{"id":88319,"date":"2022-08-11T16:07:00","date_gmt":"2022-08-11T16:07:00","guid":{"rendered":"https:\/\/magazineoffice.com\/un-dia-cero-de-linux-conocido-desde-hace-mucho-tiempo-se-acaba-de-parchear-con-la-ayuda-de-google\/"},"modified":"2022-08-11T16:07:02","modified_gmt":"2022-08-11T16:07:02","slug":"un-dia-cero-de-linux-conocido-desde-hace-mucho-tiempo-se-acaba-de-parchear-con-la-ayuda-de-google","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/un-dia-cero-de-linux-conocido-desde-hace-mucho-tiempo-se-acaba-de-parchear-con-la-ayuda-de-google\/","title":{"rendered":"Un d\u00eda cero de Linux conocido desde hace mucho tiempo se acaba de parchear con la ayuda de Google"},"content":{"rendered":"


\n<\/p>\n

\n
\n
<\/p>\n
\n
\"Imagen<\/div>\n<\/div>\n

<\/span><\/p>\n

Foto: justin sullivan (im\u00e1genes falsas)<\/figcaption><\/p>\n<\/div>\n

<\/figure>\n

El Grupo de An\u00e1lisis de Amenazas de Google revel\u00f3 hoy nuevos detalles sobre sus esfuerzos para identificar y ayudar a parchear un exploit de d\u00eda cero que afecta a los dispositivos Android creados por un proveedor de vigilancia comercial y que se remonta al menos a 2016. La investigaci\u00f3n, presentada en la conferencia de ciberseguridad Black Hat en Las Vegas, representa el \u00faltimo intento de Google de intensificar sus esfuerzos contra una creciente industria de vigilancia privada que est\u00e1 prosperando, seg\u00fan los investigadores. <\/p>\n

La vulnerabilidad en cuesti\u00f3n, denominada CVE-2021-0920, era una D\u00eda cero<\/span> Explotaci\u00f3n \u00abin the wild\u00bb en un mecanismo de recolecci\u00f3n de basura dentro del kernel de Linux, la pieza central de software que gobierna todo el sistema operativo Linux. Google dice que los atacantes, utilizando una cadena de explotaci\u00f3n que inclu\u00eda la vulnerabilidad, pudieron obtener de forma remota los controles de los dispositivos de los usuarios.<\/p>\n

Google dice que anteriormente atribuy\u00f3 una serie de vulnerabilidades de d\u00eda cero de Android al desarrollador detr\u00e1s de CVE-2021-0920. En este caso, un portavoz de Google le dijo a Gizmodo que el proveedor de vigilancia us\u00f3 \u00abvarias t\u00e9cnicas de explotaci\u00f3n novedosas e invisibles para eludir las mitigaciones defensivas existentes\u00bb. Eso, dijo el portavoz, sugiere que el vendedor est\u00e1 bien financiado. <\/p>\n

Aunque la vulnerabilidad CVE-2021-0920 se corrigi\u00f3 en septiembre pasado en respuesta a la investigaci\u00f3n de Google, dicen que el exploit se identific\u00f3 antes de 2016 y se inform\u00f3 en la Lista de correo del kernel de Linux. En ese momento se ofreci\u00f3 un parche adecuado, pero los desarrolladores de Linux Foundation finalmente lo rechazaron. Google comparti\u00f3 el hilo de correo electr\u00f3nico p\u00fablico del kernel de Linux desde el momento en que muestra desacuerdo sobre si implementar o no el parche.<\/p>\n

\u201c\u00bfPor qu\u00e9 aplicar\u00eda un parche que es un RFC, no tiene un mensaje de confirmaci\u00f3n adecuado, carece de una aprobaci\u00f3n adecuada y tambi\u00e9n carece de ACK y comentarios de otros desarrolladores expertos\u201d, escribi\u00f3 un desarrollador.<\/p>\n

\n
\n

G\/O Media puede recibir una comisi\u00f3n<\/p>\n

\n
\n
\n
<\/div>\n<\/div>\n
\n

Ahorre hasta $300<\/p>\n

Galaxy Z Fold4<\/p>\n<\/div>\n<\/div>\n

\n

Hoy, Samsung present\u00f3 todo lo nuevo en su l\u00ednea de productos Galaxy. Combine un par de Buds 2 Pro con un Watch5 o un Watch5 Pro con el Z Fold4 para recibir $300 en cr\u00e9dito de Samsung.<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n

Respondiendo a la era de la vigilancia por contrato <\/strong> <\/h2>\n

Google ha intensificado sus esfuerzos para detectar e identificar p\u00fablicamente los grupos de spyware en los \u00faltimos a\u00f1os, en parte como respuesta al gran aumento en el n\u00famero de ataques. En testimonio<\/span> entregado al Comit\u00e9 de Inteligencia de la C\u00e1mara a principios de este a\u00f1o, el Director del Grupo de An\u00e1lisis de Amenazas de Google, Shane Huntley, dijo: \u201cel crecimiento de los proveedores comerciales de spyware y los grupos de pirater\u00eda ha requerido un crecimiento en TAG [threat analyses groups] para contrarrestar estas amenazas\u201d.<\/p>\n

Huntley dijo que los hallazgos recientes de su equipo sugieren firmas comerciales avanzadas de spyware, como la con sede en Israel Grupo NSO<\/span>, han logrado adquirir capacidades de pirater\u00eda que antes estaban reservadas a las agencias de inteligencia patrocinadas por el estado m\u00e1s avanzadas del mundo. El uso de esas t\u00e9cnicas, que pueden incluir exploits sin clic que se apoderan de un dispositivo potencialmente sin que el usuario se involucre con contenido malicioso, parece estar aumentando y se est\u00e1 llevando a cabo a instancias de los gobiernos, sugiri\u00f3 Huntley. Seg\u00fan los informes, siete de los nueve exploits de d\u00eda cero descubiertos por el equipo de Huntley el a\u00f1o pasado fueron desarrollados por proveedores comerciales y vendidos a actores patrocinados por el estado. Las t\u00e9cnicas de vigilancia altamente t\u00e9cnicas, que alguna vez estuvieron disponibles solo para un grupo selecto de pa\u00edses, ahora pueden ser compradas simplemente por el mejor postor.<\/p>\n

\u201cEstos proveedores est\u00e1n permitiendo la proliferaci\u00f3n de herramientas de pirater\u00eda peligrosas, armando a los actores de los estados nacionales que de otro modo no podr\u00edan desarrollar estas capacidades internamente\u201d, dijo Huntley. \u201cSi bien el uso de tecnolog\u00edas de vigilancia puede ser legal seg\u00fan las leyes nacionales o internacionales, algunos actores estatales las utilizan con fines contrarios a los valores democr\u00e1ticos: atacar a disidentes, periodistas, trabajadores de derechos humanos y pol\u00edticos de partidos de la oposici\u00f3n\u201d.<\/p>\n

\u201cEsta industria parece estar prosperando\u201d. dijo Huntley. <\/p>\n

Lucas Ropek contribuy\u00f3 con el reportaje. <\/em><\/p>\n<\/div>\n


\n
Source link-45<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Foto: justin sullivan (im\u00e1genes falsas) El Grupo de An\u00e1lisis de Amenazas de Google revel\u00f3 hoy nuevos detalles sobre sus esfuerzos para identificar y ayudar a parchear un exploit de d\u00eda…<\/p>\n","protected":false},"author":1,"featured_media":88320,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123],"tags":[941,268,8136,133,11861,425,865,3672,217,22703,4233,27544,433],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/88319"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=88319"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/88319\/revisions"}],"predecessor-version":[{"id":88321,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/88319\/revisions\/88321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/88320"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=88319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=88319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=88319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}