Infolinks

miércoles, 30 de abril de 2014

Cuidado, tu smartphone revela tu ubicación sin que lo sepas

Un estudio asegura que es posible identificar un smartphone concreto analizando los datos de su acelerómetro. La fabricación en serie posibilita que no existan dos terminales idénticos al 100%. La precisión alcanzó el 96%. No es posible desautorizar el acceso a los datos del acelerómetro. Las películas y series de televisión se han cansado de mostramos las múltiples posibilidades de las huellas dactilares a la hora de atrapar a criminales y delincuentes, ya que su presencia permite situar a una persona un lugar o demostrar que lugar. El problema de las huellas dactilares es que pueden ser borradas y sólo puedem situar a la apersona en un lugar concreto en el pasado, pero no es realizar con ellas un seguimiento en tiempo real. Además, Algo que sí es posible con otro tipo de huellas… las de tipo digital. Expertos de la Universidad de Illinois en EE.UU. has realizado un estudio en que demuestra que los sensores de los dispositivos móviles dejan una huella digital constante de nuestra ubicación, una marca única que además no puede ser borrada. Los investigadores se centraron específicamente en el acelerómetro, un sensor que registra los movimientos tridimensionales del teléfono –esencial para un el funcionamiento de un gran número de aplicaciones como podómetros o juegos móviles– aunque sus hallazgos sugieren que otros sensores también podrían dejar huellas igualmente únicas

"Cuando se produce el hardware en serie, la fábrica no puede producir todas las unidades exactamente iguales. Y son estas leves imperfecciones las que crean huellas digitales.", aseguraron los responsables del proyecto. Estas huellas digitales sólo son visibles cuando se analizan las señales de datos del acelerómetro. La mayoría de las aplicaciones no requieren este nivel de análisis, sin embargo, los datos compartidos por las aplicaciones llevan todas esta pequeña marca, y si alguien deseara llevar a cabo este análisis, podrían realizarlo. Los investigadores probaron más de 100 dispositivos a lo largo de los nueve meses: 80 acelerómetros utilizados en los teléfonos inteligentes populares, 25 teléfonos Android y 2 tablets. Los acelerómetros correspondían a diferentes fabricantes, para asegurar que las huellas digitales no eran simplemente defectos de una línea de producción concreta. El resultado fue concluyente: con un 96% de acierto, los investigadores pudieron discriminar entre un sensor de otro. "No es necesario saber cualquier otra información del teléfono, con sólo mirar los datos del acelerómetro podemos identificar el dispositivo”.

En el mundo real, esto sugiere que incluso cuando una aplicación no tiene acceso a la información de la ubicación, hay otros medios de identificación de las actividades del usuario. Se podría obtener la localización de una personal simplemente por utilizar un juego o cualquier aplicación de chat que haga uso del acelerómetro, ya que estos datos se suben a la nube para ser procesados. El gran problema es que, al contrario de la ubicación por WiFi, 3G, GPS etc., el uso de los datos del acelerómetro no tiene que ser autorizado por el usuario. Además, aunque borremos las aplicaciones o reinstalemos todo el software del dispositivo, la huella siempre permanece ya que se trata de una marca física en el hardware de cada unidad. La investigación también sugiere que otros sensores del teléfono - giroscopios, micrófono, cámara, etc - pueden poseer la misma huella digital. Así que incluso si la precisión de la información del acelerómetro nos es del todo fiable podría combinarse con la de otros sensores para hacer el ataque más preciso.

Fuente: http://www.ece.illinois.edu/, http://computerhoy.com/

FSF: El software de Microsoft es malware

La Free Software Foundation, organización sin ánimo de lucro fundada por el programador Richard Stallman y dedicada al fomento y difusión del software libre, ha actualizado una de sus páginas con motivo de la finalización del soporte técnico de Windows XP. No te sorprenderá saber que la ‘Fundación para el Software Libre’ pone en la diana al mayor productor mundial de software, asegurando que el software de Microsoft es malware. Según la FSF: Microsoft Windows tiene una puerta trasera universal a través de la cual se puede imponer a los usuarios todo tipo de modificaciones. Más información acerca de las ocasiones en que se ha hecho uso de esa puerta trasera. Las puertas traseras de Windows 8 son tan enormes que el Gobierno alemán ha decidido que no puede confiar en este sistema operativo. Windows 8 en los «dispositivos móviles» son una prisión: censura las aplicaciones preferidas del usuario. Los dispositivos móviles que vienen con Windows 8 son tiránicos: impiden al usuario instalar sistemas operativos modificados u otros diferentes. (DRM ) en Windows, restricciones digitales introducidas para aplicarla a los discos Bluray. Código espía en Windows: Windows Update husmea en las actividades del usuario. Windows 8.1 rastrea las búsquedas locales. Windows contiene una clave secreta de la NSA cuyas funciones desconocemos. Microsoft informa a la NSA de los errores de Windows antes de repararlos. Microsoft dejó de distribuir parches de seguridad para Windows XP, excepto para algunos grandes usuarios que pagan cifras exorbitantes. Respecto a la finalización del soporte de Windows XP, la FSF indica que “cualquier persona o empresa tiene el derecho de dejar de desarrollar un programa en particular. Lo incorrecto aquí es que Microsoft lo haga después de lograr que los usuarios dependan de sus programas, de modo que ya no sean libres de encargar a otro programador que continúe el desarrollo”.

copy http://www.muycomputer.com


Descubren un fallo de Seguridad de Telegram

Uno de los principales rivales de WhatsApp, Telegram estaría poniendo en peligro a su cada vez más amplia lista de usuarios. investigadores del Inteco (Instituto Nacional de Tecnología de la Comunicación) habrían descubierto un fallo de seguridad que estaría afectando a los servidores del servicio.

Según han explicado en un comunicado, Telegram se destaca de sus competidores con la combinación de la sencilla experiencia de usuaria con niveles altos de seguridad. El problema descubierto en este caso, no está en la aplicación que se instala el usuario, sino en esos mecanismo que utiliza el sistema para identificar la comunicación entre cliente y servidor.

Desde Inteco apuntan que en Telegram se incluye una clave que permite al usuario asegurarse de que se está comunicando con la aplicación oficial, pero el problema recae en la API abierta, que permite a cualquiera “crear un cliente y hacer uso de los servicios proporcionados por el servidor”, explican en el informe.

De este modo, un atacante malicioso podría modificar esa clave, y suplantar, por tanto, a los servidores de Telegram, interceptando las comunicaciones que el usuario envíe o reciba. Inteco ya ha comunicado sobre este fallo a Telegram. copy por Arantxa Asián