Archivos de etiquetas: Huawei

Google v/s Huawei

Este fin de semana se conoció que la empresa estadounidense impedirá al mayor fabricante de equipos de telecomunicaciones del mundo el uso de algunas actualizaciones dentro del sistema operativo Android.
Los nuevos teléfonos inteligentes de Huawei también perderán el acceso a algunas de las más populares aplicaciones de Google.
La medida se da a conocer después de que la administración del presidente Donald Trump agregara a Huawei a una lista de compañías con las que las empresas estadounidenses no pueden negociar a menos que tengan una licencia especial.
En un comunicado, Google dijo que estaba “cumpliendo con la orden y revisando las implicaciones”.
Huawei, por su parte, dijo que continuará brindando actualizaciones de seguridad y servicios postventa a todos los teléfonos inteligentes y tabletas Huawei y Honor ya vendidos o que se encuentran en stock en todo el mundo.
“Continuaremos construyendo un ecosistema de software seguro y sostenible, con el fin de proporcionar la mejor experiencia para todos los usuarios a nivel mundial”, agregó la empresa.
En una rueda de prensa, el gobierno de China dijo que “apoya a la compañía relevante [Huawei] en la defensa sus derechos legítimos de acuerdo con la ley”.
Huawei todavía puede usar la versión del sistema operativo Android disponible a través de una licencia de código abierto.
Por su parte, los usuarios que hoy tienen un Huawei van a poder seguir usando Google Play (descargando apps). “Estamos cumpliendo con la medida del gobierno y analizando sus implicaciones. Para los usuarios de nuestros servicios, Google Play y las protecciones de seguridad de Google Play Protect siguen funcionando en dispositivos Huawei”, aseguró un vocero de Google a iProUP. Sin embargo, los nuevos teléfonos de Huawei, si la medida del gobierno de US se mantiene así, no van a salir con las apps del desarrollador de Android. Pero para los actuales no hay problema con usarlas o actualizarlas.
Intel, Qualcomm y Broadcom son otras de la empresas norteamericanas que obedecieron la prohibición del gobierno norteamericano de hacer negocios con el gigante chino. Si bien Huawei posee sus propios módems y procesadores, la ruptura con los tres fabricantes de chips más grandes a nivel mundial sin duda afectará a sus dispositivos.
El analista de Rosenblatt Securities Ryan Koontz dijo que Huawei podría quedar “gravemente paralizado” si no cuenta con estos “componentes clave de Estados Unidos”, aunque se cree que la firma china tiene algunas reservas.
Fuentes:

Aumentan routers afectados por VPNFilter

El malware VPNFilter, una botnet gigante que se dio a conocer hace un par de semanas y que ataca a los routers, acaba de empeorar.
Originalmente se creía que afectaba a unos 15/20 routers domésticos y dispositivos NAS fabricados por Linksys, MikroTik, Netgear, TP-Link y QNAP, ahora se sabe que también están en peligro otros 56 de Asus, D-Link, Huawei, Ubiquiti, UPVEL y ZTE.
Talos (Cisco) obtiene esta información tratando de determinar los modelos en los que se ha detectado VPNFilter, pero dado la extensión del trabajo (hay al menos 500.000 dispositivos infectados, probablemente más), la lista posiblemente no esté completa.
La alerta actualizada confirma que VPNFilter tiene la habilidad de actuar como un man-in-the-middle interceptando el tráfico web HTTP/S, algo que la investigación realizada por SophosLabs sobre este malware había concluido que era muy probable, lo que significa que no solo es capaz de monitorizar el tráfico y capturar credenciales, sino que también potencialmente puede repartir exploits entre los dispositivos conectados a la red.
Los routers domésticos se han convertido en un objetivo importante pero un malware capaz de infectar a tantos es relativamente raro. La última amenaza que afectó a routers de varios fabricantes y que tuvo una incidencia importante probablemente fue DNSChanger, que nadie fue capaz de detectar durante años, habiendo surgido en 2007.
Como VPNFilter es mucho más potente (para comenzar no hay manera sencilla de detectarlo), suponemos que cualquier dueño de uno de los routers afectado habrá tomado las precauciones necesarias.
Pero ¿qué precauciones?
Las posibilidades de que VPNFilter infectara tu router son bajas dado el número de positivos detectados por Talos y la gran cantidad de routers domésticos. Sin embargo, es una buena idea refrescar las precauciones a tomar.
Simplemente encender y apagar el router no es suficiente. Se ha descubierto que partes de VPNFilter pueden sobrevivir este proceso y reinstaurar la infección. Esto solo deja a los dueños el realizar un reseteado completo devolviendo el router a su estado de original de fábrica.
Después de comprobar que se dispone de una conexión por cable al router, hay dos maneras de realizarlo, mientras se está conectado a Internet, o, para más seguridad, cuando se está desconectado. Si se utiliza la segunda opción deberás haber descargado la última versión del firmware del router antes de comenzar.
Si escoges la opción más sencilla el router te guiará durante todo el proceso, después deberás realizar lo siguiente:
Actualiza el firmware a la última versión. Esto es lo más importante porque últimamente los routers son objetivo de los cibercriminales por lo que requieren actualizaciones regulares.
Intenta reinstalar la configuración del router desde un fichero backup que realizaras con antelación, de este manera ahorraras mucho tiempo.
Este también es un buen momento para que cambies el nombre de usuario y contraseña del router. Además deberías chequear si el router tiene activado alguna de las siguientes opciones que deberían estar desactivadas.
Administración web remota.
Enrutamiento de puertos.
Servicios no usados como Telnet, Ping, FTP, SMB, UPnP, WPS y remoto acceso al NAS.
Activa el registro, esto te ayudará en futuras infecciones.
Si tu router no recibe actualizaciones de firmware considera la opción de comprar otro y busca un fabricante que tenga un buen historial ofreciendo actualizaciones de seguridad en un período de tiempo razonable.
En resumen, VPNFilter no es un enemigo tan fiero. No parece que utilice ninguna vulnerabilidad día cero y se aprovecha de contraseñas antiguas o débiles. Esto es un buen recordatorio de la importancia de que deberíamos tener por la seguridad de nuestros routers del mismo modo que lo tenemos por nuestros ordenadores.

Vulnerabilidad en routers Huawei permite que sean utilizados por el botnet Mirai

Los ciber delincuentes siempre están buscando espacios para sacar algún provecho y realizar sus actividades perjudiciales. En este caso son los routers domésticos de la marca Huawei, en específico el modelo HG532. Este modelo es familiar en muchos hogares al ser utilizado por ciertos proveedores de Internet, lo que combinado con la falta de conocimiento de los usuarios de estos aparatos resulta en un trofeo demasiado atractivo para una parte de los malhechores digitales.
La vulnerabilidad en estos aparatos se trata de un error en la configuración de las políticas de seguridad para el protocolo de administración remota. Por tanto, un atacante puede tomar el control del dispositivo al enviar una serie de comandos creados y válidos para esto.
Específicamente se trata del servicio de actualización del dispositivo, ya que es posible modificar su funcionamiento para que aloje un botnet del tipo Mirai, lo que posteriormente permite al atacante realizar diversas actividades como espiar las comunicaciones o realizar un ataque del tipo DDOS al tener el control de muchos dispositivos.
Huawei ya está tomando medidas al respecto para mitigar el problema al activar el firewall del dispositivo.
En caso de poseer uno de estos artefactos contacte al servicio técnico de su proveedor de internet (foto referencial al comienzo de este artículo).
Fuentes:
Security Notice – Statement on Remote Code Execution Vulnerability in Huawei HG532 Product
Huawei Home Routers in Botnet Recruitment
Huawei Routers Exploited to Create New Botnet
Huawei HG532 Router Remote Code Execution