad prometedor, pero en realidad un conjunto de servicios de seguridad que se ejecutan en la parte superior de Android proyecto de código abierto. BlackBerry apodado como " la privacidad del consumidor-grado Eso es inadecuada para los negocios. "
El investigador ha destacado tres hacks en sus cuentas de Twitter se identifica de la siguiente manera:
  • Menú de depuración / dev USB eliminado, abierta a través de la intención específica
  • Aplicación RemoteWipe ejecuta como sistema, y ​​es depurable, adjuntar depurador obtener shell del sistema libre
  • Usuario del sistema de raíz, muchos disponibles
El investigador luego dio marcha atrás en una de sus afirmaciones porque ocurrió en una versión sin parches de Android, y observando que el segundo ataque requiere la interacción del usuario.
Pero de acuerdo a jefe de seguridad en Medio, Dan Ford, el ataque de depuración no es una vulnerabilidad como el Android Depuración puente es una parte de sí mismo Android.
Nos dimos la vuelta ADB fuera porque causa un error de software y potencialmente afecta a la experiencia del usuario, un parche es inminente " , dice Ford en un blog. Me gustaría darle las gracias por no sopla el asunto fuera de proporción y que se remonta a la Twittersphere un poco más de transparencia, explicando que se requiere la interacción directa del usuario y que ya habíamos parcheado una de las vulnerabilidades a través de la actualización OTA. "
Los detalles del ataque de depuración no se han lanzado al público, pero Ford promete en el futuro un parche para venir a solucionar estas y algunas otras correcciones de errores en la actualidad todavía efectuar el teléfono de la liberación de ancho
Hemos encontrado una de las vulnerabilidades ya ha sido parcheado y el otro sólo es explotable con el consentimiento del usuario directo, así que no va a causar ningún daño a los usuarios blackphone. A pesar de que es bastante irónico que el equipo blackphone construyó la suite en la parte superior de Android que nunca fue la intención de ser creado y diseñado para las comunicaciones super-seguros.
El teléfono sin embargo se ve bastante prometedor en un mundo donde las comunicaciones seguras no es sólo algo para aquellos en el poder, pero para la gente común que necesitan tener su intimidad personal protegida contra todo tipo de ataques contra nuestros teléfonos que llevan más datos sobre nuestras vidas que podrían potencialmente venir a perseguirnos.
Fuente: http://anonhq.com/nsa-quantum-computing-to-crack-encryption/

Related Posts Plugin for WordPress, Blogger...