Avi Rubin: All your devices can be hacked
Investigadores de la Universidad de Pensilvania dicen que descubrieron una forma de eludir la tecnología de red utilizada por las fuerzas del orden público para interceptar líneas telefónicas en los EE. UU.
Continuando con trabajos anteriores sobre cómo evadir dispositivos de escuchas telefónicas analógicas extensores de bucle, los investigadores de Penn examinaron en profundidad los estándares técnicos más nuevos utilizados para habilitar las escuchas telefónicas en los conmutadores de telecomunicaciones. Descubrieron que, si bien estos dispositivos más nuevos probablemente no sufren muchos de los errores que encontraron en el mundo del extensor de bucles, introducen nuevos defectos. De hecho, las escuchas telefónicas probablemente podrían volverse inútiles si la conexión entre los conmutadores y la policía se ve abrumada por datos inútiles, algo que se conoce como ataque de denegación de servicio (DOS).
Hace cuatro años, el equipo de la Universidad de Pensilvania ocupó los titulares después de hackear un dispositivo extensor de bucle analógico que habían comprado en eBay. Esta vez, el equipo quería ver dispositivos más nuevos, pero no pudieron controlar un interruptor. Por lo tanto, en su lugar examinaron de cerca el estándar de la industria de las telecomunicaciones, Estándar ANSI J-STD-025, que define cómo los conmutadores deberían transmitir información interceptada a las autoridades. Este estándar fue desarrollado en la década de 1990 para explicar cómo las compañías de telecomunicaciones podían cumplir con la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA) de 1994.
"Nos preguntamos si este estándar es suficiente para tener escuchas telefónicas confiables", dijo Micah Sherr, investigador postdoctoral en la universidad y uno de los coautores del artículo. Eventualmente pudieron desarrollar algunos ataques de prueba de concepto que interrumpirían los dispositivos. Según Sherr, el estándar "realmente no consideró el caso de un sujeto de escuchas telefónicas que está tratando de frustrar o confundir las escuchas telefónicas".
Resulta que el estándar deja de lado un ancho de banda muy pequeño: 64 mil bits por segundo. - para mantener un registro de la información sobre las llamadas realizadas en la línea punteada. Cuando se activa una conexión de cable, se supone que el conmutador debe configurar un Canal de datos de llamadas de 64 Kbps para enviar esta información entre la compañía de telecomunicaciones y la agencia encargada de hacer cumplir la ley que realiza la escucha telefónica. Normalmente este canal tiene ancho de banda más que suficiente para que funcione todo el sistema, pero si alguien intenta inundarlo con información haciendo decenas de mensajes SMS o llamadas VoIP (voz sobre protocolo de Internet) al mismo tiempo, el canal podría verse abrumado y simplemente caer tráfico de red.
Eso significa que las fuerzas del orden podrían perder registros de quién fue llamado y cuándo, y posiblemente perder también grabaciones completas de llamadas, dijo Sherr. Los investigadores escribieron un programa que se conectaba a un servidor a través de la red inalámbrica 3G de Sprint 40 veces por segundo, lo suficiente para inundar el Canal de Datos de Llamadas. Dicen que podrían obtener los mismos resultados programando una computadora para hacer siete llamadas VoIP por segundo o para disparar 42 mensajes SMS por segundo. Estas técnicas funcionarían en teléfonos móviles o sistemas VoIP, pero no en dispositivos analógicos, Sherr dijo. Debido a que los investigadores no pudieron probar sus técnicas en sistemas del mundo real, no están seguros de que puedan frustrar una escucha telefónica. Pero Sherr cree que "definitivamente hay peligros" en la forma en que se redacta el estándar. "Debido a que es un sistema de caja negra, no lo sabemos con certeza". Por supuesto, los delincuentes tienen muchas maneras más fáciles de eludir la vigilancia policial. Pueden usar efectivo para comprar teléfonos móviles prepagos de forma anónima o comunicarse con sus cómplices con llamadas cifradas de Skype, dijo Robert Graham, CEO de Errata Security. Afortunadamente para los policías, los delincuentes generalmente no toman en serio su seguridad en las comunicaciones. "La mayoría de los criminales son estúpidos", dijo. "Simplemente usan su mismo teléfono celular".
El servicio Hosted CoCoMo de Adobe fue lanzado como Beta Pública

Adobe lanzó una versión beta pública de su servicio alojado CoCoMo para desarrolladores el lunes.
El servicio Google Latitude le permite rastrear a sus amigos: cómo funciona

Google Latitude es un nuevo servicio opt-in móvil que permite a las personas para rastrear los movimientos geográficos de otros usuarios de Latitude en Google Maps.
Encuesta: muchas empresas aún en servicio fuera de servicio XP SP2

Un sorprendente porcentaje de organizaciones todavía están ejecutando computadoras de escritorio con Microsoft Sistema operativo XP Service Pack 2.