¿Supremacía cuántica? Computadoras superrápidas y la carrera por la dominación

La computación cuántica es una prioridad de seguridad nacional y un gran foco de competencia en la industria de la tecnología.

Este no era un problema matemático cualquiera.

El miércoles, Google dijo que sus investigadores habían realizado un cálculo que las supercomputadoras más grandes no pudieron completar en menos de 10,000 años. Y lo habían hecho en 3 minutos y 20 segundos.

Con ese cálculo, dijo la compañía , su laboratorio de investigación en Santa Bárbara, California, logró un hito en el que los científicos habían estado trabajando desde la década de 1980: un avance llamado «supremacía cuántica» que podría permitir que nuevos tipos de computadoras hagan cálculos a velocidades que son inconcebibles con la tecnología actual.

El avance tan buscado podría tener implicaciones para la seguridad nacional y la criptografía e incluso allanar el camino para la creación de nuevos medicamentos. Esto es lo que necesita saber sobre la computación cuántica y la importancia de la afirmación de Google.

Como todos los saltos tecnológicos, las máquinas cuánticas son un arma de doble filo: algún día, podrían impulsar avances en inteligencia artificial. Pero también podrían abrumar el cifrado que protege las computadoras vitales para la seguridad nacional o incluso los sitios de comercio electrónico que todos usamos todos los días.

Por eso, los gobiernos de los Estados Unidos y China consideran que la computación cuántica es una prioridad nacional.

China está gastando $ 400 millones en un laboratorio cuántico nacional y ha presentado casi el doble de patentes cuánticas que los Estados Unidos en los últimos años. La administración Trump hizo lo mismo este año con su propia Iniciativa Cuántica Nacional, prometiendo gastar $ 1.2 mil millones en investigación cuántica, incluidas las computadoras.

A medida que las máquinas mejoran con el tiempo, podrían ayudar a mejorar la criptografía, o incluso ayudar en la creación de nuevos medicamentos o materiales, dijo Daniel Lidar, profesor de la Universidad del Sur de California que se especializa en computación cuántica.

Y a medida que algunos científicos trabajan en computadoras cuánticas, otros están ideando técnicas de seguridad que podrían frustrar sus habilidades para descifrar códigos.

Es notable que el avance no haya sido del gobierno de los EE. UU. O de una universidad, sino de una compañía mejor conocida por su plataforma de correo electrónico y motor de búsqueda en Internet.

En los últimos años, muchos de los nombres más importantes de la industria tecnológica, incluidos Microsoft, Intel, IBM y Alibaba, han estado compitiendo por el dominio de la computación cuántica. Y los capitalistas de riesgo han invertido más de $ 450 millones en nuevas empresas que exploran la tecnología, según un estudio reciente .

Google anunció su avance en un artículo publicado en la revista científica Nature. Y sus afirmaciones han despertado la molestia de los investigadores de compañías competidoras que creen que el gigante de Silicon Valley está inflando su logro.

En una publicación de blog, IBM cuestionó la afirmación de Google de que su cálculo cuántico no podía ser realizado por una computadora tradicional. El cálculo, argumentó IBM, teóricamente podría ejecutarse en una computadora actual en menos de dos días y medio, no 10,000 años.

Cuando se publicó su artículo, Google defendió su trabajo, argumentando que ya había dejado atrás las computadoras clásicas y había entrado en una «trayectoria totalmente diferente».

«Damos la bienvenida a las propuestas para avanzar en las técnicas de simulación, aunque es crucial probarlas en una supercomputadora real, como lo hemos hecho nosotros», dijo un portavoz de Google en un comunicado.

La herramienta que Google utilizó para realizar el cálculo es un dispositivo casi mítico conocido como la computadora cuántica , que opera de una manera completamente diferente a las computadoras normales, confiando en las formas alucinantes que algunos objetos actúan a nivel subatómico.

Las computadoras tradicionales realizan cálculos procesando “bits” de información, y cada bit contiene uno de dos valores: un 1 o un 0. Una colección de ocho bits, conocida como byte, puede almacenar un solo carácter , como la letra “A. «

Una computadora cuántica, por otro lado, procesa bits construidos por científicos que pueden existir como un 1 y un 0 simultáneamente. Entonces, mientras que dos bits tradicionales contienen solo dos valores, un par de estos llamados «qubits» pueden contener cuatro valores a la vez.

Y a medida que crece el número de qubits, una computadora cuántica se vuelve exponencialmente más poderosa: tres qubits tienen ocho valores, cuatro qubits tienen 16 y así sucesivamente. Eso hace que las supercomputadoras de hoy parezcan juguetes.

«Imagine que tiene 100 qubits perfectos», dijo Dario Gil, jefe del laboratorio de investigación de IBM en Yorktown Heights, Nueva York, en una entrevista reciente . «Tendrías que dedicar cada átomo del planeta Tierra a almacenar bits para describir ese estado de esa computadora cuántica».


Simjacker, la vulnerabilidad de las tarjetas SIM que permite conocer la ubicación del usuario en todo momento

Cuando hablamos de vulnerabilidades y fallos de seguridad, por lo general, solemos referirnos a un malware que infecta el dispositivo a través de una app maliciosa o un enlace de dudosa procedencia. No es el caso que hoy nos ocupa, puesto que Simjacker es una vulnerabilidad crítica encontrada en las tarjetas SIM. ¿Qué quiere decir esto? Que afecta a iOS y Android a partes iguales.

La vulnerabilidad, como adelantaban en Xataka, ha sido descubierta por AdaptativeMobile Security, que cree que «ha sido explotada durante al menos dos años por un amenazante y sofisticado actor en varios países, principalmente por motivos de vigilancia». Describen Simjacker y sus exploits asociados como «un gran salto en complejidad y sofisticación comparado con otros ataques vistos previamente». Para más inri, no hay nada que los usuarios puedan hacer.

El ataque comienza con un SMS formateado con una «especie de código spyware» que contiene órdenes para la UICC (siglas de «Universal Integrated Circuit Card» y más conocida comúnmente como tarjeta SIM). Dichas órdenes se pueden ejecutar explotando S@T Browser, una parte del sistema operativo de las tarjetas SIM antiguas. Porque sí, S@T Browser ya no se usa, pero sigue presente en los tarjetas SIM de más de mil millones de usuarios a nivel global.

Cuando se ejecuta el código, este recopila información de la tarjeta SIM como nuestra ubicación o el número IMEI para, posteriormente, mandarlo como SMS al atacante. Todo este proceso (simplificado para fines ilustrativos) se ejecuta en segundo plano y sin ningún tipo de conocimiento por parte del usuario (el SMS enviado no se queda registrado en la app de mensajes).

Pero no solo puede recabar esa información, sino que Simjacker permite reproducir sonido, apagar la tarjeta, lanzar el navegador, enviar datos, enviar mensajes multimedia o SMS… Así, se convierte en una vulnerabilidad que podría usarse para varios fines, desde fraude y suplantación de identidad hasta espionaje.

Esta vulnerabilidad afecta a más de mil millones de usuarios en todo el mundo

No se queda ahí, sino que dado que es una vulnerabilidad de las tarjetas SIM, afecta de igual manera a iOS y Android. De hecho, desde AdaptativeMobile afirman que han podido explotarlo en dispositivos Apple, ZTE, Motorola, Samsung, Google, Huawei y hasta en gadgets IoT sin tarjetas SIM.

Desde la empresa no han desvelado el nombre de la compañía que lo ha explotado (porque tampoco lo tienen del todo claro), pero adelantan que creen que es una empresa privada y que hay un país (tampoco lo revelan) en el que entre 100 y 150 personas son atacadas a diario con Simjacker, aunque han detectado picos de hasta 300 números.

Decíamos antes que no hay nada que los usuarios puedan hacer. La pelota está en el campo de las operadoras, que podrían, según AdaptativeMobile, cambiar la configuración de las UICC de forma remota o hasta desinstalar S@T Browser. La vulnerabilidad ya ha sido puesta en conocimiento de la GSMA, de la SIM Alliance y de algunas operadoras.


Tarjetas SIM en 29 países vulnerables a ataques remotos Simjacker

Hasta ahora, estoy seguro de que todos habrán oído hablar de la vulnerabilidad de SimJacker divulgada hace exactamente un mes que afecta a una amplia gama de tarjetas SIM y puede explotarse de forma remota para hackear cualquier teléfono móvil simplemente enviando un SMS binario especialmente diseñado.

Si no lo sabe, el nombre «SimJacker» se ha dado a una clase de vulnerabilidades que residen debido a la falta de autenticación y mecanismos de seguridad patentados implementados por kits de herramientas SIM dinámicos que vienen integrados en las tarjetas SIM modernas.

En ese momento, algunos expertos en la industria de las telecomunicaciones confirmaron a The Hacker News que las debilidades relacionadas con SimJacker eran conocidas internamente por muchos años, e incluso los investigadores también revelaron que una compañía de vigilancia no identificada ha estado explotando la falla en la naturaleza para espiar su objetivos.

Los investigadores de seguridad cibernética de Adaptive Mobile Security han publicado un nuevo informe , que revela más detalles sobre los ataques de SimJacker y trata de abordar algunas preguntas importantes sin respuesta, como el número de operadores y países afectados, junto con detalles sobre los ataques detectados en la naturaleza.

1 – Lista de países afectados

Aunque los investigadores no nombraron a los operadores móviles afectados para evitar que los atacantes se aprovechen de la vulnerabilidad revelada, sí revelaron los nombres de los países donde las SIM vulnerables aún están en uso.

Según el informe, la lista incluye 29 países afectados en los cinco continentes, donde los clientes de un total de 61 operadores móviles utilizan activamente SIM vulnerables con el kit de herramientas del navegador S @ T:

  • América del Norte: México, Guatemala, Honduras, Costa Rica, Nicaragua, Belice, El Salvador, República Dominicana y Panamá.
  • América del Sur: Perú, Colombia, Brasil, Ecuador, Chile, Argentina, Uruguay y Paraguay.
  • África: Nigeria, Ghana, Benin, Costa de Marfil y Camerún.
  • Europa: Italia, Bulgaria y Chipre.
  • Asia: Arabia Saudita, Iraq, Palestina y Líbano.

«La estimación conservadora más probable es que cientos de millones de tarjetas SIM a nivel mundial están afectadas», dijeron los investigadores.

Por otro lado, solo hay 8 operadores móviles en 7 países que utilizan activamente el kit de herramientas WIB vulnerable en sus tarjetas SIM. Estos países se extienden por Europa del Este, América Central, Asia y África Occidental.

2- Ataques SimJacker en la naturaleza

Según los investigadores, una compañía de vigilancia sin nombre, activa desde al menos 2015 y conocida por apuntar a usuarios de varios países a través de la red SS7, ha estado explotando la vulnerabilidad SimJacker para recopilar información sobre sus objetivos.

Todo comenzó cuando los investigadores detectaron eventos SMS inusuales y sospechosos en el último trimestre de 2018, y cuando se monitorearon activamente, registraron casi 25,000 mensajes de Simjacker que intentaron enviarse a 1500 dispositivos móviles únicos en un período de 30 días.

Los objetivos principales fueron los usuarios móviles mexicanos, mientras que también se observó un pequeño número de ataques contra suscriptores de teléfonos móviles de Colombia y Perú, con el objetivo de obtener información de ubicación e identificadores únicos de IMEI.

«Creemos que antes del descubrimiento, habrían rastreado con éxito la ubicación de muchos miles de suscriptores móviles durante meses y probablemente años», dijeron los investigadores .

«También observamos el experimento del atacante a lo largo del tiempo con nuevas formas potenciales de ataque utilizando la vulnerabilidad. El número, la escala y la sofisticación de las modificaciones del ataque están significativamente más allá de lo que hemos visto de cualquier atacante a través de redes móviles».

Los investigadores observaron más de 860 sub-variantes de ataque Simjacker en el paquete de SMS real que se enviaron desde al menos 70 números móviles controlados por el atacante.

Además de esto, los investigadores también observaron que los atacantes intentaban usar ataques SS7 dedicados contra algunos usuarios en caso de que fallaran los ataques SimJacker.

3. Cómo evitar los ataques de SimJacker

Desafortunadamente, no existe una manera simple para que los suscriptores móviles sepan si un kit de herramientas de navegador SIM vulnerable está implementado en su tarjeta SIM o no.

Aunque hay aplicaciones disponibles, como SnoopSnitch , que puede descargar de Google Play Store para detectar ataques basados ​​en SMS binarios sospechosos, requiere que su dispositivo Android esté rooteado e incluso saber que eso no lo ayudará mucho.

Esto se debe a que, como víctima potencial, hay muy poco que pueda hacer para protegerse, excepto esperar a que su operador de telefonía móvil implemente medidas de seguridad o simplemente migre su número de teléfono a una red segura diferente, si está disponible, que le proporcionará una nueva Tarjeta SIM.

Mientras tanto, GSM Association (GSMA), un organismo comercial que representa los intereses de los operadores móviles en todo el mundo, ha proporcionado algunas de las mejores formas de prevenir y bloquear estos ataques para proteger a miles de millones de usuarios de teléfonos móviles en todo el mundo.

Además, SIMalliance también ha realizado algunas actualizaciones a las especificaciones de su navegador S @ T para mejorar la seguridad de los kits de herramientas SIM, y ha proporcionado recomendaciones para que los fabricantes de tarjetas SIM implementen la seguridad para los mensajes push de S @ T.

En el 2020 Japón Enseñará Programación Informática Desde La Primara

Tokio, Japón.- El Gobierno de Japón decidió que la programación informática sea una materia obligatoria en la educación primaria a partir de 2020, con el objetivo de paliar la creciente escasez de trabajadores cualificados que afronta el país.

Los niños japoneses comenzarán a estudiar los principios básicos de programación a partir del quinto curso del primer ciclo de educación primaria, es decir, con diez u once años, según consta en los nuevos planes de estudios presentados por el Ministerio Nipón de Educación.

Los estudiantes deberán aprender a dibujar polígonos con herramientas digitales o hacer que una luz LED parpadee a partir de comandos informáticos, según el diario japonés Nikkei.

De esta manera, Japón se sumará a otros países como Corea del Sur y Reino Unido, que en los últimos años han introducido contenidos de programación informática entre las materias obligatorias durante los primeros años de escolarización.

Esta decisión de introducir Programación Informática en primaria tiene sus orígenes en 2016, cuando el Gobierno Japonés aprobó una estrategia para hacer frente a la escasez de trabajadores cualificados que afronta el país debido al declive demográfico y a la formación insuficiente en determinados sectores.