Sharp PC-Z1, smartbook Ubuntu

La gama Zaurus de Sharp dio muchas alegrías a los usuarios de Linux, que instalaron ese sistema operativo en aquellas PDAs durante años. Ahora la empresa ha sacado al mercado un smartbook con pantalla táctil de 5 pulgadas gobernado por Ubuntu. Este dispositivo dispone de diversas opciones de conectividad y de un teclado físico que aunque sea de reducido tamaño representa una opción más en un mercado que sigue apostando por la movilidad, y que demuestra de nuevo la capacidad de Ubuntu y Linux.

Las dimensiones de este pequeño smartbook -un escalón por debajo de los exitosos netbooks- son de 161,4 x 108,7 x 19,7-24,8 mm, y su peso es de 409 gramos, lo que lo confirma como un dispositivo que casi se puede llevar en el bolsillo de la chaqueta, como indican en Engadget y AkihabaraNews.

Las dos características más destacables de este Sharp PC-Z1 (con nombre en clave NetWalker) son su pantalla táctil de 5 pulgadas con resolución de 1.024×600 píxeles y, desde luego, la decisión de Sharp en el terreno de los sistemas operativos, ya que han decidido que esté gobernado por Ubuntu, algo que alegrará a muchos usuarios que durante mucho tiempo disfrutaron de Linux en las PDAs Sharp Zaurus que produjo esta compañía.

El dispositivo dispone de un procesador Freescale i.MX515 a 800 MHz basado en la arquitectura ARM Cortex A-8, 512 Mbytes de memoria, 4 Gbytes de capacidad en un pequeño disco duro Flash, ranura SDHC para tarjetas de hasta 16 Gbytes, conectividad 802.11b/g, 2 puertos USB, y un teclado QWERTY de un 68% del tamaño de un teclado real.

Lamentablemente este dispositivo parece estar destinado únicamente al mercado japonés por el momento, y solo será en septiembre de 2010 cuando llegue a los Estados Unidos… y quién sabe si al resto del mundo.

Wi-Fi: Cifrado WPA vulnerable

Hace algunos años, las redes inalámbricas estaban empezando a tomar forma y los routers que ofrecían las compañías de ADSL venían sin ningún tipo de cifrado, pero a día de hoy ha cambiado mucho, proliferando los cifrados WEP y WPA. El primero de ellos es completamente vulnerable a día de hoy, ya que si se consiguen capturar un número suficiente de paquetes es posible extraer la clave. El protocolo WPA es otro cantar, o al menos hasta la demostración de 15 minutos que tendrá lugar en Tokio.

El a día de hoy altamente inseguro protocolo de cifrado WEP está siendo desplazado por WPA/TKIP. Aunque ambos hacen uso de cifrado RC4 que es vulnerable desde 2001, TKIP es mucho más seguro debido a que genera claves únicas para cada paquete de datos, haciendo el ataque por fuerza bruta impracticable desde el punto de vista de recursos y tiempo, pero según parece podríamos hablar de un cifrado vulnerable a un tipo de ataque.

En la conferencia de seguirdad PacSec del año pasado, Tokio, Erik Tews y Matin Beck presentaron un ataque teórico contra WPA/TKIP que podría ser usado para obtener la clave maestra TKIP en cuestión de 12 a 15 minutos.

Dragos Ruiu, organizador de PacSec, afirmó que tras la demostración teórica del año pasado era cuestión de tiempo la implementación física, por lo que podía darse como vulnerado el protocolo WPA/TKIP. Estaba en lo cierto ya que los investigadores Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe  han llevado la técnica al siguiente nivel poniendo el ataque en práctica. Harán la demostración en la próxima PacSec que tendrá lugar en septiembre.

Mientras tanto han publicado un PDF en el que comentan los pasos a seguir y que en el mejor de los pasos se puede conseguir resultados positivos en cuestión de un minuto. (PDF) "A Practical Message Falsification Attack on WPA". Para mantener la red segura, a día de hoy se recomienda utilizar WPA2, que no es vulnerable y, además, según los expertos seguirá así por mucho tiempo.