domingo, 22 de diciembre de 2019

LA PIRATERIA SATELITAL EN AGONIA

LA PIRATERIA SATELITAL EN AGONIA.

Saludos Mundo Libre.

como indica el titulo en verdad esta agonizando la tv por satelite o usted que opina con la creacion de apps de decodificadores smartv tvbox etc

los que nos queda claro que la transmicion de la senal satelital esta cambiando ya las tv claves estan cada ves cambiando su forma de mandar la senal al comprador con sus decodificador tipo tx box con rentas o tarifas altas .

yo creo que no las apps las tvbox smartv etc nos hacen la vida mas facil o la pirateria satelital mas facil  y de echo no es asi si yo quiero compartir mi senal por la red o con mi app o en streming es pirateria satelital no lo creo.

asi mientras las comunicaciones sean transmitidas por satelite no creo que se muera la pirateria satelital la informacion y comunicacion esta abierta para todo usuario solo hay que afinar la difucion de la misma y compartir los que es para el entretenimiento .

la informacion tiene que ser libre y expedita.

saludos mundo libre.

Resultado de imagen para pirateria satelital

FELIS NAVIDAD Y NUEVO AÑO

Saludos Mundo Libre.

Hola comunidad libre su amigo dellcom1a les desea unas fiestas llenas de felicidad para todos sus amigos y familiares que este año que esta por iniciar sea de mucha alegria y triunfo para todos ustedes y mucho mas hacking felicidades .




Resultado de imagen para ano nuevopiratas por siempre.

martes, 23 de julio de 2019

IPTV

Saludos Mundo Libre

continuando con el contenido satelital les traigo una excelente web de listados de IPTV, m3u gratuitas.

para los sistemas android como programas smartiptv y zaltv que son unas excelentes apps para tvbox, smart tv, moviles con android y mac .

si quieres disfrutar de los canales streaming  he aquí la web que tendrás que explorar.

https://www.bestiptvm3u.com/

les dejo la la liga y recuerden agradecer por los aportes.

la configuración de la app smartv solo hay que añadir los datos como aparecen el la web que les proporcione.



la configuración de Zaltv es poner los números que proporciona la web .


las listan tienen un periodo de uso cuando termine solo hay que actualizar los datos.

saludos mundo libre.

viernes, 7 de junio de 2019

Aprendizaje

Saludos Mundo Libre.

esto es para recomendarles una pagina web para todos aquellos que se inician en la programacion en el hacking .

en ocaciones estamos en frente de una libreria y no sabemos que libro comprar ya que no tenemos una orientacion segura de lo que queremos aprender compramos y nos damos cuenta que no es lo que queriamos y asi consucutivamente pero gracias a la red ahora es mas facil decidir y descargar cantidades de libros y repartir y finalmente encontramos el que queremos asi que hoy me di a la tarea de traerles esta exelente web que les rrecomiendo darce una vuelta y ver los manuales hay se las dejo y que la disfruten.

https://www.pdf-manual.es/programacion/

recordemos ser agradecidos y dar click en los anuncios para que las pagimas se mantengan ofreciendo esta variedad de productos .





Saludos Mundo Libre,

jueves, 6 de junio de 2019

Satelites america del sur

Saludos Mundo Libre.


He aqui un listado de los satelites que he apuntado en banda C y banda KU para que los estudien y los tengan presentes algunos satelites contienen varios canales  en FTA gratis otros muy pocos pero haciendo caronas en sus antenas podran casar muchos de estos satelites con una sola antena      

               
No    satelite    nombre    banda    senal
               
1    61.4°W    EchoStar 18        nada
2    61.5°W    EchoStar 16    Ku    dish usa
3    63.0°W    Telstar 14R    Ku    gratis
4    63.0°W    Telstar 19 Vantage        nada
5    65.0°W    Star One C1    C    paga y gratis
6        Eutelsat 65 West A    C    gratis
7    67.0°W    SES 10    Ku    gratis
8    69.9°W    Viasat 2        nada
9    70.0°W    Star One C2    CKu    gratis c  y  claro ku
10        Star One C4    Ku    claro america del norte
11    71.8°W    Arsat 1    Ku    gratis
12    72.7°W    Nimiq 5    Ku    dish usa
13    73.9°W    Hispasat 74W-1        nada
14    75.0°W    Star One C3    CKu    gratis y paga
15    76.2°W    Intelsat 16        nada
16    77.0°W    QuetzSat 1    Ku    dish mexico y dish usa
17    78.0°W    Simón Bolívar    CKu    gratis
18    78.8°W    Sky Mexico 1    Ku    sky mexico
19    81.0°W    Arsat 2    CKu    gratis
20    82.0°W    Nimiq 4    Ku    paga
21    83.0°W    AMC 6        nada
22    84.0°W    Star One D1    C    gratis y paga
23    85.1°W    XM 3    S    radio
24    85.2°W    Sirius XM 5        nada
25    87.1°W    SES 2    CKu    gratis y radio
26        TKSat 1    Ku    gratis
27    89.0°W    Galaxy 28    CKu    gratis
28    91.0°W    Galaxy 17    CKu    gratis y paga
29        Nimiq 6    Ku    paga
30    93.1°W    Galaxy 25 (incl. 1.0°)    CKu    nada
31    95.0°W    Galaxy 3C    CKu    gratis
32        Intelsat 31    Ku    nada
33        Intelsat 30    Ku    nada
34    97.0°W    Galaxy 19    CKu    gratis
35    97.1°W    EchoStar 19        nada
36    99.2°W    Galaxy 16    CKu    gratis y paga
37        DirecTV 11/14    KuKa    directv usa
No    satelite    nombre    banda    senal
               
38    99.2°W    Spaceway 2        nada
39    100.8°W    DirecTV 15        nada
40    101.0°W    DirecTV 8    Ku    directv usa
41        SES 1    CKu    gratis y paga
42        DirecTV 4S    Ku    directv usa
43    103.0°W    DirecTV 10/12    Ku    nada
44        SES 3    CKu    gratis y paga
45    105.0°W    AMC 15    Ku    gratis
46        EchoStar 105/SES 11    CKu    gratis y paga
47    107.1°W    EchoStar 17        nada
48    107.3°W    Anik F1R    CKu    shaw direct y gratis
49        Anik G1    Ku    shaw direct
50    110.0°W    DirecTV 5    Ku    directv usa
51        EchoStar 10    Ku    dish usa
52        EchoStar 11    Ku    dish usa
53    111.1°W    Anik F2    CKuKa    shaw direct e internet
54    113.0°W    Eutelsat 113 West A    CKu    gratis y paga
55    114.8°W    Mexsat Bicentenario        nada
56    114.9°W    Eutelsat 115 West B    CKu    gratis
57    115.0°W    XM 4    S    radio
58    116.0°W    Sirius FM 6        bada
59    117.0°W    Eutelsat 117 West A    CKu    gratis banda c
60        Eutelsat 117 West B    Ku    start tv
61    119.0°W    Anik F3    CKu    dish usa
62        DirecTV 7S    Ku    directv usa
63        EchoStar 14    Ku    dish usa
64    121.0°W    EchoStar 9/Galaxy 23    CKu    paga y gratis
65    123.0°W    Galaxy 18    CKu    paga y gratis
66    125.0°W    AMC 21    Ku    gratis
67        Galaxy 14    C    gratis y paga
68    127.0°W    Galaxy 13/Horizons 1    CKu    paga
69    129.0°W    Ciel 2    Ku    dish usa
70    129.0°W    SES 15        nada
71    131.0°W    AMC 11    C    gratis y paga
72    133.0°W    Galaxy 15    C    gratis y paga
73    139.0°W    AMC 8    C    gratis
74    139.0°W    AMC 18        nada

aqui veran donde estan los satelites de paga para su apuntamiento y obtener el IKS de ese satelita.

espero que les funcione como a mi me funcionado para los apuntamientos satelitales.



Saludos Mundo Libre 

martes, 4 de junio de 2019

The Deep Web

Saludos Mundo Libre

como esta en la entrada ya tiene algo de tiempo que en el enlace https://www.deepwebsiteslinks.com/ ya no me abre los enlaces me puse a buscar y encontré este otro enlace donde si me fusionan  http://hiddenwik55b36km.onion/index.php/Main_Page .

Recuerden que esto es en la deep web si ustedes pegan el enlace no les va a funcionar asi que ingresan a su red Tor y pegan el enlace


Recuerden que esto solo es la Deep Web ya después los llevare mas adentro de la Dark Web con ligas que no creo que soporte la información encontrada y todo lo que no se imaginan pero ese sera otro tema que abordaremos.

Este tema es solo para que se pongan a jugar un rato cuando se encuentren aburridos en su casa o trabajo pero no creo que el administrador les deje la salida a la red Tor jajaja  .

Pero estas ligas son muy interesantes y si buscas y buscan no te darás cuenta que ya estas en la  Dark Web .

Saludos Mundo Libre.

lunes, 3 de junio de 2019

IKS

Saludos mundo libre.

IKS internet key sharing como les comentaba en el articulo anterior para mi es bueno solo es escoger un buen soporte de IKS y te dejas de preocupar.

solo hay que estar al pendiente de las actualizaciones del decodificador y listo y no estar buscando los satelites con las llavez como SKS

te esplico en esta pirateria satelital solo hay que apuntar a el satelite o satelites de tu interes buscar el soporte de IKS de esos satelites configurar tu decodificador ya sea por cccam o newcamd dependiendo del soporte de IKS de tu probedor el te da usuario, contrasena, ip y listo estan los canales abiertos.

a diferencia del SKS aqui no necesitas un decodificador de doble tunner.
 con usolo tunner es mas que suficiente

yo he manejado el gtmedia gtmedia v8 nova y me ha funcionado de maravilla.

les recuerdo que los decodificadores no estan creados para la pirateria satelital, como tal son decodificadores para captar senales abiertas que uno como usuario siempre quiere mas es otra cosa pero los decodificadores que anuncio no son creados con el proposito de lo ilegal.

asi que se los dejo a su consideracion , la ventaja que tiene este sistema que el decodificador no requiere de mucho solo que soporte cccam y newcamd una coneccion a internet diseqc

para poder poner las antenas satelitales este es para 4 y listo adisfrutar la tele estos sistemas tambien estan echos para la television FTA free to air recuerden que se los dejo a su preferencia y  su desicion pirata o legal.


Saludos Mundo Libre.

SKS

Saludos mundo libre .

la pirateria satelital manejada por SKS satellite keys sharing que es la traduccion .

para poder hacer esto en un decodificador se nesecitan un decodificador de doble tunner esto para poder apuntar al satelite que transmite las llavez y el otro para el satelite que las va a recivir.

hay cantidades de  decodificadores en el mercado en venta y que todos los fabricantes te dicen que son los mejores aqui en este paso para escojer el decodificador es ver cual de los fabricantes esta dando soporte a sus decodificadores constantemente ya que  deven de estar seguidamente actualizando los decodificadores para las incriptaciones, uno que me gusta que esta echo para bracil ya que en bracil hay mas sks que en america del sur por la posicion de algunos satelites.

Yo he manejado e instalado el skysat s2020 al satelite 107.3 w para las llaves y al 61 w para bajar la senal de ese satelite con el tp 11758 H 22500


Les aclaro que los decodificadores no estan fabricados para la pirateria satelital si no que atraves de terceros vanos a ponerle asi es que las actualisaciones salen para poder hacer esto.

en esto de la pirateria satelital hay que escojer bien el decodificador que las actualizaciones  salgan sienpre y esten al dia rrecordemos que esto algundia se va a terminar porque los fabricantes de decodificadores estan constantemente creando mas asi que la oferta y la demanda.

hay que estar buscando constantemente que satelite tiene los tp para el sks y a cual estan dirijidos por eso ami me gusta el IKS internet key sharing que es mas estable solo hay que buscar un buen servidor y listo .

los platos para cazar los satelites que recomiendo son los de plato de 1.10 para que no tengas ningun problema con los TP transponder.

y asi tener una mejor calidad de senal al apuntamiento de estos satelites a cazar .


saludos mundo libre.

domingo, 2 de junio de 2019

IPTV o SATELITE

saludos mundo libre.

el tema que les traigo hoy que es la television por IPTV.

 Buscando  e informandome y ya casi con tres anos de uso de la TVBOX en especial la X96 Mini que para mi gusto ha salido de maravilla muy funcional y economica .

esta tvbox
Que es una exelente opcion para la television satelital si no quieres invertir en un sistema satelital esta es la mejor forma de ver televion de paga.

Como cualquier sistema android se podran descargar infinidad de aplicaciones para ver television live streaming una de las aplicaciones que uso es la de krakentv que tiene contenido de latino america en canales es una aplicacion eficiente y muy recomendable no les dejo la liga porque no esta funcionando al dia de hoy pero con colocar el nombre de la aplicacion aparecen las ligas donde esta alojada la aplicacion no esta en google apps por motivos reales ya que la aplicacion pone la programacion de canales de paga.

la condicion de la tv por live streaming es la velocidad de internet que pide como minimo de 16 megas que en muchos lugares ya no es problema pero es solo informativo.

la ventaja de estas tvbox es la movilidad ya que a diferencia de la tv satelital no , la podras cambiar de cuarto o si tienes un sistema de centro de media en tu auto la podra usar sienpre y cuando cuentes con internet.

no hago un review de esta exelente caja hay demaciados en yotube y muy buenos, solo quiero que tengan en cuenta la opciones que hay para la gente que ama la tv y mas la variacion de canales de entretenimiento, de cultura , algunos mas extremos como la xxx.

como todas las tvbox que usan anbroid podremos descargar infinidad de aplicacion como juegos etc.

acambio de la aplicaciones de IPTV es estas aplicaciones tendras que descargas e configurar listas m3u que muchas son gratis y otras de paga, las gratis en ocasiones se cae demasiado o nunca se ven los canales, las de paga se   free sean demasiado ademas que pagas, en las aplicaciones que no nesecitas la lista m3u solo hay que apoyar dando clic en los anuncios y esperar unos segundos para que cuente el clic.

la tv satelital lo que requieres una antena offset o parabolica un lnb banda ku o lnb banda c un decodificador para ambas bandas dependiendo si quieres bajar senal FTA Free to air o televicion de paga con el sistema IKS que despues esplacare pero el dilema que es pirateria satelital.


asi que espero sus comentarios si tienen alguna duda  esta es una breve espicacion a diferencia de la television satelital ala de las tv box ustedes ya desidiran que sistema prefieren y los dos como yo .



saludos mundo libre.

television satelital



Saludos mundo libre en postulaciones futuras me adentrare al mundo de la television satelital en banda FTA y de paga les mostrare como hacer el apuntamiento instalacion y configuracion de su sistema satelitas para ambas plataformas banda c y banda k les mostrare las paguinas para el apuntamiento para bajar los transponder.

saludos amigos.

martes, 4 de marzo de 2014

Ataque Routter

Saludos Mundo Libre.

Los hackers secuestran routers inalámbricos más de 300.000 , realizar cambios maliciososDispositivos hechas por D -Link , Micronet , Tenda , y TP -Link secuestrados en el ataque en cursoLos investigadores dijeron que han descubierto otro compromiso masivo de casa y routers inalámbricos de pequeña oficina , esta vez no se puedan realizar cambios en la configuración maliciosos a más de 300.000 dispositivos fabricados por D -Link , Micronet , Tenda , TP -Link , y otros.

Los hackers parecen estar usando una variedad de técnicas para comandar los dispositivos y realizar cambios en el sistema de nombres de dominio de los servidores ( DNS ) que se utilizan para traducir los nombres de dominio humano amigable a las direcciones IP utilizan los ordenadores para ubicar sus servidores web , de acuerdo con un informe publicado el lunes por los investigadores de la empresa de seguridad Team Cymru . Hacks probables incluyen una falsificación de petición en sitios cruzados descrito recientemente ( CSRF ) que permite a los atacantes inyectar una contraseña en blanco en la interfaz web de los routers TP -Link . Otras técnicas de ataque pueden incluir uno que permite a las contraseñas WPA/WPA2 inalámbricos y otros ajustes que se cambien de forma remota.Hasta el momento, los ataques han secuestrado a más de 300.000 servidores en una amplia gama de países, entre ellos Vietnam, India, Italia , Tailandia y Colombia . Cada transacción tiene el potencial para reorientar prácticamente todos los usuarios finales conectados a sitios web maliciosos que tratan de robar contraseñas bancarias o empujar software trampas explosivas - , los investigadores Team Cymru advertido . La campaña se produce semanas después de que investigadores de varias organizaciones no relacionadas descubrieron hacks de masas en curso separadas de otros routers , incluyendo un gusano que afectó a miles de routers Linksys y la explotan de una falla crítica en routers Asus que expone el contenido de los discos duros conectados por USB.Sin embargo, otra campaña recientemente descubierto dirigido a los clientes de banca online en Polonia trabajó en parte por la modificación de la configuración de DNS en casa routers . A su vez, los resolutores de nombres de dominios falsos que figuran en la configuración del router redirige ordenadores de las víctimas , las tabletas y los teléfonos inteligentes a sitios web fraudulentos haciéndose pasar por un servicio de banco auténtico. Los sitios maliciosos serían luego robar credenciales de acceso de las víctimas. El router ataque " pharming ", informó por Team Cymru parece ser parte de una campaña distinta dado su tamaño mucho más grande , la diversidad geográfica, y el hecho de que hasta el momento no hay indicios de que las búsquedas de DNS para sitios de bancos se ven afectados .

" La magnitud de este ataque sugiere una intención criminal más tradicional , como resultado de la búsqueda de redirección , en sustitución de los anuncios, o la instalación de descargas no autorizadas , todas las actividades que hay que hacer a gran escala para la rentabilidad", informe del lunes declaró . " Los más de forma manual intensivo transferencias de cuentas bancarias visto en Polonia serían difíciles de llevar a cabo en contra de un grupo tan grande y geográficamente dispares víctima. "

¿He sido hackeado ?El signo revelador de un router se ha visto comprometida es la configuración de DNS que se han cambiado a 5.45.75.11 y 5.45.76.36 . Investigadores Team Cymru en contacto con el proveedor que aloja esas dos direcciones IP , pero aún no han recibido una respuesta. Los representantes de los investigadores también contactaron privada de todas las manufacturas de routers ser hackeado con éxito en esta última campaña .

El informe del lunes es la última para subrayar los crecientes ataques de la vida real que se dirigen a las debilidades en los routers , módems y otros dispositivos que ejecutan el software incorporado . Una vez que el dominio de los equipos que ejecutan sistemas operativos de Microsoft , estos hacks en algunos casos, explotan los errores de software en el código subyacente. En otros casos, se apoderan de la utilización de las contraseñas predeterminadas u otros errores cometidos por las personas que utilizan los dispositivos de destino .

"A medida que los sistemas integrados comienzan a proliferar en las redes corporativas y de consumo, necesita más atención que debe darse a las vulnerabilidades que presentan estos dispositivos, " los investigadores escribieron Team Cymru . "La seguridad de estos dispositivos suele ser una preocupación secundaria para el costo y la facilidad de uso y tradicionalmente ha sido pasado por alto por los fabricantes y los consumidores. "

Dado el creciente éxito en comprometer a casa y routers de pequeña oficina , los usuarios deben revisar periódicamente sus dispositivos para asegurarse de que no son vulnerables a los tipos más comunes de exploits. Lo más importante que los lectores deben hacer es asegurarse de que el dispositivo se está ejecutando la versión más reciente disponible del firmware . Los lectores también deben deshabilitar las capacidades de administración remota , si no son necesarios . Si se necesitan, los usuarios deben limitar las direcciones IP remotas que pueden acceder al router. También es una buena idea revisar regularmente la configuración de DNS para asegurarse de que no han sido alterados . Cuando sea posible , puede ser útil para desactivar la interfaz web del router a favor de una línea de comandos ya que los interfaces son a menudo susceptibles a cross-site falsificaciones de petición y otros tipos de ataques que se dirigen a las debilidades de programación Web.Técnicas de petición en sitios cruzados falsificaciones son uno de los más utilizados por los routers de secuestro . En los últimos cinco meses , varios exploits han sido publicados muestran cómo usarlos para comprometer routers hechas por Zyxel y TP -Link. Curiosamente, este tipo de ataques a menudo deben ser lanzados desde otro dispositivo ya conectado al router de destino. No es inmediatamente claro cómo sucede esto . Una posibilidad es que un sitio web atacante rebota código malicioso de un dispositivo conectado, que a su vez la transmite al router.


 
 
Fuente:http://arstechnica.com/security/2014/03/hackers-hijack-300000-plus-wireless-routers-make-malicious-changes/
 
 
Traducción:Dellcom1@.

domingo, 17 de noviembre de 2013

Fokirtor Backdoor Linux Inyecta tráfico en protocolo SSH

Saludos Mundo Libre.

Fokirtor Backdoor Linux Inyecta tráfico en protocolo SSH.


A principios de esta semana que escribimos acerca de un Internet Explorer 0-day que utiliza una unidad en memoria por el ataque , que era muy inteligente. Ahora, otro nuevo tipo de malware ( una puerta trasera en este caso) , esta vez dirigido Linux conocida como Fokirtor .
No hay discusión real del exploit utilizado para plantar este backdoor (si se trataba de un exploit , hay otros canales) , pero la forma en que funciona es bastante interesante y sin duda nada que haya visto antes.

    
Los investigadores de seguridad han descubierto un backdoor Linux que utiliza un protocolo de comunicación secreta para ocultar su presencia en los sistemas comprometidos .

    
‪ El malware ha sido utilizado en un ataque contra un grande ( sin nombre) que recibe el abastecedor ‬ en mayo. Es inteligente intentó evitar que se disparen las alarmas mediante la inyección de sus propias comunicaciones en el tráfico legítimo , charla específicamente SSH. SSH es un protocolo que se utiliza para acceder a cuentas shell en Unix - como sistemas operativos , una actividad continua para la administración remota de los sitios web .

    
Los ciberdelincuentes desconocidos o ciberespías detrás de esa aparente ataque la información de registro del cliente , tales como nombres de usuario , correos electrónicos y contraseñas que utilizan el malware sutil y sigiloso , de acuerdo con un análisis de la puerta de atrás por los investigadores de seguridad de Symantec .

    
Además , el malware hace uso del algoritmo de cifrado Blowfish para cifrar archivos de datos robados u otras comunicaciones con una red de mando y control.
Es un método muy interesante , asumiendo la mayoría de servidores de Linux tienen SSH habilitado ( que tienden a ) - que permite a los atacantes para comunicarse en secreto sin activar ninguna alarma. La parte que me parece realmente interesante es que el malware utiliza un algoritmo de cifrado muy grave ( Blowfish) , en lugar de la media o un troyano de puerta trasera que sólo utiliza XOR o codificación Base64.
Los conspiradores entre nosotros probablemente encontrará esta apuntando a la participación gubernamental en el desarrollo de esta puerta trasera .

    
Los atacantes entienden el entorno de destino fue generalmente bien protegida . En particular , los atacantes necesitan un medio para evitar el tráfico de red sospechoso o archivos instalados , lo que puede haber provocado una revisión de seguridad . Demostración de sofisticación, los atacantes idearon su propio patio trasero Linux sigiloso para camuflarse en el Secure Shell (SSH ) y otros procesos del servidor.
    
Esta puerta trasera permite a un atacante realizar la funcionalidad habitual - como la ejecución de comandos remotos - sin embargo, la puerta trasera no abre un socket de red o intente conectarse a un servidor de comando y control ( C & C). Más bien, el código de puerta trasera se inyecta en el proceso de SSH para controlar el tráfico de red y busque la siguiente secuencia de caracteres : dos puntos , signo de exclamación , punto y coma , punto (" :; ! . ") .

    
Después de ver este patrón , la puerta trasera sería analizar el resto del tráfico y a continuación, extraer comandos que habían sido cifrados con Blowfish y codificado en Base64 .
La mayoría de las fuentes marcan esta amenaza como muy bajo , y no se ha visto mucho - por lo que puede haber sido un ataque muy específica y algunos especulan que puede ser algo que ver con el caso GCHQ / Belgacom .
Será interesante ver si Fokirtor se encuentra en ningún otro lugar , hay cierta información muy básica sobre él de Symantec aquí: Linux.Fokirtor y un poco más aquí Linux Back Door utiliza el protocolo de comunicación secreta .
De alguna manera me recuerda a golpes de cerdo - fwknop - Port Tool golpea con autorización solo paquete .







Fuente : The Register


Traduccion: Dellcom1@.

Saludos Mundo Libre.

domingo, 22 de septiembre de 2013

Circuito Integrado con Troyanos

Saludos Mundo Libre

Un equipo de investigadores de los EE.UU. y Europa ha desarrollado un troyano de hardware , que es un indetectable para muchas técnicas , planteando la cuestión de las necesidades de cualificación del hardware adecuado.
 
Lanzaron un documento sobre troyanos Hardware Dopante Nivel furtivos , que muestra cómo los circuitos integrados utilizados en los ordenadores , equipo militar y otros sistemas críticos pueden ser maliciosamente , mientras dure el proceso de fabricación.

Integrated circuits can be compromised using Undetectable hardware Trojans

"En este trabajo se propone un enfoque muy cauteloso para la aplicación de los troyanos de hardware por debajo del nivel de la puerta , y se evalúa su impacto en la seguridad del dispositivo de destino. En lugar de añadir circuitos adicionales para el diseño objetivo , insertamos los troyanos de hardware al cambiar la polaridad dopante de transistores existentes " . señala el documento de resumen .



Los científicos diseñaron dos de estas puertas traseras dijeron adversarios podrían factible incorporar en los procesadores de eludir subrepticiamente protecciones criptográficas proporcionadas por el equipo que ejecuta los chips . En lugar de añadir circuitos adicionales para el diseño de destino , los investigadores insertaron sus troyanos de hardware mediante el cambio de la polaridad dopante de transistores existentes .


El dopaje es un proceso para modificar las propiedades eléctricas de silicio mediante la introducción de pequeñas impurezas como el fósforo , el boro y el galio , en el cristal . Al cambiar el dopaje en unos transistores , las partes del circuito integrado ya no funcionan como deberían . Debido a que los cambios ocurren a nivel atómico , el material es difícil de detectar. Sus modificaciones engañar una serie de métodos comunes de ensayo de Troya que incluye la inspección óptica y la comprobación de las virutas de oro .


Integrated circuits can be compromised using Undetectable hardware Trojans
" En lugar de añadir circuitos adicionales para el diseño de destino , insertamos nuestros troyanos de hardware mediante el cambio de la polaridad dopante de transistores existentes . Dado que el circuito modificado parece legítimo en todas las capas de cableado (incluyendo todos los metales y polisilicio ) , nuestra familia de troyanos es resistente a la mayoría de las técnicas de detección , incluida la inspección óptica de grano fino y chequeo contra los " chips de oro '",
 
Troyanos de hardware han sido objeto de numerosas investigaciones desde al menos 2005, cuando el Departamento de Defensa de EE.UU. expresó públicamente su preocupación por la dependencia de los militares en los circuitos integrados fabricados en el extranjero .
 
La explotación de una puerta trasera hardware para fines de espionaje cibernético siempre ha sido objeto de un acalorado debate , los expertos de inteligencia han acusado en el pasado las empresas chinas a tener la capacidad de acceder de forma remota a los equipos de comunicación vendidos en los Estados Unidos y los países occidentales agradece este tipo de los ataques.
 
El documento detalla cómo comprometer los procesadores Intel Ivy Bridge que tiran de un ataque de canal lateral que se filtró claves secretas del hardware .
En el ataque de los Ivy Bridge , los investigadores fueron capaces de obtener su troyano en el procesador en el nivel sub - transistor : "Nuestro troyano es capaz de reducir la seguridad del número aleatorio producido a partir de 128 bits de n bits , donde n puede ser elegido , "
 
"A pesar de estos cambios, el RNG Trojan modificado pasa no sólo el Built -In- Self-Test ( BIST ), pero también genera números aleatorios que pasan el conjunto de pruebas NIST para los números al azar . "

La posibilidad de infiltrarse en una cadena de suministro con un troyano hardware es un objetivo para los gobiernos , la repercusión podría ser crítico teniendo en cuenta la penetración de la tecnología en los sectores militares y comerciales .
 
Última revelaciones de Snowden sobre las actividades de vigilancia de la NSA evidencian el esfuerzo dedicado por la inteligencia de EE.UU. con los principales fabricantes de chips para la introducción de puertas traseras en el hardware se vende a objetivos extranjeros

Fuente:http://thehackernews.com/2013/09/Undetectable-hardware-Trojans.html

Traduccion:Dellcom1@.

Saludos Mundo Libre.