Microsoft dando pasos agresivos contra Linux en ARM

Windows 8

Al comienzo de Diciembre, el Software Freedom Law Center (SFLC) le previno a la Oficina de Derechos de Autor (Copyright Office) que los vendedores de sistemas operativos utilizarían el sistema de inicio seguro de UEFI (Interfaz Unificada de Firmware Extensible) de manera anti-competitiva, coludiéndose con vendedores de hardware aliados para excluir sistemas operativos alternativos. Como Glyn Moody mencionó, Microsoft no perdió el tiempo al modificar sus requerimientos de Certificación de Hardware Windows para prohibir la mayoría de los sistemas operativos alternativos en dispositivos basados en procesadores ARM que sean lanzados con Windows 8. La Fundación de Software Libre lleva actualmente una campaña contra esto.

Antes de esta semana, esta política pudo haber preocupado solamente a los clientes de Windows Phone, el cual corre en procesadores ARM. Pero esta semana se anunciaron las laptops Ultrabooks, algunas basadas alrededor del procesadores ARM Snapdragon de Qualcomm. A menos que Microsoft cambie su política, estas podrían ser las primeras PCs producidas que nunca podrán correr algo que no sea Windows, no importa como se sienta Qualcomm sobre limitar las elecciones de sus clientes. SFLC predijo en sus comentarios a la Oficina de Derechos de Autor que el mal uso del inicio seguro de UEFI traería semejantes restricciones, ya comunes en teléfonos inteligentes, a las PCs. Entre la nueva política de Microsoft sobre inicio seguro de ARM y el anuncio de Qualcomm, el peor escenario comienza a parecer inevitable.

Los Requerimientos de Certificación definen (en la página 116) un modo de inicio seguro “personalizado”, en el que un usuario presente físicamente puede agregar firmas para sistemas operativos alternativos a la base de datos de firmas del sistema, permitiendo que el sistema inicie esos sistemas operativos. Pero para los dispositivos ARM, el modo personalizado está prohibido: “En sistemas ARM, está prohibido activar el modo personalizado. Solo el modo estándar puede ser activado.” Los usuarios tampoco tendrán la opción de simplemente desactivar el inicio seguro, de la forma en que lo harían en dispositivos no basados en ARM: “Desactivar el inicio seguro NO DEBE ser posible en sistemas ARM.” Entre estos dos requerimientos, cualquier dispositivo ARM que salga con el logotipo de Windows 8 nunca podrá ejecutar otro sistema operativo, a menos que esté firmado con una llave pre-cargada o que se encuentre una falla en la seguridad que le permita a los usuarios pasar el inicio seguro.

Mientras que el inicio seguro de UEFI está diseñado para proteger la seguridad del usuario, estas restricciones no-estándar no tienen nada que ver con la seguridad. Para sistemas no basados en ARM, Microsoft requiere que el modo personalizado sea activado – una demanda incoherente si el modo personalizado es una amenaza de seguridad. Pero el mercado de ARM es diferente para Microsoft en tres aspectos importantes:

Los fabricantes de hardware aliados de Microsoft son diferentes en ARM. ARM es de interés para Microsoft por una razón primaria: todos los dispositivos móviles que llevan el sistema operativo Windows Phone están basados en ARM. En contraste, Intel domina el mundo de las PC. Ahí, los requerimientos de inicio seguro de Microsoft le permiten a los usuarios agregar firmas en el modo personalizado o desactivar el inicio seguro completamente – siguen cercanamente las recomendaciones del foro UEFI, de los cuales Intel es un miembro fundador. Microsoft no necesita soportar programas legados en las versiones de Windows de ARM. Si Microsoft bloquea los sistemas operativos no firmados fuera de las nuevas PCs, se arriesgaría a molestar a sus propios clientes que prefieren Windows XP o Windows 7 (o, hipotéticamente, Vista). Pero sin esta necesidad de soportar sistemas legados en ARM, Microsoft está ansioso por aprisionar a los usuarios.

Microsoft no controla el suficiente mercado en los dispositivos móviles para levantar preocupaciones de abuso monopólico. Mientras que Microsoft no tiene el monopolio en las PCs que tenía en 1998, cuando fue juzgado por violaciones monopólicas, sigue controlando alrededor del 90% del mercado de sistemas operativos en las PCs – esto es suficiente para que les preocupe que al prohibir sistemas operativos que no sean Windows de las computadoras con Windows 8 los reguladores lleguen tocando a su puerta. Pero por ahora podría usar su comportamiento anti-competitivo en los dispositivos con ARM.

Más información:
www.softwarefreedom.org (en inglés)
Información sobre la campaña de la Fundación de Software Libre
Anuncio de las Ultrabook esta semana

Linux 3.2 fue lanzado

Linux

La versión 3.2 de Linux fue lanzada. Entre las nuevas características se encuentran soporte para bloques más grandes de 4KB y hasta 1MB en el sistema de archivos Ext4; se mejoró la implementación del sistema de archivos btrfs, y se agregó el respaldo automático de metadatos críticos y de herramientas para la inspección manual de este sistema de archivos; el agendador de procesos ahora tiene la capacidad de asignar niveles máximos en el tiempo del CPU; la responsividad del escritorio ante la presencia de escritura pesada ha sido mejorado; TCP ha sido actualizado para incluir un algoritmo que aumenta la velocidad de la recuperación de una conexión después de que se pierden paquetes; la herramienta ‘perf top’ ahora cuenta con soporte para inspeccionar en tiempo real tareas y librerías.

Además se agregó soporte para una nueva arquitectura de procesador, el Hexagon DSP de Qualcomm. Y este lanzamiento cuenta con nuevos controladores para diversos dispositivos y pequeñas mejoras y arreglos están disponibles en este lanzamiento. En el área de cifrado, se agregaron implementaciones de blowfish, sha1 y twofish para la arquitectura de los procesadores x86_64 y una interfaz para configurar funciones de cifrado como un usuario normal.

Más información:
Detalles de este lanzamiento (en inglés)
Nuevos controladores y mejoras a los existentes (en inglés)

México primer país de habla hispana donde el uso de Internet Explorer 6 baja del 1%

Internet Explorer
Internet Explorer

De acuerdo a las últimas estadísticas publicadas por Net Applications, México se une a los países donde el uso de Internet Explorer 6 ha llegado o quedado por debajo del 1% del mercado. Se reporta que el uso durante el mes de diciembre quedó en un 0.8%.

La versión 6 del navegador de Microsoft, con más de 10 años de vida, ha quedado obsoleto tras los avances en los estándares empleados para la creación de páginas de Internet, además de que en los últimos años ha habido una fuerte competencia por desarrollar navegadores cada vez más rápidos y con mejores implementaciones de estos estándares.

Microsoft mismo lanzó en marzo del año pasado un sitio web dedicado a monitorear y promover el abandono de Internet Explorer 6, con la meta de ver su uso bajar al 1% a nivel mundial. El sitio es llamado “The Internet Explorer 6 Countdown” (La cuenta regresiva de Internet Explorer 6), y nombra “campeones” a los países donde el uso llega o baja de este número.

México se une en diciembre, junto con los Estados Unidos, la República Checa, Portugal, las Filipinas y Ucrania; a la lista de los campeones. Los otros países donde el uso ya había bajado anteriormente son: Noruega, Finlandia, Dinamarca, Suecia, Polonia y Austria.

El uso de Internet Explorer 6 baja del 1% en México en Diciembre del 2011.
El uso de Internet Explorer 6 baja del 1% en México en Diciembre del 2011.

Más de 1 millón de páginas afectadas por Lilupophilupop

Inyección SQL
Imagen: Tecnocápsulas

El Internet Storm Center reporta que más de un millón de sitios web han sido afectados por el ataque de inyección de SQL “Lilupophilupop”. El ataque está dirigido a sitios web que se encuentran ejecutando ASP o ColdFusion con una base de datos MSSQL. Un JavaScript cargado lleva, por medio de redirecciones y JavaScript ofuscado, a una página falsa de descarga de Adobe Flash y software antivirus.

Una simple búsqueda en Google puede llevar a muchos de los sitios web afectados por esta vulnerabilidad, la búsqueda que se puede realizar es la siguiente (con todo y las comillas):

“script src=”http://lilupophilupop.com/sl.php”

Se puede agregar la función de “site:” para ver si un sitio web ha sido afectado (asumiendo que Google ya indexó el sitio con todo y el código dañino):

“script src=”http://lilupophilupop.com/sl.php” site:tusitio.com

Cabe mencionar que éste es un problema en el código de las páginas afectadas, no una vulnerabilidad de ASP o de MSSQL. Siempre hay que revisar bien los datos antes de introducirse a una base de datos, y utilizar sentencias preparadas de SQL si es posible.

Fuente:
Internet Storm Center (en inglés)