Dic 18 2009

Lindo adelanto. Linda tecnología. Fea hipocresía.

Gabolonte Blasfemus

De los mismos creadores de “Yo hago la torta, la parto, reparto, y me la como”, llega su nuevo éxito “Compra mis minicomponentes copia-mp3 así después decimos que está lleno de piratas”.

image (click para ampliar)

Imagino que un buen slogan para estos aprendices de corporación Zik-Zak sería “haciendo cada día más fácil que cometas eso que nos conviene llamar delito”.


Nov 21 2009

El chiste de los adaptadores para tecnologías obsoletas

Gabolonte Blasfemus

image El hardware de PC sufrió un antes y un después luego de la llegada del bus PCI allá por mediados de los ‘90. Hasta ese momento la percepción que se tenía de varios de los periféricos y puertos de la computadora personal de aquella época era bastante concreta y tangible: Los puertos paralelo tenían direcciones e interrupciones predefinidas, lo mismo los puertos serie. Un módem se regía bajo estos mismos parámetros y no era difícil de configurar mediante jumpers (pequeños puentes eléctricos que se establecen sobre determinados pines en la placa) para que luego funcionara bajo cualquier software y sistema operativo.

Pero las cosas a partir de ahí empezaron a cambiar, y como sucedió muchas veces, en nombre de hacer más fácil algo, al mismo tiempo se volvió más difícil. En el bus PCI la configuración es totalmente dinámica, y dejan de existir las direcciones e IRQs fácilmente asociables con determinado tipo de hardware. Para conseguir esto y mantener cierta retrocompatibilidad con software anterior, y así evitar que muchos geeks se arranquen los pocos pelos que les quedan, en muchos casos el acceso mediante estas coordenadas bien conocidas se emula desde el driver del periférico en sí, de lo cual se denota el papel vital que juega la eficacia y calidad del mismo para el sistema operativo que estemos usando.

image Pero las arenas del tiempo siguieron corriendo y no sólo sucedió la migración al bus PCI (y ahora al PCIe) de muchos periféricos, sino que tantos otros comenzaron a desaparecer como parte del progreso natural hacia tecnologías más avanzadas. Ese es el típico caso del hoy omnipresente puerto USB, bajo el reinado del cual casi toda PC moderna viene ya sin esos vestigios del pasado que simbolizaban los puertos serie y paralelo, para incluir únicamente numerosos puertos USB en su lugar.

Esto desde ya crea importantes disrupciones con cierto equipamiento especializado u obsoleto pero vital. Por ejemplo, el único método infalible de comunicarse con el sistema operativo de todo router o switch administrable sigue siendo el puerto de consola, el cual se maneja bajo el arcaico protocolo RS-232 que manejan esos puertos seriales que ya no vienen más en casi ninguna PC y mucho menos en notebooks/netbooks. Otro caso es el de las llaves de hardware para la activación de aplicaciones comerciales, de las cuales las antiguas se conectaban al puerto paralelo y todavía son bastante usadas en diversas empresas donde por un motivo o por otro están atoradas con algún aplicativo de hace muchos años.

image Y acá es donde supuestamente viene al rescate toda esa fauna de adaptadores y periféricos fabricada en plantas chinas de la más dudosa reputación. Claro, me refiero a los famosos adaptadores USB-a-LoQueSea, que formarían parte de ese segmento que Guillermo ha definido como Oildgets, pero también podemos incluir a todo adaptador PCI o PCIe a alguna tecnología obsoleta, como el caso de las placas PCI a puerto paralelo.

Esta familia de periféricos suelen tener una serie de rasgos comunes y siempre presentes:

  • Nunca son de marca (a menos que nombres como NogaNet sean considerados como marca por alguien)
  • Desde su caja o blister genérico de dos mangos prometen reemplazar sin problemas al hardware original funcionando en cualquier situación, sin jamás aclarar todas las situaciones en las que no funciona.
  • Como sucede con todo periférico de hoy en día son fuertemente dependientes de sus drivers, que en este caso casi nunca suelen estar incluidos en Windows y mucho menos en otros SOs, dependiendo exclusivamente del que viene en el maltrecho mini-CD que se incluye en la caja, el cual muchas veces no es siquiera legible.
  • Dicho CD contendrá no sólo el driver específico para el adaptador con el que venía, sino que estará perdido entre otros 40 drivers más, ya que para sus fabricantes fue más cómodo hacer un sólo CD con todos los drivers que luego incluyen con todos los distintos adaptadores que fabrican, teniendo que realizar todo un proceso investigativo para hallar al indicado para el adaptador que adquirimos.
  • Una vez hecho todo esto, nos encontraremos que dicho driver es una reverenda porquería, que cuelga el sistema y funciona cuando quiere, o directamente nunca, haciéndonos entender que hemos tirado la plata.

image Y por supuesto, esto es muy gradual y dependiente del caso: Existen ignotas “marcas” chinas que los fabrican con algo más de calidad que otras resultando entonces en que estos últimos generalmente funcionen, existen usos para los que funcionan y otros para los que no. Pero en la mayoría de los casos, y principalmente en los más angustiosos, seremos víctimas propensas de caer ante el falso canto de sirena de esos simpáticos adaptadores que prometen agregarle a nuestra PC en problemas ese puerto serie o paralelo del que carece, para luego hundirnos en la inmensa decepción del tiempo y el dinero malgastados.

Yo más de una vez caí bajo el engañoso canto de sirena china de estos económicos y muy pocas veces funcionales adaptadores, y ustedes?


Oct 15 2009

Cuando Internet era un privilegio en la oficina

Gabolonte Blasfemus

Aunque cada vez se muera más gente por hambre, enfermedades y guerras en este loco, loco mundo, es curioso como en otros aspectos, al menos una pequeña parte de el, muestra avances en tecnología que nos podrían poner muy optimistas si, claro, viviésemos en una nube de pedo permanente. Uno de esos avances es la creciente omnipresencia de la conectividad a Internet, que lo podemos ver en ejemplos como los de zonas alejadas del interior de nuestro propio país donde es posible encontrar lugares con acceso Wi-Fi pero sin red eléctrica, o como la movida que está impulsando el gobierno finlandés, el cual definió como un derecho de cada uno de sus ciudadanos el contar con una conexión de banda ancha de al menos 1 Mbps. Y sin mirar tan lejos podemos observar como hoy en día hasta al que atiende un quiosquito se le instala una PC con acceso a Internet para que pueda trabajar, aunque seguramente se pase luego el 90% del tiempo pelotudeando en Facebook o en fotologs.

image Pero hoy nuevamente me puse bostálgico, y me acordé de esos años locos en los que la banda ancha era una promesa de un futuro  que todos añorábamos y nuestro triste presente era el dial-up. Una época en la que los accesos a Internet se medían con cuenta gotas, a base de discriminar computadoras por IP y usuarios por contraseñas, todo en pos de repartir de la forma más eficiente posible esas gotitas de conexión al mundo en una época de amplios desiertos entre redes. Y me acordé de dos vejestorios en particular con los que me tocó lidiar para cumplir con tales menesteres: Uno de software y el otro de hardware.

Continue reading


Sep 13 2009

Dudas Existenciales (65)

Gabolonte Blasfemus

image Anécdota 1: Hace algo de un mes me tocó ir a comprar un disco rígido IDE, o lo que en la era post-SATA se conoce como PATA, para su reemplazo por uno que había capotado estrepitosamente en la máquina de un cliente. Como queda cerca, fui a uno de los mejores lugares para conseguir rápidamente lo que necesitaba: Galería Jardín, el archiconocido reducto donde se aglutinan decenas de bolichones informáticos y donde si alguien no tiene algo, se puede seguir preguntando hasta encontrarlo. En este caso, me imaginaba que no iba a ser así, que posiblemente conseguiría mi HD a la primera o la segunda vez que consultara, como había pasado la última vez que lo hice hace unos meses, pero… me equivoqué.

  • Lugar Nro. 1: (con cara de “¿estás en pedo?”) Nooooo… no tenemos!
  • Lugar Nro. 2: No…
  • Lugar Nro. 3: (casi cagándoseme de la risa en el gesto) No tenemos más..

Podría seguir enumerando los locales donde obtuve respuestas negativas pero sería muy aburrido, lo importante es que ya por el tercero comencé a advertir que los queridos y entrañables HD IDE habían pasado irremediablemente a ese bando del hardware que es tan obsoleto que se hace muy difícil de conseguir.

También necesitaba una placa de video PCI, y me pasó exactamente lo mismo, al punto de tener que andar aclarando que necesitaba PCI “solo”, “el slot blanquito”, “de los de antes”, que no quería una PCI-E.

Conclusión que tuve que bajar a los avernos de Galería, o sea al subsuelo; una de esas zonas, junto con la periferia del primer piso, donde suelen establecerse todos los boliches de mala muerte y que a nadie le importa, como los de soporte técnico, algún negocio tradicional como una cerrajería, una agencia de clasificados, o un sex-shop (aunque a este puede que vayan más que a la cerrajería). También era el lugar donde residía un local que se dedicaba a vender hard obsoleto, y donde pude conseguir finalmente los dos repuestos que buscaba.

Continue reading


Ago 7 2009

Notebooks con malware de fábrica en el BIOS

Gabolonte Blasfemus

¿Qué pasaría si repentinamente descubrieras que más de la mitad de las notebooks y laptops actuales se venden infectadas con un rootkit? ¿Y que se aloja en el BIOS del sistema, los antivirus lo permiten, y que no importa cuántas veces reinstales y formatees nunca te lo vas a poder sacar de encima? ¿Te parece un argumento para una película de cyberespionaje o algún delirio conspiranóico? A continuación vas a poder sacar tus propias conclusiones.

image En primer lugar presentemos un producto que algunos ya deben conocer: El servicio anti-robo de rastreo y control de notebooks Computrace LoJack for Laptops, el cual está también disponible en países como el nuestro, y está pensado para que, en caso de robo o pérdida, sea posible ubicar a la máquina ni bien se conecte a Internet, así como también optar por borrar remotamente todos sus datos. La misma compañía asegura que su sistema es imposible de eliminar del equipo con un formateo o cambio de disco ya que se aloja en la BIOS del mismo, aseveración que siempre me sembró dudas, ya que solía preguntarme cómo harían para instalarte algo en el BIOS que fuera compatible a nivel hardware con tu equipo en particular (existen miles de configuraciones de hardware), y de donde sacan espacio en un BIOS que ya está ocupado por el firmware original.

Mis dudas se revelaron al enterarme de la demostración que hicieron Alfredo Ortega y Anibal Sacco en la conferencia Black Hat 2009, donde justamente exponen el peligro de este código: El agente de software que permite la conexión con este servicio ya viene incorporado de fábrica en el 60% de las notebooks nuevas, más precisamente en las fabricadas por HP, Dell, Lenovo, Toshiba, Gateway, Asus, Fujitsu, Panasonic e incluso Apple, así como también de otros ensambladores OEM. De esta forma es perfectamente explicable el soporte a nivel hardware, ya que cada fabricante se ocupa del mismo para cada uno de sus modelos. Este módulo viene incorporado al sistema como una Option ROM, su activación de realiza supuestamente por medio de una API secreta en el SMBIOS o por strings de DMI, y su funcionamiento básico consiste en escribir en el disco, al encender el sistema, un nuevo servicio en la instalación de Windows que se encuentre instalada. Para eso por supuesto, este agente ya incluye controladores capaces de acceder al disco rígido del sistema en cuestión e interactuar con particiones FAT y NTFS, soportando incluso sistemas cifrados bajo BitLocker. Este servicio luego será el que se comunicará con los servidores de la compañía cada vez que Windows se conecte a Internet, el cual pasa inadvertido en el sistema ya que figura con un nombre (tanto el servicio como el ejecutable) muy similar al de un servicio propio del sistema operativo, estando además, gracias a cientos de alianzas llevadas a cabo por la empresa que lo fabrica, en la lista blanca de todos los antivirus, lo cual lo hace virtualmente indetectable.

image

Pero lo que Alfredo y Anibal expusieron de forma más alarmante fue la carencia de seguridad y autenticación en las acciones que este “rootkit legalizado”, tanto en los datos que extrae/escribe del disco, como en las comunicaciones con los servidores centrales. Esta última es llevada a cabo vía HTTP y sin ningún tipo de cifrado contra una URL cuya dirección es almacenada en el Registro de Windows por el mismo agente residente en el BIOS. Esto significa que ya por lo pronto, ya sea con un ataque de envenenamiento DNS o ARP, o con sólo alterar dicha entrada en el Registro, es posible lograr que cualquier notebook se conecte a un servidor en control de un atacante, pasando también entonces a tener control sobre este equipo. Por supuesto, imaginen esto multiplicado por los miles de notebooks que incorporan esta funcionalidad, es lo más parecido al sueño húmedo de un administrador de botnets.

image

Todo esto haría posible que nuestra notebook, así como miles más, pudieran ser remotamente controladas con la sola ejecución de un malware que en primer lugar active el agente Computrace residente en el BIOS en caso de no lo estuviese ya, y luego altere las entradas del Registro de Windows pertinentes para que en lugar de reportarse a los servidores originales, lo haga a otros bajo el control de los atacantes; y todo esto sin mencionar también que, sin llegar a alterar la comunicación entre los servidores de Computrace y el agente que reside en cada notebook, al viajar en plano el tráfico es totalmente visible en la red, especialmente cuando se usan redes inalámbricas desprotegidas, dando lugar a una alarmante amenaza a la privacidad. Como ven, las implicancias de este descubrimiento son enormes.

Los métodos para librarse de esta desagradable sorpresa escondida en nuestra notebook son variados, y su eficacia dependerá del equipo y versión del agente en sí, siendo una de las más fáciles redireccionar mediante el archivo hosts la URL a la que éste intenta conectarse una vez activo, search.namequery.com. También se menciona una herramienta de detección especialmente creada por  Ortega y Sacco, aunque no me fue posible encontrar ningún link de descarga a la misma.

Absolute, la compañía detrás de este agente que reside oculto en los BIOS de más de la mitad de las laptops del mundo, rápidamente salió a refutar las aseveraciones realizadas por estos expertos en seguridad, discutiendo algunas de las afirmaciones hechas por los mismos, aunque no mencionando absolutamente nada (cuak!) sobre lo fácil que sería interceptar las comunicaciones de su software sin necesidad siquiera de alterar el BIOS de los equipos.

Les sugiero leer cuidadosamente la documentación esta investigación, disponibles en Core Security Technologies, donde se explica con bastante detalle el funcionamiento de este invitado no deseado al BIOS de nuestras notebooks, y las opciones para neutralizarlo.