L0phtCrack, la herramienta de auditoría y recuperación de contraseñas ya es open source

Hace poco se dio a conocer la noticia de que se publicó el código fuente del kit de herramientas L0phtCrack, la cual es una herramienta diseñada para recuperar contraseñas de hashes, incluido el uso de la GPU para acelerar la adivinación de contraseñas.

Y es que a partir de dicha publicación el código fue de L0phtCrack ahora pasa a ser de código abierto bajo las licencias MIT y Apache 2.0. Además, de que se han publicado complementos para usar John the Ripper y hashcat como motores de descifrado de contraseñas en L0phtCrack.

Con ello la herramienta de recuperación y auditoría de contraseñas de hace décadas L0phtCrack ahora está finalmente disponible para que todos la utilicen como código abierto.

Sobre L0phtCrack

Para quienes desconocen de L0phtCrack, deben saber que esta utilidad nació en 1997 por un grupo de hackers llamado L0pht Heavy Industries. Específicamente, la creación de la herramienta se atribuye a Peiter C. Zatko (alias Mudge) quien más tarde trabajó para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), Google y, últimamente, Twitter.

L0phtCrack sirve como una herramienta dedicada para evaluar la seguridad de las contraseñas y recuperar contraseñas perdidas mediante fuerza bruta, ataque de diccionarios, ataque de arco iris y otras técnicas.

El producto se ha estado desarrollando desde 1997 y en 2004 se vendió a Symantec, pero en 2006 fue comprado por los tres fundadores del proyecto, ya que los desarrolladores continuaron manteniendo la herramienta a lo largo del tiempo, aunque con múltiples cambios en la propiedad luego de las adquisiciones.

En 2020, el proyecto fue absorbido por Terahash, pero en julio de este año, los derechos del código fueron devueltos a los autores originales debido a un incumplimiento del acuerdo.

Es por ello que L0pht Heavy Industries original finalmente volvió a adquirir la herramienta en julio de 2021. Y ahora, Christien Rioux (alias ‘DilDog’ en Twitter) ha anunciado el lanzamiento de esta herramienta como código abierto. Rioux también mencionó la necesidad de mantenedores y contribuyentes activos en el proyecto.

Como resultado, los creadores de L0phtCrack decidieron abandonar el suministro de herramientas en forma de producto propietario y abrir el código fuente.

A partir del 1 de julio de 2021, el software L0phtCrack ya no es propiedad de Terahash, LLC. Ha sido recuperado por los propietarios anteriores, anteriormente conocidos como L0pht Holdings, LLC por Terahash que incumplió con el préstamo de venta a plazos.

L0phtCrack ya no se vende. Los propietarios actuales no tienen planes de vender licencias o suscripciones de soporte para el software L0phtCrack. Todas las ventas cesaron a partir del 1 de julio de 2021. Se están procesando los reembolsos por cualquier renovación de suscripción después del 30 de junio de 2021. 

A partir del lanzamiento de L0phtCrack 7.2.0, el producto se desarrollará como un proyecto de código abierto con aportes de la comunidad.

En cuanto a los cambios que se destacan de dicha versión son el reemplazo de los enlaces con bibliotecas criptográficas comerciales para usar OpenSSL y LibSSH2, asi como también las mejoras en la importación de SSH para admitir IPV6

Ademas de que entre los planes para un mayor desarrollo de L0phtCrack, se menciona la portabilidad del código a Linux y macOS (inicialmente solo se admitía la plataforma Windows). Cabe señalar que la migración no será difícil, ya que la interfaz se escribe utilizando la biblioteca multiplataforma de Qt.

Los propietarios actuales están explorando el código abierto y otras opciones para el software L0phtCrack. El código abierto llevará algún tiempo, ya que hay bibliotecas con licencia comercial incorporadas en el producto que deben eliminarse y / o reemplazarse. La activación de la licencia para las licencias existentes se ha vuelto a habilitar y debería funcionar como se esperaba hasta que esté disponible una versión de código abierto.

Finalmente para quienes estén interesados en conocer más al respecto o quieren revisar el código fuente de la herramienta, pueden encontrar más información y enlaces de interés en este enlace.

O de una forma más sencilla pueden clonar el repositorio con:

git clone --recurse-submodules git@gitlab.com:l0phtcrack/l0phtcrack.git

from Linux Adictos https://ift.tt/3EuCJOy
via IFTTT

Descubrieron otra vulnerabilidad Meltdown que afecta a procesadores AMD

Hace poco un equipo de investigadores de la Universidad de Tecnología de Graz (Austria) y el Centro Helmholtz para la Seguridad de la Información (CISPA) dieron a conocer información sobre una vulnerabilidad (CVE-2021-26318) en todos los procesadores AMD que podría permitir ataques de canal lateral de clase Meltdown.

Ante la información revelada personal de AMD dio a conocer que considera inapropiado tomar medidas especiales para bloquear el problema, ya que la vulnerabilidad, al igual que un ataque similar detectado en agosto, es de poca utilidad en condiciones reales, pues menciona que está limitada por los límites actuales del espacio de direcciones del proceso y requiere secuencias de instrucciones (gadgets) en el kernel. Para demostrar el ataque, los investigadores cargaron su propio módulo de kernel con un dispositivo agregado artificialmente. En la vida real, los atacantes pueden utilizar, por ejemplo, regularmente vulnerabilidades en el subsistema EBPF para sustituir las secuencias necesarias.

Desde un punto de vista práctico, el ataque se puede utilizar para organizar canales de transmisión de datos encubiertos, monitorear la actividad en el kernel u obtener información sobre direcciones en la memoria del kernel para evitar la protección basada en la aleatorización de direcciones (KASLR) en el proceso de explotación de vulnerabilidades en el núcleo.

Descubrimos variaciones de tiempo y potencia de la instrucción de captación previa que se pueden observar desde un espacio de usuario sin privilegios. A diferencia del trabajo anterior sobre ataques de captación previa en Intel, mostramos que la instrucción de captación previa en AMD filtra aún más información. Demostramos la importancia de este canal lateral con múltiples estudios de casos en escenarios del mundo real. Demostramos la primera ruptura de la microarquitectura de KASLR.

Para defenderse de este nuevo ataque, AMD ha recomendado el uso de técnicas de codificación segura que ayuden a bloquear los ataques Meltdown, como el uso de instrucciones LFENCE. Los investigadores que identificaron el problema recomiendan habilitar un aislamiento de tabla de páginas de memoria más estricto (KPTI), que anteriormente solo se usaba para procesadores Intel.

Durante el experimento, los investigadores lograron filtrar información del kernel a un proceso en el espacio del usuario a una velocidad de 52 bytes por segundo, si hay un dispositivo en el kernel que realiza la operación se han propuesto varios métodos para extraer a través de canales de terceros la información depositada en la caché durante la ejecución especulativa.

El primer método se basa en el análisis de las desviaciones del tiempo de ejecución por la instrucción del procesador y el segundo en el cambio en el cambio en el consumo de energía cuando se ejecuta «PREFETCH» (Prefetch + Power).

Monitoreamos la actividad del kernel, por ejemplo, si el audio se reproduce a través de Bluetooth, y establecemos un canal encubierto. Finalmente, incluso filtramos memoria del kernel con 52.85 B / s con simples dispositivos Spectre en el kernel de Linux. Mostramos que se debe activar un aislamiento de tabla de páginas más fuerte en las CPU de AMD de forma predeterminada para mitigar nuestros ataques presentados con éxito

Recordemos que la clásica vulnerabilidad Meltdown se basa en el hecho de que durante la ejecución especulativa de instrucciones el procesador puede acceder a un área de datos privados y luego descartar el resultado, ya que los privilegios establecidos prohíben dicho acceso desde el proceso del usuario. En el programa, el bloque ejecutado especulativamente está separado del código principal por una rama condicional, que en condiciones reales siempre se dispara, pero debido al hecho de que la declaración condicional usa un valor calculado que el procesador no conoce durante la ejecución anticipada del código, se lleva a cabo la ejecución especulativa de todas las opciones de ramificación.

Dado que las operaciones realizadas especulativamente usan la misma caché que para las instrucciones ejecutadas normalmente, es posible durante la ejecución especulativa establecer en la caché marcadores que reflejen el contenido de bits individuales en un área de memoria cerrada, y luego en el código normalmente ejecutado para determinar su valor a través del análisis de tiempo accede a datos almacenados en caché y no almacenados en caché.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3Cs2Bdc
via IFTTT

Raspberry Pi Zero 2 W llega con mas potencia y mejoras de diseño

El Proyecto Raspberry Pi ha dado a conocer la próxima generación de la placa Raspberry Pi Zero 2 W, que combina dimensiones compactas con compatibilidad con Bluetooth y Wi-Fi y que está fabricado en el mismo factor de forma en miniatura (65 x 30 x 5 mm), es decir, aproximadamente la mitad del tamaño de una Raspberry Pi normal.

La diferencia clave entre el nuevo modelo Raspberry Pi Zero es la transición al uso del SoC Broadcom BCM2710A1, que se acerca al utilizado en las placas Raspberry Pi 3 (en la generación anterior de placas Zero, se suministró el SoC Broadcom BCM2835, como en la primera Raspberry Pi).

A diferencia de la Raspberry Pi 3, la frecuencia del procesador se ha reducido de 1,4 GHz a 1 GHz para reducir el consumo de energía. A juzgar por la prueba sysbench de múltiples subprocesos, la actualización del SoC permitió aumentar el rendimiento de la placa en 5 veces (el nuevo SoC usa una CPU Arm Cortex-A53 de 64 bits de cuatro núcleos en lugar de una ARM11 ARM1176JZF de un solo núcleo de 32 bits).

Como en la edición anterior, la Raspberry Pi Zero 2 W ofrece 512MB de RAM, un puerto Mini-HDMI, dos puertos Micro-USB (USB 2.0 con OTG y un puerto para fuente de alimentación), una ranura microSD, un GPIO de 40 pines conector (sin soldar), pines para video compuesto y cámara (CSI-2).

La placa está equipada con un chip inalámbrico compatible con Wi-Fi 802.11 b/g/n (2.4GHz), Bluetooth 4.2 y Bluetooth Low Energy (BLE). Para la certificación FCC y la protección contra interferencias externas, el chip inalámbrico de la nueva placa está cubierto con una carcasa de metal.

La GPU integrada en el SoC es compatible con OpenGL ES 1.1 y 2.0, y proporciona herramientas para acelerar la decodificación de video en formatos H.264 y MPEG-4 con calidad 1080p30, así como la codificación en formato H.264, lo que amplía el rango de uso de la placa mediante varios dispositivos y sistemas multimedia para una casa inteligente.

Desafortunadamente, el tamaño de la RAM está limitado a 512 MB y no se puede aumentar debido a las limitaciones físicas del tamaño de la placa. Suministrar 1 GB de RAM requeriría el uso de un complicado diseño de múltiples capas, que los desarrolladores aún no están listos para implementar.

El principal problema en el diseño de la placa Raspberry Pi Zero 2 W fue la solución al problema de la ubicación de la memoria LPDDR2 SDRAM. En la primera generación de la placa, la memoria se colocó en una capa adicional por encima del chip SoC, implementada utilizando la tecnología PoP (package-on-package), pero en los nuevos chips Broadcom esta técnica no se pudo implementar debido al aumento Tamaño de SoC. Para resolver el problema, se desarrolló una versión especial del chip en cooperación con Broadcom, en la que la memoria se integró en el SoC.

Otro problema fue el aumento de la disipación de calor debido al uso de un procesador más potente. El problema se resolvió agregando capas gruesas de cobre a la placa para eliminar y disipar el calor del procesador. Debido a esto, el peso de la tabla aumentó notablemente, pero la técnica fue reconocida como exitosa y resultó ser suficiente para evitar el sobrecalentamiento al realizar una prueba de esfuerzo de tiempo ilimitado de álgebra lineal LINPACK a una temperatura ambiente de 20 grados.

De los dispositivos de la competencia, el más cercano es el Orange Pi zero Plus2 con medidas de 46x48mm medidas y costo de $ 35 con 512 MB de RAM y un chip Allwinner H3.

Hasta ahora, las ventas solo han comenzado en el Reino Unido, la Unión Europea, EE. UU., Canadá y Hong Kong; las entregas a otros países se abrirán cuando el módulo inalámbrico esté certificado. El costo de la Raspberry Pi Zero 2 W es de $ 15 (a modo de comparación, el costo de la placa Raspberry Pi Zero W es de $ 10 y la Raspberry Pi Zero es de $ 5, la producción de placas más baratas continuará).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3GI7JfV
via IFTTT

ATRESplayer llega al Asistente de Google: así puedes pedirle que reproduzca sus programas, series y películas

ATRESplayer llega al Asistente de Google: así puedes pedirle que reproduzca sus programas, series y películas

Un nuevo servicio de transmisión streaming de vídeo bajo demanda es compatible con el Asistente de Google. A Neflix, Disney+ y YouTube Kids se le une ahora ATRESplayer, la plataforma española de programas, series y películas del grupo Atresmedia.

Esto significa que a partir de hoy podemos pedirle al Asistente de Google que reproduzca los contenidos de ATRESplayer (Antena 3, LaSexta, Neox, Nova, MEGA, A3S, Flooxer, Nova y Kidz) en cualquier dispositivo compatible, pero para ello tendremos que **vincular Asistente de Google con ATRESplayer.


Continue reading