Sindicador de canales de noticias
Development » Ignored Test Scan #3196 (stable)
Development » Packages #3024 (stable)
Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero
Este hack que se publicó hace tiempo me ha recordado los tiempos viejunos de los 70 y 80s en los que se podían hackear las máquinas recreativas de videojuegos para conseguir partidas gratis con un Magiclick. Pero David Buchanan consiguió llevarlo un nivel más allá: en Can You Get Root With Only a Cigarette Lighter? (2024) explicó cómo se puede aprovechar un efecto similar para conseguir privilegios de root en Linux en ordenadores antiguos. MacGyver estaría orgulloso.
Este investigador ha demostrado que basta un mechero piezoeléctrico, un cable y algo de maña. No explota ningún bug de software, sino un fallo físico provocado a propósito: una inyección electromagnética sobre la RAM (nombre guay para «chispazo») que fuerza errores en bits concretos mientras el sistema lee o escribe datos.
¿Cómo se hackea un ordenador con un mechero?En las recreativas se usaba el famoso Magiclick: un encendedor de chispa que produce el mismo efecto piezoeléctrico para encender el gas de las cocinas. El truco era tocar con el Magiclick la zona metálica donde se introducían las monedas o alguna otra; con una descarga breve el contador de monedas detectaba un pulso eléctrico y se obtenían créditos gratis.
Volviendo al siglo XXI, para demostrar que se podía hacer algo parecido con un ordenador intentó hackear un portátil Samsung de 2011 equipado con un Intel Core i3-2310M y 1 GB de RAM DDR3. (En ordenadores más modernos probablemente este método no funciona.) Lo que hizo fue soldar un cable a una línea de datos del módulo, añadir una resistencia de 15 ohmios y usar un pequeño cable como antena. Ni siquiera hace falta contacto físico al hacer el ¡click! Si el mechero está cerca, la chispa genera interferencias que alteran algunas operaciones de la memoria. La clave es que el fallo no sea totalmente aleatorio: en sus pruebas logró repetir cambios en un bit concreto, lo bastante como para construir un ataque encima.
El objetivo final era corromper las tablas de páginas de Linux, que son las estructuras que traducen las direcciones virtuales de un proceso a memoria física real. Si una entrada de esas tablas se estropea en el momento justo, una página normal y corriente puede pasar a apuntar a otra zona mucho más sensible. Para aumentar las probabilidades, llenó aproximadamente la mitad de la RAM física con tablas de páginas preparadas y forzó accesos continuos a la DRAM (evitando las cachés). Comprobó que al alterar el bit 29 de una dirección la referencia se desplazaba, consiguiendo así el objetivo.
Cuando el truco sale bien, la entrada corrupta acaba apuntando a una de esas tablas ya preparadas, accesibles desde el espacio de usuario. Desde ahí, el atacante puede leer y escribir memoria física de forma arbitraria. El paso final consiste en localizar la primera página de /usr/bin/su, que ya es un ejecutable setuid root, y reemplazar en memoria su copia en la caché de páginas por un pequeño programa malicioso que abre una shell con privilegios. No se accede al disco; lo que se «envenena» es solo la copia en memoria, pero eso basta para que, al ejecutar su, el sistema arranque el código inyectado y conceda privilegios de root.
A partir de ahí, Linux queda vendido. La página tiene incluso un vídeo de demostración. No es un ataque práctico para cualquiera: requiere incluso acceder al equipo físicamente, abrirlo soldar… Tampoco es especialmente limpio, ni para nada fácil, ni fiable, pero… a veces los hackeos son así. En cierto modo es una demostración de que, incluso sin bugs de software, se puede conseguir privilegios de root en un PC con Linux atacando directamente el hardware. Los equipos modernos tienen mejores protecciones contra este tipo de alteraciones, pero muchos otros sistemas siguen cojeando en este aspecto.
Acuerdo de Adif en materia de interoperabilidad
Acuerdo de Adif y TÜV Rheinland en materia de interoperabilidad
Recibidos los dos primeros trenes del tranvía de Alcalá de Guadaíra
Oferta pública de empleo de Renfe para incorporar a 360 nuevos trabajadores de Ingeniería y Mantenimiento
Nueva temporada del Tren del Canal de Castilla y del Tren del Vino de Valladolid
Metro de Barcelona reforzará la línea 5 con un tren más en hora punta de la mañana
El tramo ZAL/Riu Vell-Can Tries/Gornal de la L10 Sur de Metro de Barcelona, sin servicio en Semana Santa
Supresión de un paso a nivel en el municipio cántabro de Hazas de Cesto
Presentación de los resultados del proyecto Prospectiva Transporte 2050
El turismo hotelero de Córdoba sufre una "caída significativa" por la climatología, trenes e inflación
Largest-ever Subway car order planned in New York’s ‘golden age of transit investment’
El presidente de Adif comparece en el Congreso para rendir cuentas por el accidente de Adamuz
PowerPhotos, la aplicación definitiva para gestionar fotos en macOS que hace todo lo que Fotos no hace
Después de casi veinte años utilizando iPhones he conseguido reunir una colección de miles de imágenes repartidas en varias fototecas, primero de iPhoto y luego de Fotos. Gestionar eso con Fotos, la aplicación de Apple para estas cosas, es poco menos que imposible. Y ahí es dónde entra PowerPhotos, que hace todo aquello que Fotos no hace y a mí me parece fundamental.
Para empezar, es capaz de abrir varias fototecas a la vez. Incluso las de iPhoto, que lleva años descontinuado. Eso facilita enormemente ver qué tienes repartido por ahí, que es un primer paso para organizarte.
Las fototecas de iPhoto no puede tocarlas, pero no tiene ningún problema para copiar sus contenidos a otra fototeca. Eso incluye copiar las posibles ediciones que hayas hechas a las fotos, sus metadatos, y los álbumes que hayas creado.
Así que lo que he ido haciendo yo es copiar los contenidos cada una de esas fototecas de iPhoto que tenía a una fototecas temporal. Y allí aplicar uno de los superpoderes principales de PowerPhotos, la detección y eliminación de duplicados.
A su nivel más básico busca fotos con apariencia similar y luego selecciona una que te sugiere conservar y marca las demás duplicadas para eliminar, aunque puedes escoger la que quieres quedarte.
De todos modos es muy posible que así encuentre falsos duplicados, y más cuando tendemos a hacer ene tomas de prácticamente la misma foto con el móvil; me parece recomendable –imprescindible, diría– marcar las opciones de que tienen que coincidir el nombre y la fecha para que las considere duplicadas.
Una vez eliminados los duplicados de la fototeca temporal utilicé otra de las funciones de PowerPhotos, que es la de fusionar fototecas, uniendo esa fototeca temporal con la principal. Que es un paso en el que la aplicación también detecta duplicados. Pero he preferido hacer esa limpieza antes.
Así que fototeca a fototeca y carpeta de fotos sueltas a carpeta de fotos sueltas, que también tenía un montón de esas, que PowerPhotos importa sin despeinarse en álbumes separados, he conseguido por fin tener una fototeca consolidada.
Con esto para mí PowerPhotos ya vale los 40 dólares que pide el autor por la licencia completa, aunque puedes probarlo antes con casi todas las funciones activas pero limitadas en cuanto al número de fotos que puedes procesar.
Pero es que además tiene funciones para editar por lotes los metadatos de las fotos, incluyendo por ejemplo ponerles un nombre que varíe con la fecha y hora de la toma y un número de orden consecutivo, por ejemplo, para no tener miles de fotos que se llamen IMGXXXX. O para hacer búsquedas avanzadas entre fototecas, lo que es muy práctico si, por ejemplo, las divides por años o algo así…
En fin, lo dicho, que si tienes estoy bastante seguro de que PowerPhotos te puede sacar del apuro. Eso sí, necesitarás un Mac con procesador Intel o Apple Silicon que sea capaz de ejecutar macOS 14 o posterior.





