Tuesday, 19 January 2016
¿Cómo proteger su software o malware contra piratería?
00:29
No comments
Los hackers hacen la vida difícil,
incluso para el usuario de Internet más inocente, y es todo gracias a un pequeño truco desagradable llamada ingeniería inversa. Esto es
cuando un hacker toma aparte el código que hace un programa, luego busca las
vulnerabilidades o explotaciones. Hay una nueva solución de de
seguridad está siendo utilizada para proteger contra
la ingeniería inversa del software.
Según los expertos de empresa de
pruebas de penetración, cuando se elimina malware de una máquina, se produce el
mismo proceso. Con los conocimientos de hacking ético y usando técnicas de la ingeniería inversa los expertos
excavan en el código del malware y explotan
sus vulnerabilidades en contra de
él. Sin embargo, ¿qué pasaría si
el malware o software tenga un lógico que podría evitar la ingeniería inversa en el sistema? Según
Dave Smith, el profesor del curso de hacking ético, hay una metodología que se
llama Hardened Anti-Reverse Engineering
System (HARES) y con eso es posible evitar ingeniería
inversa.
¿Cómo funciona HARES?
Los expertos de empresa de pruebas
de penetración explican que, HARES intenta
cifrar el código de programa hasta
el momento exacto en que procesador
necesita para ejecutar el código, lo que
significa que no se puede descifrar y analizar el código mientras que el código
está siendo ejecutado. Según Dave Smith, el profesor del
curso de hacking
ético esto se traduce en un código
extremadamente protegido de cualquier
hacker que quiere piratear el programa y luego averiguar
los fallos de seguridad que se podrían utilizar para su propio
beneficio.
Para proteger de las herramientas de ingeniería inversa, HARES utiliza un truco de hardware que funciona con chips de Intel y AMD denomina Translation Lookaside Buffer (or TLB)
Split. Eso TLB Split separa la parte
de la memoria de una computadora
que almacena los datos de programa de la parte donde se
almacenan las instrucciones. Todos los partes
de la memoria de las instrucciones está
encriptado de tal manera que sólo
puede ser descifrado con una
clave que reside en el procesador
de la computadora. Cuando una herramienta
de ingeniería inversa lee la memoria de la computadora para encontrar
las instrucciones del programa, la
división TLB redirige la herramienta a la sección de la memoria
que está llena de comandos encriptados, ilegibles
mencionan expertos de empresa de pruebas de penetración.
Las protecciones proporcionadas por HARES son: el aumento de la protección de código de un programa
contra el análisis estático y significativamente difícil análisis dinámica. Estas protecciones pueden ayudar a prevenir algoritmos sensibles de ser invertidos, así como proteger una aplicación vulnerable contra ciertos tipos de explotaciones.
Según experiencia de empresa
de pruebas de penetración, el resultado es una
protección resistente al crack de cualquier hacker que le piratean el software,
encontrar fallos de seguridad que podrían comprometer a los usuarios e incluso
en algunos casos entender sus funciones básicas.
Por supuesto, cualquier herramienta que puede ser usada
para el bien de la seguridad cibernética
también podría ser usada por hackers
para crear malware que son muy difíciles de descifrar y
ser analizados. Pueden aprender más sobre HARES durante el curso de hacking
ético de IICS.
Wednesday, 6 January 2016
Hardsploit: Una herramienta como Metasploit para hacking del hardware
03:12
No comments
Adopción
de Internet de las cosas (IoT) está ganando impulso, y escuchamos muchas veces
que será el desafío más grande implementar seguridad en IoT. Una empresa de
seguridad informática ha salido con una herramienta que permitirá a los
auditores de seguridad informática de
IoT, dispositivo industrial, sistemas SCADA y productos electrónicos básicos
utilizados en la vida cotidiana. Se llama HardSploit y es un marco modular de
hardware y software destinado a facilitar una opción por auditoría
de los sistemas electrónicos, a los
consultores de hacking ético. En
resumen, es una herramienta de hardware hacking.
Módulos
de Hardsploit permiten expertos de empresa de seguridad informática interceptar los datos, hacer pruebas, reproducción
y enviar datos a través de cada tipo de bus electrónico
utilizado por el dispositivo
probado. El nivel de interacción
que expertos de empresa de seguridad informática tendrán
depende de las características
del bus electrónico, menciona el experto de hacking ético.
Hardsploit es una herramienta con
software y los elementos electrónicos.
Es una plataforma técnica y modular (usando FPGA) para realizar pruebas de
seguridad en las interfaces de comunicaciones electrónicas de dispositivos
integrados.
Módulos de Hardsploit
Las principales funciones de auditoría de hacking
ético de dispositivos integrados son:
·
Sniffer, escáner, Proxy, interactuar con el bus electrónico
·
Dump de Memoria
·
Exploits
Módulos
de HardSploit 's le
permiten analizar toda clase de
bus electrónico (tipo
serie y paralelo)
·
JTAG, SPI, I2C
·
Dirección paralelo y bus de datos en el
chip
·
y otros
más por venir en el futuro (OneWire,
UART, etc ...)
Función visual de ayuda para cablear
Los
expertos de empresa de seguridad informática, no deben preocupar con parte de
las pruebas de hacking ético de dispositivos integrados. Los expertos de
empresa de seguridad informática sabrán donde tiene que conectar los cables y
cómo conectarlas con la ayuda de función
visual de ayuda para cablear. Este módulo ayuda en conexión de los cables con el dispositivo probado:
·
GUI
guía la organización de pin (pin OUT) del chip de dispositivo probado.
·
GUI
le guía durante todo el proceso de cableado entre conector de Hardsploit y el dispositivo
probado.
·
GUI
controla un conjunto de LED que se encienden y se apagan y permiten encontrar
el Hardsploit Pin para conectar con el dispositivo probado.
GUI y software asociado
La parte del software de Hardsploit
ayuda a llevar a cabo una auditoría de hacking ético de extremo a extremo. Será compatible
(integrado) con las herramientas existentes,
como Metasploit. Existen API’s
para la integración con otras
API en el futuro.
HardSploit pretende convertirse en
una herramienta de auditoría de
hacking ético para la seguridad de Internet de las cosas y Hardware. Pueden
aprender más sobre hacking de hardware en el curso de hacking ético de IICS.