Vulnerabilidad en software de huella digital


Hasta 16 compañías entre las cuales tenemos a Sony y a Dell por citar un par de ejemplos, incluían en algunos de sus portátiles un software de gestión de autenticación a través de huella digital llamado UPEK Protector Suite, se ha descubierto que este software almacena las contraseñas en el registro con una encriptación ciertamente débil de modo que en pocos segundos cualquier atacante puede tener acceso a ellas.





El software UPEK Protector Suite, es un tipo de gestor que juega la baza de que solo con nuestra huella dactilar podremos autenticarnos en nuestro sistema, permitiendo al usuario olvidarse de las "engorrosas" contraseñas. Hasta aquí muy bien, el problema viene en el momento en que activamos el software, el cual escribe nuestra contraseña en el registro encriptándola muy débilmente, por lo que se puede conseguir en cuestión de segundos, como ha demostrado Elcomsoft.

En este caso aunque nuestra huella digital sea única y un medio relativamente seguro de acceder a la información, si el software que gestiona nuestra identidad comete una pifia como en este caso, todo el sistema es violable.

En las pruebas realizadas por esta empresa rusa, una vez deshabilitado el software la contraseña seguía estando en el registro debiendo ser borrada manualmente. Authentec, la compañía de UPEK Protector Suite; ya no lo comercializa, pero este software se distribuía con portátiles de las siguientes empresas: Amoi, Asus, Clevo, Compal, Dell, Gateway, IBM/Lenovo, Itronix, MPC, MSI, NEC, Sager, Samsung, Sony y Toshiba.

Fuente:
http://blog.segu-info.com.ar/



Otras noticias de interés:

Los usuarios promedios prestan poca atención a las ventanas emergentes
Los internautas padecen una reacción común a los mensajes de error que salen en los navegadores web: pulsan OK y esperan a que desaparezcan....
Nueva versión de PHP resuelve numerosas vulnerabilidades
Se ha publicado una actualización de PHP que resuelve un grave problema de seguridad. PHP es vulnerable a un fallo por el que un atacante remoto podría ejecutar código arbitrario en el sistema afectado....
Detención por estafa en subastas online de componentes informáticos
Agentes del Cuerpo Nacional de Policía, pertenecientes al Grupo de Delincuencia Económica de la Comisaría Provincial de Alicante, han detenido a una mujer como supuesta autora de delitos y estafa cometidos a través de Internet. ...
Vulnerabilidades de denegación de servicio en Internet Explorer
Se han anunciado diversas vulnerabilidades nuevas en Internet Explorer 6, que pueden provocar la caída del popular navegador de Microsoft....
Implementación nativa de Ogg Vorbis y Theora en Firefox 3.1
El último binario de Shiretoko (nombre en clave de desarrollo de Firefox 3.1) ya tiene disponible una funcionalidad esperada y muy bienvenida: la implementación de las etiquetas y de la especificación de HTML5 que permitirán a los...
Ejecución remota de código a través del control ActiveX XMLHTTP en Windows
Se ha encontrado una vulnerabilidad en Microsoft XML Core Services que puede ser aprovechada por atacantes remotos para ejecutar código arbitrario en el sistema afectado. ...
Ejecución de código a través de JavaScript en Adobe Reader
Se ha encontrado una vulnerabilidad en Adobe Reader y Acrobat que podría permitir a un atacante ejecutar código arbitrario. ...
Síndrome de visión informática, la nueva enfermedad 2.0
El uso constante de computadoras, celulares y otros dispositivos móviles representa un riesgo para la salud ocular....
La virtualización se consolida y el cloud computing comienza a despegar
Según un estudio de Forrester Research cada vez más compañías adoptan estas tendencias, sobre todo los servidores virtualizados. Forrester Research ha llevado a cabo una encuesta a más de 2.600 tomadores de decisiones dentro del ámbito tecnoló...
El Gobierno Ecuatoriano le apostó al Software Libre
El uso del software libre en Ecuador es ya una decisión gubernamental. El gobierno del presidente Rafael Correa impulsará la adopción de esta herramienta en las instituciones que dependen directamente del Ejecutivo: ministerios e instituciones ads...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • digital
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • huella
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidad
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra