09 Ago

Hackean el emulador de PlayStation del Xperia Play

Una buena noticia para los afortunados poseedores de un Xperia Play pues aplicando técnicas de ingeniería inversa un desarrollador llamado yifanlu logró hackear el emulador nativo de PlayStation One incluido en el teléfono. Logrando así que el emulador acepte cualquier imagen de un juego de PlayStation. El programador publicó un video demostrativo en el cuál se ve como arga una imagen de Crash Bandicoot 3.

Según el programador, lo único que le resta por hacer es una herramienta GUI para convertir las imágenes de juegos en formato ISO al formato APK (aplicación de Android) para que se ejecuten en el Xperia Play de forma nativa.

Fuente: Phandroid
Página del hacker: Yifan.lu

 

04 Ene

PlayStation 3 ahora es la consola más vulnerable

Hace pocos meses PlayStation 3 se mantenía como la consola más segura de esta generación, era la única que ningún hacker había podido vulnerar (aunque hubo aproximaciones). Irónicamente ahora es justo lo contrario pues el “nivel de hackeo” (por así decirlo) obtenido en la consola es el más grave de todos pues en realidad es TOTAL y además es improbable (y quizá imposible) que Sony pueda parcharlo en el futuro.

Un grupo de hackers conocido como fail0verflow publicó hace unos días en el “Chaos Communication Congress” en Berlín, que habían encontrado la llave oficial para firmar programas y juegos para PS3 de tal forma que los mismos se ejecuten legítimamente en la consola. La conferencia en la que explican el proceso se encuentra disponible en YouTube; parte 1, parte 2, y parte 3.

¿Qué se puede hacer con la llave para firmar juegos de PlayStation 3?

Practicamente lo que quieras, cualquier programador podría crear un programa o juego para la consola y una vez terminado tan solo tendría que firmarlo con la llave. Cuando ese programa se ejecutado en la consola, la misma lo tomará como válido pues estará firmado con la llave oficial. Lo mismo sucede con las llamadas copias de seguridad, tan solo bastaría con firmar una copia de un juego y la consola no distinguirá entre el juego original y la copia.

La llave no fue publicada inmediatamente por el grupo failoverflow lo que ocasionó que en un acto un tanto oportunista el hacker Geohot la publicara en su propio sitio web. Al final de cuentas la llave ya está disponible y seguramente hay equipos desarrollando programas, homebrew y hacks para la consola.

La peor parte se la llevó Sony pues la frase “cuanto más alto subas, más fuerte será el golpe al caer”  les aplica de manera perfecta. Sony no puede bloquear la llave descubierta pues eso implicaría que todos los juegos ya publicados dejarían de funcionar correctamente. El único camino que Sony puede tomar es el de crear una especie de lista blanca de juegos firmados, y de esa forma bloquear todo lo que no esté dentro de esa lista. El detalle es que hay miles de juegos ya publicados y no es una tarea sencilla catalogarlos.

22 Nov

Google hacking database está de vuelta!

Desde la desaparición de Milw0rm, el que fuera el repositorio de exploits más popular durante años, han aparecido numerosos sitios web que intentan quedarse con el lugar que ocupó aquel mítico sitio.

En mi experiencia el único de estos sitios que parece ser un digno sucesor de Milw0rm es Exploit-DB, pues en él se almacenan una gran cantidad de exploits organizados en diferentes categorías como lo son remotos, locales, web, shellcodes, y DoS.  Además contiene una gran cantidad de papers sobre seguridad y hacking que son bastante interesantes (y sobretodo reveladores) que seguramente te serán de mucha utilidad si estás intentando convertirte en un conocedor sobre seguridad informática.

Recientemente en Exploit-DB liberaron la Google Hacking Database, una sección especial de su sitio dedicada a todos los “códigos” que se pueden utilizar en el buscador de Google para encontrar páginas webs vulnerables y/o obtener acceso a información privada.

Cuando se necesita probar un exploit, la forma más sencilla de encontrar un sitio web vulnerable es irónicamente utilizando al mismo Google pues el buscador almacena tanta información de las páginas web indexadas que simplemente basta con buscar un patrón y todos los sitios web aparecerán como resultados de búsqueda.

Por ejemplo, suponiendo que es necesario encontrar todos los sitios webs que dejaron la instalación del sistema CMS Joomla totalmente olvidada (lo cual representa un problema de seguridad):

Buscar en Google los sitios web olvidados con el instalador de Joomla

Buscando el Google Dork (como lo conocen en Exploit-DB) intitle:”Joomla – Web Installer” en el buscador de Google, inmediatamente encontraremos todos los sitios web indexados por Google que sufren de este problema de seguridad.

Así pues, en Google Hacking Database podrán encontrar cientos de búsquedas especiales en Google que permiten encontrar sitios web vulnerables de forma muy sencilla.

No está de más mencionar que este servicio se debe usar con responsabilidad.

Saludos. =)

02 Ago

Hacker intercepta llamadas GSM con un sistema casero de 1.500 dólares

Durante la conferencia de hacking Defcon de la semana pasada un diverso grupo de personas (o hackers) hicieron demostraciones que pueden fácilmente poner en serios problemas a cualquier empresa relacionada con la informática.

Una de las demostraciones más impactantes de la conferencia consistía en un sistema casero con el cuál era posible interceptar la señal GSM de cualquier teléfono móvil. Durante la demostración de este pequeño sistema, el hacker logró que 30 dispositivos móviles que funcionaban bajo la red GSM se registraran en su propia red, y que los mismos “pensaran” que estaban bajo una red de teléfonos móviles real.

Además explicó que con su sistema los teléfonos móviles no tienen forma de distinguir que están en una red distinta a AT&T, por lo cuál le es posible desactivar la criptografía y grabar cualquier llamada realizada en los dispositivos registrados en su red GSM apócrifa.

Actualmente hay una transición a las redes 3G, pero la gran mayoría de los dispositivos que soportan 3G también soportan la red GSM, por lo que el sistema puede enviar una señal indicando que no hay red 3G disponible y obligar a los dispositivos a que utilicen su red GSM.

En palabras del hacker autor, el sistema “GSM está roto y y la solución es apagarlo por completo”.

21 Jun

¿Herramientas hacks en el iPhone?

Es impresionante lo que se puede hacer ahora con los dispositivos  móviles como el iPhone en el que diariamente aparecen nuevas  aplicaciones que hacen de todo, desde espantar mosquitos hasta ver la TV en cualquier lugar del mundo o controlar cualquier dispositivo de forma remota, pero ¿que hay de la seguridad?

Pues esta ocasión les voy a hablar de 3 no tan conocidas aplicaciones que juntas pueden ser una herramienta sumamente poderosas para hacer auditorias de seguridad, les hablo de iWep Pro (un auditor de contraseñas WEP), iNet (un scanner de puertos) y Pirni Pro (un sniffer).

Solo iNet esta disponible en la AppStore mientras que iWep Pro y Pirni Pro los puedes encontrar via Cydia si tienes tu iPhone con Jailbreak

Y ¿que puedo hacer con estas aplicaciones se preguntaran algunos? pues nada mas y nada menos que ingresar a una red wifi cerrada, conectarte a un cliente dentro de esa red y descifrar sus contraseñas tanto de sitios webs como de correos.

Obviamente no es tan fácil como suena, pero es impresionante poder tener estas herramientas hoy en día en tu bolsillo.

Solo esperemos que este tipo de herramientas se utilicen sin mala intención, como obtener la contraseña de tu vecino cuando se caiga tu conexión de Internet.