Blog Blog

XSec News

July 5, 2025
Noticias
XSec News

ICE utilizando reconocimiento facial en celulares

Arrancamos con un nuevo capítulo de la serie, Estados Unidos jugando a Alemania en la década del 30'. Según informa 404 media, el ICE, que es la policía de migraciones y aduanas, está probando una nueva app de reconocimiento facial para identificar personas con los propios celulares de los policías.

La aplicación se llama Mobile Fortify y utiliza el mismo sistema de reconocimiento facial y la misma base de datos que utilizan en los controles fronterizos. Es un paso más en el uso de tecnología para el esfuerzo de deportaciones masivas llevado a cabo por la administración de Trump.

Esto nos muestra en la vida real, como una tecnología de vigilancia o identificación con un uso específico y en principio legítimo, se puede transformar en algo no tan legítimo. Y como algo que en manos de un gobierno se puede utilizar para el bien, en manos de otro se puede utilizar para el mal.

Además de que la tecnología de reconocimiento facial tiende a tener errores y generar falsos positivos, lo que en casos como este significa el arresto de las personas equivocadas.

VPNs Chinas que podrían estar espiándote

Mientras tanto,según investigadores del Proyecto de Transparencia Tecnológicca, publicaron un informe sobre 20 aplicaciones de VPN populares en las tiendas de Android y Apple que, según afirman, tienen la obligación legal de dar acceso total al Partido Comunista Chino si se lo solicitan.

Si, así de mal que suena, más aún teniendo en cuenta que en muchos casos las personas utilizan VPNs para evadir controles de censura o para realizar accesos a sitios que les pueden generar problemas en sus países de origen. Si, ya se que muchos lo usan para ver las series de Netflix que no están disponibles en sus países, pero lo peor que puede pasar ahí es que Netflix te cierre la cuenta.

Esto sucede porque las aplicaciones en cuestión son propiedad de empresas Chinas, que por temas legales tienen que brindar toda la información necesaria al gobierno Chino.

Un ejemplo es Turbo VPN Private Browser, que tiene 192.000 reseñas en la App Store, con un promedio de 4.7 estrellas, ocupa el puesto 51 en productividad y el puesto 18 en apps de VPN y ofrece soporte 24/7, pero además de todo eso, es propiedad de la empresa China "Qihoo 360". Mientras tanto Turbo VPN está entre las 10 más populares en Google Play.

Pero ¿Porqué decimos que tienen que dar información a China? Sencillamente porque la Ley de Inteligencia Nacional de 2017 así los obliga, ni más ni menos.

Algo interesante es ver como desde EE.UU. se preocupan mucho por aplicaciones chinas como TikTok o DeepSeek, pero dejan que se "infiltren", por decirlo de alguna manera, en aplicaciones tan críticas como las que permiten establecer una conexión supuestamente segura mediante una VPN.

Scattered Spider atacando aerolíneas

Por otro lado, el FBI y empresas de seguridad como Mandiant de Google y la Unidad 42 de Palo Alto Networks advirtieron que el grupo scattered spider está ahora apuntando a aerolíneas y el sector de transporte.

Según estas organizaciones, se han empezado a reportar incidentes en esta industria que tienen los indicadores de haber sido perpetrados por el grupo en cuestión.

El grupo Scattered Spider, es un grupo de habla principalmente inglesa, cuyos miembros son relativamente jóvenes y están motivados principalmente por el dinero. Utilizan técnicas de ingeniería social, phishing e incluso amenazas para lograr ingresar a sus objetivos.

Algo a destacar de la advertencia del FBI es que alertan no solo a las empresas del sector, sino también a los proveedores, debido a la posibilidad de ataques a la cadena de suministros que son cada vez más frecuentes.

Vulnerabilidad 10/10 de Cisco

Pasando ahora la sección vulnerabilidades, tenemos primero la vulnerabilidad en el Unified Communications Manager de Cisco que permite a los atacantes obtener el acceso de root a través de credenciales estáticas.

Y con "credenciales estáticas" lo que quieren decir es contraseñas hardcodeadas. Para el usuario root. Un desastre mayúsculo, que debería saltar en cualquier revisión de código automática que, claramente, Cisco no tiene implementada.

Como es de esperar en un desastre de estas proporciones, la vulnerabilidad tiene un puntaje de 10 en CVSS.

Cisco dice que la vulnerabilidad no está siendo explotada activamente, pero como ya hay un parche disponible, la carrera por obtener el exploit por parte de los atacantes ya empezó, por lo que si tenés algún dispositivo afectado es hora de que lo actualices lo antes posible.

Nuevo zero-day en Google Chrome

Y siguiendo con vulnerabilidades, tenemos un nuevo zero-day en Google Chrome. Como no puede ser de otra forma, otra vez, en el motor V8 de javascript. Se trata de un error de confusión de tipos y fue mitigada al otro día de ser descubierta, por lo que ya está parcheada.

En este caso, a diferencia del anterior, Google advierte que conoce que existe un exploit que está siendo utilizado, así que, de nuevo, a actualizar se ha dicho.

Sudo vulnerable

Y para volver a hablar de vulnerabilidades de root, tenemos esta nueva vulnerabilidad en linux que es increíblemente grave. Estamos hablando de una vulnerabilidad que permite a los usuarios locales obtener privilegios de root, irónicamente en la utilidad sudo.

Para los que no están familiarizados con Linux, el comando sudo se utiliza para utilizar privilegios de administrador en forma controlada y autorizada. Bueno, en este caso, el comando sudo es el que tiene una vulnerabilidad con la que cualquier usuario, aunque no tenga permisos para usar sudo, puede obtener acceso de root.

Es una vulnerabilidad crítica de 9.8 en CVSS pero ya se encuentra solucionada, por lo que es otra cosa a agregar a la lista de actualizaciones.

C4 - Ataque a Cookies en Google Chrome

Ahora pasamos a un artículo muy técnico e interesante sobre la seguridad de cookies en Google Chrome y un nuevo ataque desarrollado por investigadores de CyberArk.

Para poner un poco de contexto, los tradicionales infostealers que robaban contraseñas tuvieron que adaptarse cuando se mejoró la seguridad con que se guardan las contraseñas y la implementación de otras medidas de protección de cuentas. En ese sentido, empezaron a apuntar a robar las cookies de sesión, lo que llevó a los desarrolladores de navegadores a mejorar la seguridad de las cookies. En este caso hablamos de una medida de seguridad publicada por Google en julio de 2024 que se llama AppBound Cookie Encryption.

Esta medida de seguridad hacía que los infostealers tuvieran que tener acceso directo al proceso de Chrome o ejecutarse con privilegios elevados.

Para los más técnicos, les recomiendo la lectura completa del artículo. Para los que no tengan tiempo, les cuento que los investigadores empezaron tratando de romper el cifrado a través de técnicas de bit-flipping y terminaron con un ataque de padding oracle que fue efectivo y logró obtener las credenciales encriptadas.

Los ataques de padding oracle, básicamente permiten hacer una especie de fuerza bruta sobre un texto cifrado en forma mucho más eficiente que lo normal, lo que permite crackear los textos cifrados en tiempos razonables.

REvil liberados en Rusia

Para terminar, nos vamos con una noticia no tan buena en Rusia, donde cuatro miembros del grupo de ransomware REvil, que habían sido detenidos en 2022 fueron liberados ya que habrían cumplido sus condenas en las detenciones previas al juicio.

Básicamente los declararon culpables pero los liberaron al mismo tiempo. En fin, la hipotenusa.

Referencias:

ICE Is Using a New Facial Recognition App to Identify People, Leaked Emails Show
https://www.404media.co/ice-is-using-a-new-facial-recognition-app-to-identify-people-leaked-emails-show/

Las mejores aplicaciones VPN de Apple y Google podrían ayudar a China a espiar a los usuarios
https://ojocibernetico.com/2025/07/01/las-mejores-aplicaciones-vpn-de-apple-y-google-podrian-ayudar-a-china-a-espiar-a-los-usuarios/

FBI, cybersecurity firms say a prolific hacking crew is now targeting airlines and the transportation sector
https://techcrunch.com/2025/06/28/fbi-cybersecurity-firms-say-scattered-spider-hackers-now-targeting-airlines-transportation-sector/

Critical Cisco Vulnerability in Unified CM Grants Root Access via Static Credentials
https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html

Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html

Critical Sudo Vulnerabilities Let Local Users Gain Root Access on Linux, Impacting Major Distros
https://thehackernews.com/2025/07/critical-sudo-vulnerabilities-let-local.html

C4 Bomb: Blowing Up Chrome’s AppBound Cookie Encryption
https://www.cyberark.com/resources/threat-research-blog/c4-bomb-blowing-up-chromes-appbound-cookie-encryption

In St. Petersburg condemned four more defendants in the case of hackers REvil
https://tass.ru/proisshestviya/24328083

Santiago Ingold

Santiago Ingold

Especialista en Ciberseguridad - Fundador en BlackPitbull.com - @expertociber en YouTube