Minando que es gerundio. Parte 2

En el Primer Artículo post-navideño de GLIDER.es os contaba lo que significa minar criptodivisas, en ese caso os hablé de Bitcoins, pero ya os anticipé que aunque hoy en día los BTC es la criptomoneda mas reconocida y popular, no quiere decir que sea la única. También os puse en situación de lo que implica realmente minar criptomonedas, con todas las dificultades que esto nos puede suponer: desde tener que comprar dispositivos de minado muy caros, que en un corto espacio de tiempo se quedarán obsoletos, hasta el dinero que tendremos que destinar a pagar la electricidad que consumen nuestros mineros poder mantenerlo encendidos y en producción. Es decir, un doble gasto, por un lado los miles de euros que cuesta comprar los mineros y por otro la electricidad que tendremos que gastar para hacerlos funcionar, siempre y cuando no se nos ocurra utilizar la “electricidad del vecino” sin su permiso, pero ya vimos, que los que hacen eso, al final, acaban comiendo “macarrones”.

 

Fig 1. Unos cuantos mineros incautados.

 

Entonces… – ¿Qué otras opciones nos quedan para poder minar criptomonedas y no tener que hacer una inversión (al menos inicial) de miles de euros?. – Pues subirnos al carro del Minado Web.

Si, minado web, eso que está tan de moda ahora y que tantos titulares nos ha dado en las últimas semanas, dicho sea de paso, titulares todos ellos negativos, normalmente por utilizar la minería web de forma fraudulenta, es decir sin permiso del usuario, esto si lo haces en un web de un par de visitas al día no tendrá mucha repercusión, pero si lo haces en una web con miles de visitas (como todos sabemos que ocurrió) será portada de varios medios de comunicación. Pero antes de meternos en materia, voy a explicar un poco que es eso del minado web.

 

Fig 2. Coinhive, uno de los principales sistemas de minería web.

 

Si para minar BTC (Bitcoins) a través de mineros tradicionales, necesitábamos un minero por un lado y la energía eléctrica por otro, para la minería web tan solo necesitamos un código javascript y una web en la que inyectarlo, es decir, solo necesitamos copiar el código JS (javascript) en nuestra web, y cada visitante que acceda a la web ejecutará dicho código a través de su navegador web y este ordenará al CPU realizar una serie de operaciones matemáticas muy complejas, lo que ya os expliqué en el artículo anterior sobre calculo de hashses por segundo. Durante el tiempo que mantengamos el navegador abierto con esa web, nuestro ordenador permanecerá minando criptodivisas gracias a la potencia de computo del CPU (ni GPU, ni ASIC), lo que implicará que este se ponga al 100% de su capacidad, o lo que es lo mismo, como cuando vas a pasar la ITV de tu coche diésel, y para pasar la prueba de humo pones el motor del coche a las máximas revoluciones a las que pueda ir durante un rato, te gastará bastante combustible durante el proceso, pero quedará impoluto (o casi) para la prueba de gases.

 

Fig 3. Vehículo calamar-diésel alto de revoluciones.

 

Pero si es un portátil y lo pones al 100% de su capacidad, como mucho notarás que el sistema va un poco más lento y si tiene ventilador que este se encenderá, y si es un ordenador de sobremesa, a parte de la lentitud del sistema y los ventiladores, el consumo eléctrico se podrá disparar. Según el consumo de tus CPU, puedes pasar de que tu ordenador esté gastando unos cuantos MWh a varios  KWh. Ya hemos visto que el primer problema de la minería web, es que ralentiza el ordenador y que puede hacer que este consuma más electricidad, además de poder dañarlo por hacerlo trabajar a un rendimiento superior para el que no está preparado. Pero si yo soy el dueño de la página web que ha insertado el código de minado de manera subrepticia en una web, ya os digo que poco me importará el sobre coste de vuestra factura eléctrica o los daños que puedan sufrir vuestros ordenadores. Yo de lo único que me voy a preocupar es de exprimir al máximo vuestros equipos para sacarme unos Euros. Pero tranquilos, sabéis que yo no soy así 😉 Por eso no he insertado ningún tipo de código de este tipo en GLIDER.es, bueno, mejor dicho, no lo he insertado en ningún lugar al que alguien pueda acceder sin conocimiento de causa.

 

Fig 4. CPU quemado.

 

Hace ya unas semanas que llevo haciendo pruebas con estos mineros Web para ver como funcionan, conocer su rendimiento real, los beneficios y perjuicios que pueden causar a los visitantes, así como los inconvenientes que puedan causar para la propia web, de eso es de lo que os voy a hablar en este artículo.

Antes de nada, si queréis ver por vuestros propios medios como funciona un minero web, os dejo Este Enlace al apartado de Minería Web de GLIDER.es, eso sí: tan pronto accedáis, si no tenéis ningún tipo de bloqueo para sistemas de minería online en vuestro ordenador o navegador, notareis todo lo que os conté anteriormente, ya que tan pronto accedáis, vuestro ordenador se pondrá a minar criptomonedas, más concretamente: Moneros (XMR), que es un tipo de criptomoneda, pero de eso ya os hablaré más adelante.

 

Fig 5. Enlace al apartado de MineríaWeb en GLIDER.es

 

Como soy legal, aunque en GLIDER.es el código de minado está oculto para los ojos del visitante (y sin encodear para que vuestros bloqueadores de ser el caso, funcionen correctamente) he insertado unos contadores visibles para que podáis ver por ejemplo cuantos hashes/segundo son capaces de generar vuestros dispositivos. Como curiosidad deciros que me he llevado una gran sorpresa con la capacidad de minado que tienen los nuevos iPhone 8, siendo capaces de obtener tasas de 50 hashes/segundo, lo que es una cifra que no esta para nada mal ¿Y vuestros dispositivos cuantos hashes/sg son capaces de generar?. En general, los smartphone de media-alta gama con los que he realizado las pruebas de rendimiento obtuvieron tasas de cálculo muy superiores a un ordenador domestico, por ejemplo a equipos con procesadores i5 (sin parchear para Meltdown y Spectre), lo que me hacen pensar, que montar granjas de minado con smartphones no es una idea para nada descabellada.

 

Fig 6. Granja de Smartphones.

 

Pero también puedo ser un cap*** e inyectar el mismo código de tal manera que no se vea nada extraño, tan solo la web normal, o incluso una web blanca, como es en Este Caso. Aunque simplemente veáis una web totalmente blanca, con un simple “restringido“, sabed que por debajo, vuestro dispositivo también estará minado Moneros para mi. Pero claro, insertar un minero en una web sin avisar a los usuarios nos es muy ético. Para combatir este tipo de páginas, existen bloqueadores de minería, ya sea a través del propio navegador que detecta el código JS y lo boquea o nos avisa, o incluso a través de los propios antivirus, como es el caso de Eset, que alerta y bloquea al usuario cuando va a acceder a una web en la que han insertado un código de minería.

 

Fig 7. Antivirus ESET bloqueando Coinhive

 

Otro opción para saber si una web está minando algún tipo de criptomoneda, es utilizar los servicios de: Who is mining? Una web que nos informa si en en enlace que le pasamos contiene algún código de minado. Aunque como todo, siempre se puede engañar al sistema para que no detecte el minado, aunque sea tan flagrante como es en el caso del apartado de Minería Web de Glider.es, se le puede engañar igual para que no lo detecte:

 

Fig 8. Who is minning? No detected.

 

Y no, no he encondeado el JS para que Who is mining? No lo detecte, si os fijáis en el apartado de Minería Web de GLIDER.es, el código fuente está perfectamente visible y se pueden leer sin ningún problema las instrucciones con las que opera el minero. ¿Cómo he conseguido engañar a “Who is minning” para que no detecte la minería en GLIDER.es?, Pues con la mayor tontería que os podáis imaginar, tan solo hay que fijarse como sanea las URL insertadas antes de realizar la comprobación 😉

 

Fig 9. Código Fuente del minero en GLIDER.es

 

Lógicamente la idea de este artículo no es mostrar técnicas de ocultación o evasión de AV para que no se detecten este tipo de contenidos web. Pero sí es importante tener en cuenta que no todas las herramientas son capaces de detectar este tipo de estratagemas que utilizan los webmaster para ocultar estos sistemas de minería en su web, por eso siempre es importante tener SENTIDO COMÚN, y prestar atención a los sitios a los que entramos, no por tener un bloqueador web, ya estaremos 100% seguros. Otro detalle importante, es la penalización que puede sufrir una página web con sistemas de minería ocultos, al menos, en cuanto a SEO se refiere. Si tengo una web con miles de visitas gracias a que está bien posicionada en los principales buscadores, y por aprovecharme de los visitantes inserto un minero web en la página, puede acabar pasando que los buscadores me penalicen, no aparezca entre los principales resultados de búsqueda y me quede sin minería y sin visitantes.

 

Fig 10. Facebook bloqueando un enlace saliente a GLIDER.es

 

Otra característica de este minado descentralizado, es que solamente necesitas un dispositivo conectado a internet con una navegador web instalado, y aquí es dónde comienza lo divertido. Normalmente si pensamos en dispositivos con internet y un navegador, lo primero que se nos viene a la cabeza son ordenadores y teléfonos móviles, lo que viene a ser, nuestros principales “dispositivos de minería”. Yo como administrador de un sitio web que utilice algún sistema de minería de este tipo me interesa que desde estos dispositivos se acceda a mi web, y cuanto más mejor, de eso no cabe la menor duda. Pero… – ¿Y soy yo mismo quien genera esas visitas?. Me imagino que alguna vez habréis ido a una gran superficie comercial en la que se venden ordenadores y teléfonos, normalmente existen muestras de estos que están expuestas al público. ¿Qué ocurriría si me tomo la molestia de abrir una pestaña al apartado de minado de GLIDER.es en el navegador de cada uno de esos dispositivos, la dejo abierta y me voy?. Puedo ir mas lejos, tan solo tengo que cruzar de pasillo y acércame a la zona de las televisión, dónde seguro que la mayor parte ya serán SmartTV, si, esas televisiones que tienen conexión a Internet y por supuesto, un navegador web, ¿qué ocurre si las dejo minando a través del WiFi del establecimiento comercial?. Pues la respuesta a esas dos preguntas es sencilla, estaría obteniendo unas beneficios económicos sin ningún tipo de inversión inicial, ya que serían otros los que están minando para mi, ya seas tú, ahora mismo desde tu casa mientras lees este articulo, o las cuarenta televisiones del centro comercial de tu ciudad que alguien las ha dejado minando un par de semanas sin que los vendedores se enteren.

 

Fig 11. Televisiones expuestas en un comercio.

 

Pero antes de que os pongáis a comprar mandos de televisión universales en Aliexpress, para poner a minar las cuarenta SmartTV de la tienda de electrodomésticos que tenéis debajo de casa, os siento desilusionar, pero normalmente las SmartTV no gozan de grandes prodigios de la computación en su interior, es decir, tanto en las neveras inteligentes, los kioskos interactivos, el espejo inteligente y demás tipo de “cacharrada Smart ”, los procesadores que suelen montar son más bien limitados en cuanto a su capacidad de cálculo, por lo que apenas tendrán capacidad de generar hashes, y si no hay hashes, no hay dinero. Lo que todavía no he podido probar es la minería web a través del navegador que algunas video consolas traen instalado, aunque a priorí la potencia de cálculo de hashes/segundo de estos dispositivos de entretenimiento debería ser muy superior a un ordenador más o menos moderno, el problema con el que me he encontrado, es que los navegadores web de las videoconsolas no “se llevan muy bien” con los códigos JS de minería y por lo tanto no funcionan correctamente.

 

Fig 12. SmarTV minando Moneros a una tasa de hashes muy baja.

 

De momento no os he explicado, cuantos hashes/segundo necesitaremos para poder decir que estamos ganado dinero a espuertas, o a cuanto se paga el Monero, estas y otras vicisitudes económicas, son las que trataré en la siguiente parte de este artículo, en el que pondré los números encima de la mesa, para que veáis el rendimiento y los beneficios que puede dar este tipo de sistemas de minería web.

Salu2.

Minando que es gerundio. Parte 1

Se terminan los polvorones encima de la mesa a cualquier hora del día, se terminan las pasas secas que nadie come, pero que para el año que viene volveremos a comprar, y sobre todo se terminan la vacaciones de Navidad (para algunos); y lo que comienza es la temida cuesta de enero. Después del derroche navideño toca apretarnos un poco el cinturón, pero más que en el aspecto económico, muchos nos tenemos que apretar el cinturón para que no nos revienten los pantalones por esos Kilos de más que hemos ganado estos días. Para esto no hay más solución que la buena alimentación y un poco de ejercicio, con un poco de suerte, de aquí a doce meses estaremos listo para otro buen empacho a polvorones y turrón de chocolate. Pero de lo que os quiero hablar hoy no es precisamente de hábitos saludables para el cuerpo, si no para la cartera, y para que esta cuesta de enero no sea ,si cabe, tan pronunciada (o quizás los sea todavía más).

 

Fig.1 Típicos mantecados de canela.

 

Llevamos unas semanas que raro es el día en el que no nos despertamos con una noticia más o menos sensacionalista sobre el minado de criptomonedas a través de páginas web online. Sobre todo por el uso malicioso de esta tecnología, en la que unas personas, por el motivo que sea, han decidido inyectar códigos maliciosos de minado web en una serie de páginas, para que todo aquel que acceda a la web, sin saberlo, su ordenador se disponga a minar criptomonedas con toda la potencia de procesamiento de la CPU de su ordenador. ¿Quién nos iba a decir que las CPU se iban a poner otra vez de moda para minar criptomonedas?

Antes de nada voy a explicar que es esto de la minería de criptomonedas: hoy en día existen infinidad de criptomonedas, no solo están los conocidos Bitcoins, hay muchas otras como: Etherum, Monero, Ripple, Litecoin… La forma de generar estas monedas es minándolas. De la misma manera que antiguamente un minero con su pico y su pala tenía que remover miles de Kilos de tierra para encontrar una onza de oro, con las criptomonedas ocurre lo mismo, con la diferencia que en vez de tener que mover toneladas de tierra y roca, hay que “mover” millones de hashes para encontrar/obtener una criptomoneda. Estos hashes no los moverá/calculará una persona a mano, si no que se utilizará para ello la potencia de computo de los ordenadores, que serán los encargados de realizar las tareas de minería, que no es otra cosa que calcular millones, cientos o decenas de hashes por segundo (operaciones matemáticas) y por cuantos más hashes minemos (calculemos) más probabilidad de encontrar la onza de oro entre las toneladas de roca y tierra.

 

Fig. 2 Mina a cielo abierto que genera 4 gr de oro por cada millón de gramos de tierra.

 

Aún me acuerdo hace unos años cuando los Bitcoins se podían minar con un simple CPU de un ordenador doméstico, pero las cosas de la oferta y la demanda hicieron que comenzara a surgir la minería a través de GPU, mucho más potente que las CPU (generan más hashes por segundo), luego la competencia siguió subiendo y subiendo hasta llegar a la situación actual, en la que para lograr minar un BTC (Bitcoin) es necesario disponer de un hardware especifico, dotado de chips tipo ASIC, los cuales están diseñados única y exclusivamente para la minería de criptomonedas. El uso de estos chips ASIC provocó un antes y un después en la minería de BTC. Además, al igual que en el mundo físico, los mineros empezaron a asociarse en cooperativas de minado (pool) para sumar la potencia de minado de sus máquinas y luego repartirse las ganancias. Como veis, hoy en día el minado profesional de criptomonedas es un negocio muy maduro y si cabe rentable, eso sí, la inversión inicial, por decirlo así, es un poco alta 😉

 

Fig.3 Dashboard de un “pool” cualquiera generando 1.7 por 10 elevado a 17 hashes/segundo

 

Si os queréis introducir en el negocio de la minería de criptomonedas, deberíais tener en cuenta las siguientes salvedades:

La primera sería la adquisición del hardware. Los tiempos en los que se podía minar con un simple CPU el cual generaba cerca de 1000 Hashes por segundo y obtener ingresos ya han pasado a la historia. Hoy en día se necesitan dispositivos específicos de minado, como son los AntMINER S9 de Bitmain, con un precio por unidad que ronda los 5.000€. Estos S9 disponen de un potencia que roza la nada despreciable cifra de los 14 Terahashes por segundo (unos 14.000.000.000.000 Hashes/sg vs. los 1000 Hashes/sg que genera un CPU). Lo que viene a ser la Bagger 288 de la minera de mineral tradicional: La mayor excavadora del mundo, una máquina que pesa alrededor de las 14.000 Toneladas y mide cerca de 300 metros de largo. Seguir leyendo

¡GLIDER os desea Feliz 2018!

Hoy es día 31 de Diciembre de 2017. En España estamos rozando el mediodía, quedan poco mas de 4 horas para que comience el nuevo año en el Imperio del sol Naciente, y poco menos de un día para que comiencen a estallar los fuegos artificiales en Hawai. Así que creo que es el momento adecuado para felicitaros a todos vosotros el nuevo año. El 2 de mayo de 2017 empecé este nuevo proyecto de GLIDER.es (Artículo: Primer Artículo de GLIDER), con una idea clara: disfrutar contando y explicando mis “cacharreos” diarios, sin ningún tipo de pretensión mas, simplemente aprender y pasármelo bien con esta página web, y creo que ese propósito lo he cumplido mas que sobradamente y aún encima me he llevado el feedbadk de todos vosotros, que de forma increíble habéis apoyado a través de RRSS todos y cada uno de los artículos que he ido publicando, así que poco mas puedo decir que GRACIAS, y no un solo gracias, si no que: 30.000 gracias, uno por cada una de las 30.000 visitas que recibió este blog en este primer año de vida, un gracias por cada uno de vosotros.

 

Fig. 1 Distribución de las visitas de GLIDER.es por todo el mundo.

 

Aunque últimamente está de moda, en este articulo de despedida del año no os voy a hacer un resumen de todos los eventos en los que he estado ni de lo que ha sido para mi este año 2017, como el de todo el mundo, el año 2017 ha tenido sus cosas buenas y sus cosas malas, lo importante es tratar que las cosas buenas superen a las malas y sobre todo, poder estar con la gente que tu quieres. Lo que si me gustaría recordar es la cruzada que algunos “hackers”, comenzamos hace ya unos cuantos años (¡cinco años ya!), cruzada que no me imaginaba que fuera a dar ningún tipo de fruto, esta no es otra que la de cambiar la definición de Hacker de la Real Academia de la Lengua Española, en la que asimilaba el concepto de Hacker, por el de ciberdelincuente, definición que nos hacía mucho daño, sobre todo por la interpretación que personas ajenas al sector hacían de este termino. Aunque la nueva definición tampoco se asemeje a lo que muchos entendemos y sentimos sobre lo que debería ser la definición correcta de Hacker, si es un paso muy importante en la dirección adecuada.

 


Fig. 2 Nueva definición de Hacker en la RAE.

 

Aunque ya lo he dicho y los que me conocéis, sabéis que no soy mucho de recopilar cosas pasadas, en este 2017 si tuvimos tiempo de comer un buen “Pulpo a Feira” y después tomar un rico Café con Leche e Hielo. También pudimos enviar unos cuantos Whatsapp, para cacharrear con mis queridos Logs y SQLites de Whatsapp. Aunque no han sido todo cosas divertidas, también tuvimos tiempo de llorar con Wanncry. Por supuesto, también tuvimos tiempo para reírnos mientras tratábamos de recuperar información eliminada de un disco duro a través de un CPU. Eso si, todo siempre Entre Amigos.

Sobre todo, como decía al principio del artículo, lo mas importante es la gente con la que pasas tu tiempo, al fin y al cabo, el tiempo es una de las cosas mas importante que tenemos, no nos olvidemos nunca de esto. Tener los mejores ordenadores, mas RT en Twitter, mas seguidores en Linkedin o mas “matchs” en Tinder, es algo totalmente etéreo, bueno, lo de tener mas “matchs” en Tinder seguro que alguno me lo discute (no diré nombres 😉 ) . Por eso, que si vosotros habéis decidido gastar o invertir parte de vuestro tiempo en leer GLIDER.es, ya formáis parte de este blog. A todos vosotros os deseo: ¡FELIZ 2018!.

 

Fig.3 Sube el volumen y dale al PLAY

 

Si tenéis un LINUX por ahí a mano, os animo a que introduzcáis este comando: (promento que no hace nada raro)

 

curl https://glider.es/FelicitacionManuGuerra.sh | bash 

 

Recuperación de ficheros eliminados a través del CPU.

Si todavía no os habéis dado cuenta del día que es hoy, o si vivís lejos de España y no conocéis la tradición de este día. Hoy es el Día de los Santos Inocentes, este, en palabras de la Wikipedia, es la conmemoración de un episodio hagiográfico del cristianismo: la matanza de los niños menores de dos años nacidos en Belén (Judea), ordenada por el rey Herodes I el Grande con el fin de deshacerse del recién nacido Jesús de Nazaret. En España e Hispanoamérica es costumbre realizar en esta fecha bromas de toda índole. Los medios de comunicación hacen bromas o tergiversan su contenido de tal modo que la información parezca real. Es tradición que los periódicos publiquen páginas enteras de noticias que parecen serias, pero realmente engañan al lector desprevenido. GLIDER.es no podía ser menos, así que para celebrar este día de los Santos Inocentes, os preparé esta pequeña broma, sobre extracción de información eliminada a través del CPU un PC, aunque muchos de vosotros ya os disteis cuenta sobre la hilaridad de este artículo, para los que no, siento deciros que por desgracia un CPU no puede almacenar 280.000 Terabytes de información, es mas, un CPU no almacena información. 😉

Para los que os atrevisteis a ejecutar el comando “curl https://glider.es/DumpeadoCPU.bin” desde una terminal Linux, pudisteis comprobar que no dumpeaba “nah de nah”, simplemente mostraba este gracioso monigote:

 

Fig. 0 Ejecucción del comando: curl https://glider.es/DumpeadoCPU.bin

 

Espero que os haya gustado esta pequeña broma, y solo me queda desearos que paséis un Feliz día de los Santos Inocentes, o al menos, lo que queda de el.

 


A continuación el ARTÍCULO ORIGINAL:


Este posiblemente será uno de los últimos artículos del año que escribiré para GLIDER.es, por eso os quería hablar sobre esta técnica de recuperación de ficheros eliminados que tan poca gente conoce, pero que tan buenos resultados nos brindará. Normalmente cuando un Analista Forense necesita recuperar información eliminada de un equipo informático, ya sea tipo sobremesa, servidor, portátil o incluso teléfono móvil, se centra en el disco duro o en la memoria de almacenamiento tipo NAND y si el caso lo requiere, incluso del análisis de la memoria RAM del dispositivo. Pero de lo que muchas veces nos olvidamos es de realizar un análisis sobre el microprocesador (CPU – Unidad Central de Procesamiento) del equipo informático.

 


Fig. 1 Microprocesador

 

El microprocesador es un hardware que existe dentro de todos los equipos informáticos, normalmente es el componente más barato y por eso al que menos caso se le hace. Su función es dirigir y controlar al resto de Hardware instalado en el ordenador, Hardware entre el que se encuentra por ejemplo los discos duros, pendrives, o la memoria RAM del ordenador, entonces… Si el microprocesador controla los discos duros, pendrives, memorias RAM de un PC, ¿También controla la información (datos) que estos manejan?, la respuesta es: . Pero no hay que pensar en un control tipo: lo que tiene que hacer cada uno de los componentes anteriormente descritos, sino mas bien, en un control de los datos que cada dispositivo almacena, es decir, la fotografías, documentos de Word, ficheros de audio y video… Por lo tanto, si un microprocesador, procesa (valga la redundancia) toda esta información, ¿También la almacena?, la respuesta de nuevo es: si. Esto es algo que no cuentan en muchas ingenierías informáticas, por lo que la única forma de descubrir cómo funciona, es realizar un análisis forense a bajo nivel de un microprocesador, y esto es exactamente lo que os voy a explicar hoy.

 


Fig. 2 Características técnicas familia i5 (Fuente Wikipedia)

 

Vamos a comenzar con un poco de matemáticas para que veáis toda la información que un microprocesador puede almacenar. Por ejemplo, un microprocesador: Intel Core i5 de 4 núcleos, 3.5 Ghz de frecuencia de reloj y 8 MiB de caché, tiene una capacidad de almacenamiento de 280.000 Terabytes de información, es decir, si nuestro disco duro es de 1Tb de capacidad, podremos almacenar el contenido de 280.000 discos duros de 1Tb en un solo microprocesador Intel Core i5. A continuación os indico la fórmula utilizada para averiguar la capacidad de almacenamiento de un microprocesador:

 

Vp x Un x (Hz / 2 ) x Ch = Cp

 

Dónde:
– Vp: Tipo de interlazado (el número después dela “i”) de microprocesador, en este caso tipo 5 (Intel i5)
– Un: Número de núcleos del microprocesador.
– Hz: Frecuencia del procesador, será preciso dividirla entre dos.
– Ch: Caché del navegador.
– Cp: Será el resultado de la operación, es decir, capacidad de almacenamiento del procesador.

 

Para el caso que nos ocupa, un Intel i5, la formula quedaría tal que así:

 

5 (i5 = Interlaced 5) x 4 (Núcleos) x [3.500.000.000 (3.5GHz) / 2 (Un Hz son dos vueltas)] x 8.000.000 (8 MB) = 280000000000000000 Bytes (280.000 Terabytes).

 

Ahora que ya sabemos toda la información que es capaz de almacenar un microprocesador, vamos a ver como poder extraerla, es decir, como realizar un dumpeado de la memoria interna de un CPU. Antes de comenzar es importante saber que necesitaremos espacio suficiente para almacenar este dumpeado, ya que aunque tan solo el microprocesador esté a la mitad de su capacidad, ya serán ciento cuarenta mil Terabytes de información los que tendremos que almacenar, si solamente disponemos de discos duros de 2Tb, necesitaremos unos 70.000 discos duros para almacenar esta información, si conseguimos una buena oferta, podremos comprar los 70.000 discos duros de 2Tb por poco más de cinco millones de euros. Si os estáis preguntando para qué necesita un microprocesador almacenar tanta información, realmente lo que ocurre es que en el microprocesador se almacena cada cambio que se realice en un disco duro (Journaling), es decir, en el microprocesador habrá un histórico de todos los ficheros que pasaron por el disco duro, por lo tanto, aunque un fichero se hubiera borrado hace años del disco duro, siempre quedará almacenado en el microprocesador, ya que no existe ningún sistema que permita eliminar información del CPU, solamente se puede grabar, ya que la configuración de un CPU normal es de write-only, (solo se puede escribir, no borrar). Seguir leyendo

Whatsapp: Razonando una duda razonable.

En este nuevo artículo de GLIDER.es os quiero hablar de algo que últimamente está siendo muy recurrente en medios de comunicación, y no es otra cosa que la posibilidad de manipular una conversación de Whatsapp y como este hecho, puede hacer que este sistema de mensajería no sea válido en un procedimiento judicial, todo ello según las noticias publicadas en distintos medios de comunicación. En este artículo trataré desde un punto de vista eminentemente técnico, sin sensacionalismos, explicar si realmente es tan fácil como parece, llegar a manipular una conversación de Whatsapp.

Fig.1 Uso de Whatsapp en un procedimiento judicial.

 

En primer lugar será preciso aclarar en qué consiste una eventual manipulación de Whatsapp, como ya he ido explicando en otros artículos, Whatsapp almacena muchísima información sobre el usuario: desde las veces que carga la batería a lo largo del día, si se conecta a WiFi o no, posiciones GPS, personas con las que más habla, histórico de los diferentes status, proveedor de servicios que utiliza… y así un sinfín de información más. Entonces, supuestamente esta manipulación se podría hacer contra cualquiera de estas bases de datos que nuestra app de mensajería instantánea almacena día a día. Aunque me imagino, que cuando a alguien se le habla de manipular un Whatsapp, lo primero que piensa es en alterar una conversación mantenida a través de esta app. Si tenemos en cuenta que a priori, lo más importante de una aplicación de mensajería es precisamente eso, los mensajes, me voy a centrar en explicar únicamente como se pueden manipular las conversaciones de Whatsapp.

Fig 2. Lo verdaderamente importante es un tratamiento adecuado de la evidencia.

 

Tanto en sistemas Android como iOS (Apple), Whatsapp almacena todas las conversaciones que un usuario realiza en una carpeta interna del sistema, más concretamente en una base de datos SQLite llamada “msgstore.db”. Aquí ya tenemos el primer problema para realizar la tan ansiada manipulación de conversaciones, tenemos que llegar a acceder a esta base de datos interna. Pero lo que no nos cuentan en muchos artículos que hablan precisamente de esto (y si lo comentan, no le dan la relevancia suficiente), de manipular conversaciones de Whatsapp, es que no es para nada sencillo poder llegar a esta base de datos, por ejemplo, en sistemas Android, al estar en una parte interna de la memoria del teléfono, no se puede acceder a la misma si no es mediante el usuario ROOT (super-administrador), y por suerte o por desgracia, cada vez son menos los Smartphone que vienen con el usuario “root” habilitado por defecto, esto quiere decir que: “no root, no glory”. En teléfonos iPhone ocurre algo parecido, por defecto no se puede acceder a la base de datos interna del teléfono. Por ejemplo, en mi teléfono, un Huawei P9 con Android 7 que no tiene habilitado el usuario root, en el que yo soy el dueño del teléfono y le puedo instalar las aplicaciones que yo quiera, no puedo acceder al fichero “msgstore.db” y por lo tanto, no puedo manipular ninguna base de datos. En esa probabilidad que comentaba al principio ya nos estamos “quitando de encima” muchos teléfonos. Todos aquellos a los que no se pueda acceder como root, tampoco se puede manipular su base de datos de Whatsapp. Algunos estaréis pensando en técnicas como Whatsapp Downgrade, que permite “engañar” al sistema Android para instalar en el teléfono una versión concreta de Whatsapp (mas antigua) que permitía realizar un back-up de las conversaciones, pero OJO!, Whatsapp Downgrade permite extraer las conversaciones, no volver a inyectarlas dentro del teléfono para cambiar una conversación. Además, en los nuevos sistemas Android, esta técnica ya no es válida.

Fig.3 Permisos especiales de acceso a los directorios de Whatsapp

 

Ya partimos de la base, que a priorí a un móvil no rooteado, no se le podrá dar el cambiazo de la base de datos “original” por la “fake”. La maldad que se no puede ocurrir, es extraer la tarjeta SIM del móvil al que le queremos manipular la base de datos, introducirla en un móvil rooteado y a través del BackUp crifrado de la base de datos (el cual si es accesible), realizar la manipulación. – ¿Qué puede salir mal?. – Mal no saldrá nada. El problema que dentro del directorio “files” de Whatsapp, existe un fichero de “log” en el que queda registrado todas estas estratagemas de ahora quito una tarjeta, ahora meto una base de datos cifrada que no es la del móvil, ahora restauro un par de cosas… En resumen: efectivamente hemos realizado la manipulación de una conversación de Whatsapp, pero también hemos dejado en el fichero “log” un rastro cuanto menos llamativo de la manipulación, o lo que es lo mismo, que esta manipulación es detectable. También se nos puede ocurrir la maldad de alterar el log de Whatsapp para que la modificación no sea detectable, el problema, es que Whatsapp es muy “chivato” y no solo almacena en un único sitio la información, si no que la replica y la almacena en varios sitios de varias formas distintas, sitios y formas, que tampoco vienen al caso comentar ahora 😉 Seguir leyendo