Menú principal

jueves, 30 de septiembre de 2010

Estadísticas de seguridad en Mac OS X durante el 2010

Tomando como referencia la base de datos de ‘Secunia’, y haciendo un repaso a las estadísticas de las vulnerabilidades existentes, hemos hecho un resumen de las estadísticas existentes desde el mes de Enero hasta Septiembre del 2010.

Como se ve en la siguiente gráfica, la cual indica el número de ‘advisories’ reportados, todos los meses a excepción de Febrero y Julio se ha reportado al menos uno. Cada ‘advisorie’ reportado contiene un número distinto vulnerabilidades, que se ven a continuación:

  • Enero - SA38066 (1 vulnerabilidad), SA38241 (12 vulnerabilidades).
  • Marzo - SA39158 (88 vulnerabilidades).
  • Abril - SA39426 (1 vulnerabilidad).
  • Mayo - SA39819 (30 vulnerabilidades).
  • Junio – SA40220 (28 vulnerabilidades).
  • Agosto - SA40674 (1 vulnerabilidad), SA41087 (13 vulnerabilidades).
  • Septiembre - SA41522 (1 vulnerabilidad).
  • Total Enero/Septiembre – 175 vulnerabilidades.

Uno de los datos que más nos ha llamado la atención, es que de todas las vulnerabilidades existentes conocidas, únicamente el 78% de ellas han sido parcheadas. Esto quiere decir que, el 100% de los equipos con Mac OS X son presuntamente vulnerables al 22% de los fallos de seguridad (Siempre y cuando tengan instalado/activo el producto afectado).


En cuanto a la criticidad de las vulnerabilidades, existe una catalogación de ‘Extremely’, ‘Highly’, ‘Moderately’, ‘Less’ y ‘Not’. Afortunadamente actualmente no ha sido reportado, durante el año del 2010 ningun advisorie catalogado como de criticidad ‘Extremely’, pero esto no significa que haya que restarle importancia a la gráfica, ya que un 67% ‘highly’ supone una cifra importante la cual debe ser tenida muy en cuenta.


Como habéis visto, para mantenernos seguros no basta únicamente con mantener el sistema actualizado, ya que en muchos casos no existen parches de seguridad para fallos ya conocidos, por lo que es recomendable utilizar como complemento, otros sistemas de seguridad como pueden ser el uso de sandboxes, la configuración adecuada de los permisos del sistema, configuración de los permisos de la carpeta de usuario, o el uso de un antivirus.

miércoles, 29 de septiembre de 2010

Instalación de BitDefender para Mac OS X

Ningún experto de seguridad te recomendará tener un sistema operativo sin una solución antimalware. Por eso queremos, con el siguiente post, enseñar cómo se puede instalar y configurar rápidamente la solución Antimalware para Mac OS X de Bitdefender.

Si quieres probar el producto, puedes descargarte una versión de evaluación de 30 días desde el siguiente enlace: Bitdefender Antivirus for Mac OS X Una vez descargado y montado el fichero .DMG se nos mostrarán distintos ficheros, entre ellos ‘BitDefenderInstaller.pkg’. Únicamente es necesario realizar doble clic sobre el para iniciar el proceso de instalación. Todo este proceso se realizará a través de un simple wizzard, que nos facilitará la instalación a través del ratón.

La primera pantalla que se nos mostrará es la que se ve a continuación, donde se nos indica que producto estamos a punto de instalar, y las características que este incluye: ‘Protección en tiempo real’, ‘Escaneo de ficheros a petición del usuario’, y ‘Actualizaciones automáticas del producto y firmas de virus’.


La segunda pantalla incluye el típico fichero ‘Leeme.txt’ que siempre debemos leer antes de llevar a cabo la instalación de un producto. Es aquí donde aparecen, entre otras cosas, los requisitos que necesita el sistema para poder instalar el antivirus en el equipo.


A continuación, una vez hayamos realizado clic en ‘continue’, se mostrará la pantalla que contiene el contrato de licencia, la cual es aconsejable leerla, ya que al realizar clic en ‘Continuar’, estaremos aceptando estas condiciones junto con las responsabilidades que esto implica.


El siguiente paso consiste en seleccionar el disco de destino. En nuestro caso, como únicamente disponemos de un único disco, seleccionaremos el disponible. Al hacer clic en ‘Continue’ nos mostrará una nueva pantalla de confirmación antes de iniciar el proceso de instalación, el cual se empieza haciendo clic sobre ‘Install’.


Ahora se llevará a cabo el proceso de copia de ficheros y configuración del antivirus. Este proceso puede durar unos minutos.


Cuando termine el proceso anterior, la instalación finalizará y se arrancará el panel de administración del antivirus ‘BitDefender’.


Desde Seguridad Apple ya hemos podido probar el antivirus y recomendamos encarecidamente a todo usuario Mac OS X que disponga de un antivirus en su equipo.

martes, 28 de septiembre de 2010

Prey: Controla remotamente tu Mac OS X por si te lo roban

Prey’ es una aplicación cuya finalidad es el seguimiento de la actividad y geo-posicionamiento de un equipo que haya sido robado. Cuenta con soporte para múltiples plataformas, como Windows, Mac OS X, Linux y Android.

El funcionamiento es muy sencillo, durante la instalación de ‘Prey’ preguntará si se dispone de una cuenta de usuario o si en cambio se quiere crear una nueva. Una vez finalizada la instalación, se ejecutará automáticamente y de manera silenciosa, de tal modo que si el equipo es robado, nadie se percatará de la existencia de este proceso.

Cuando ‘Prey’ se encuentre funcionando, se encargará del envió de la información del equipo al portal de ‘http://preyproject.com/’. Estos datos pueden ser configurados por el usuario, y entre ellos destacan las capturas de pantalla, capturas de la webcam, listado de conexiones activas, listado de ficheros modificados. Todos estos datos pueden ser consultados por el dueño del portátil a través de la web de http://preyproject.com/. Además, permite de forma remota bloquear el equipo para que el ladrón no pueda utilizarlo.

La configuración de cada uno de los módulos, los cuales permiten realizar tareas en concreto sobre el equipo, se realizan desde la web ‘http://control.preyproject.com/’. Al iniciar sesión se mostrará un panel de control desde el cual administrar todos los equipos que estén asociados a la cuenta de usuario de ‘Prey’.


Si se hace clic sobre el equipo se podrán configurar una serie de módulos de reporte, los cuales serán encargados de realizar el filtrado de la información a "sustraer" del equipo para enviarla. Para que los módulos de reporte tengan efecto, es necesario que se marque el equipo como ‘Desaparecido’ en la pestaña de configuración.



Cuando se reciba un reporte, se podrá visualizar desde la página web, ofreciendo una gran cantidad de información que puede ser de gran utilidad para conocer el uso que el ladrón le está dando al equipo, o incluso si hay suerte, para recuperarlo.


Sin duda, una herramienta curiosa para proteger nuestro equipo de manos ajenas… Por supuesto, ten cuidado con la cuenta de Prey, no se vaya a convertir en un problema para tu seguridad.

lunes, 27 de septiembre de 2010

¿Será malware este fichero? Súbelo a VirusTotal

VirtusTotal es un servicio totalmente gratuito que ofrece una identificación y detección de virus, gusanos, troyanos y todo tipo de malware a través de una gran cantidad de motores de antivirus, todo de manera rápida y online.

Como hemos comentado en artículos anteriores, el malware en sistemas Mac OS X cada vez es mayor, por lo que resulta prácticamente indispensable estar protegido con una primera línea defensiva de un antimalware como ‘Bitdefender’, el cual dispone de una versión especial para plataformas Mac OS X y ha dado muy buenos resultados en nuestras pruebas.

Desde Seguridad Apple hemos puesto a prueba a VirusTotal y sus motores de antivirus, realizando el análisis de distintos tipos de malware para Mac OS X. Como se puede apreciar, los resultados no son muy esperanzadores en la mayoría de los análisis, ya que, como se ve en las siguientes capturas de pantalla, únicamente 19 de 43 (un 44% de ellos) motores de antivirus han sido capaces de identificar el archivo como un programa malicioso. Esto es así porque la mayoría de las casas no tienen una versión para Mac OS X y no reconocen estos ficheros como maliciosos.

Captura 1 - 44,2%. de motores lo detectan

Captura 2 - 55,8%. de motores lo detectan

Durante las pruebas realizadas, tras el análisis de 10 malwares distintos, hemos podido comprobar que son muy pocos los motores de antivirus que detectan programas maliciosos en esta plataforma. De cualquier manera, como se puede apreciar, Virus Total puede ayudarte a dar una segunda opinión sobre ficheros sospechosos en tu Mac OS X, sobre todo si eres uno de esos amantes de "las emociones fuertes" y no tienes un antimalware instalado en tu sistema.

domingo, 26 de septiembre de 2010

Fue noticia en Seguridad Apple: del 13 al 26 de Septiembre

Como cada 2 domingos, repasamos todas las noticias publicadas, para que no se quede nada en el tintero, que han pasado muchas cosas en este blog durante este tiempo.

13 de Septiembre:

Arrancábamos la semana realizando alguna que otra prueba sobre como crackear volúmenes DMG que estuvieran cifrados. Para aquellos que no recuerdan cual es la contraseña que pusieron a sus datos "privados".

14 de Septiembre:

El martes estuvimos realizando pruebas de concepto con la herramienta Aircrack para crackear redes WiFi con cifrado WEP en un iPhone. Además una nueva nueva vulnerabilidad en Flash salia a la luz, un 0-day interesante y peligroso. Por último, para cerrar este Martes tan cargado de noticias, publicamos la noticia del famoso y esperado SHAtter exploit.

15 de Septiembre:

Este día cerramos la serie sobre cómo configurar un servidor SSH seguro en un iPhone. Publicamos la 4ª entrega del artículo que se centró en la configuración de la criptografía a utilizar en el servidor.

16 de Septiembre:

El jueves pudimos ver como Apple lanzaba el parche a la vulnerabilidad de QuickTime, la cual dotaba al atacante de control total sobre la máquina objetivo.

17 de Septiembre:

La creación de permisos por defecto en los nuevos usuarios es algo que puede resultar peligroso para la seguridad del equipo. En un rápido artículo se vio una prueba de concepto sobre el tema, ejecutando código arbitrario sin permisos desde la carpeta Aplicaciones. Además, nos hicimos eco de la noticia referente a que Flash llega a los 64 bit, ya que está disponible una nueva beta para Mac OS X.

18 de Septiembre:

Una nueva entrega sobre serie de post de la historia de Mac OS X. Es la tercera entrega de la serie que aún continúa viva.

19 de Septiembre:

¿Quién no conoce BASIC? El primer negocio entre Microsoft y Apple está en una cinta de casete que guarda un código BASIC. Sería el comienzo de una relación con altos y bajos.

20 de Septiembre:

De nuevo comenzamos la semana con un tema fundamental como es el  malware en sisetemas Mac OS X. Algunos ejemplos de que realmente sí existe el malware en Mac OS X, aunque en menor medida que Windows, pero que obliga a tomar precauciones.

21 de Septiembre:

Se produce el acuerdo de colaboración entre Informática 64 y BitDefender para colaborar en la difusión de información sobre malware en Mac OS X. También informamos ese día de que Adobe parchea una de sus 2 vulnerabilidades sin solución críticas.

22 de Septiembre:

La noticia más curiosa del mes en Seguridad Apple, o al menos una de ellas. Lily Allen denuncia a Apple por no querer realizar un análisis forense en su equipo tras ser hackeada. Además, una revisión rápida de Stellar Phoenix, una herramienta que permite recuperar ficheros borrados o perdidos en Mac OS X y en iPod.

23 de Septiembre:

Redsn0w un nuevo Jailbreak para iOS 4.1. El iPhone Dev Team, ha publicado esta semana su nuevo Jailbreak, el cual sólo es funcional en los dispositivos iPhone 3G e iPod Touch 2G. También nos hicimos eco de la noticia de la vulnerabilidad que Apple acaba de arreglar, la cual permitía a un usuario acceder a carpetas compartidas simplemente sabiendo el  nombre de usuario del equipo remoto, saltándose completamente la contraseña.

24 de Septiembre:

RootKits en Mac OS X. Cómo evitar este tipo de malware en Mac, cómo averiguar que tenemos este tipo de malware el cual puede ocultar procesos, y hacernos la vida un poco más compleja.

25 de Septiembre:

Para acabar el ciclo, este sábado un poco de humor para recordar que, hoy en día, cualquier persona puede tener un Macbook, eso está claro.

Hasta aquí el repaso, que como cada 2 semanas realizamos a nuestro blog en. Os esperamos dentro de 2 semanas con la esperanza e ilusión de tener muchas cosas nuevas que contaros.

sábado, 25 de septiembre de 2010

Un MacBook para todos

Vale, esto no tiene nada que ver con la seguridad, ni si nos ponemos con Apple, pero no digáis que no es un MacBook, porque sí que lo es. Buen fin de semana para todos.

Visto en Señorasque

viernes, 24 de septiembre de 2010

(Anti)Rootkits en Mac OS X

En anteriores artículos como ‘Malware Mac OS X ¿Fantasía o realidad?’ se pudo constatar que realmente existe el mismo tipo de malware para Mac OS X. Es cierto que en mucho menor medida que Windows, debido a que la cuota de mercado de Mac OS X es inferior, pero aún así esto no quiere decir que los creadores de malware no fijen cada vez más su interés en este sistema operativo.

Por ello, Christian Hornung ha desarrollado una aplicación llamada ‘OS X Rootkit Hunter’ para ayudarnos a la detección y eliminación de rootkits.

Un rootkit es una aplicación que una vez instalada es capaz de ocultar o modificar la información ofrecida por el sistema, como por ejemplo la existencia de una determinada carpeta u ocultar la ejecución de un determinado proceso. El objetivo principal de estos programas suele ser la ocultación de puertas traseras o backdoors, de modo que el usuario no sea capaz de localizarlas, ofreciéndole al hacker una puerta abierta para acceder a nuestro sistema sin miedo a ser descubierto.

El modo de uso de ‘OS X Rootkit Hunter’ es muy sencillo, una vez instalado únicamente es necesaria su ejecución con permisos de administrador a través del siguiente comando:

‘cd “/Applications/OSXrkhunter/Rootkit Hunter.app/Contents/MacOS/”; sudo ./Rootkit\ Hunter’.


Una vez mostrada la ventana anterior, si hacemos clic en ‘Start rootkit scan’ se nos abrirá una terminal donde se irán mostrando los resultados del análisis.


Entre algunas de las pruebas realizadas por este ‘antirootkits’ está la detección de conocidos rootkits como ‘T0rn Rootkit’, ‘Trojanit Kit’, ‘Tuxendo’, etcétera. También realiza pruebas sobre los puertos abiertos por el sistema, comprobación de los permisos y privilegios de los usuarios... finalizando con un fichero de log mucho más detallado localizado en '/tmp/rkhunter.log', el cual contiene más información que la mostrada por la terminal.

jueves, 23 de septiembre de 2010

Acceso a carpetas compartidas en Mac OS X 10.6.4 sin contraseña

Apple emitió el lunes una actualización de seguridad para Mac OS X 10.6.4, frente a un problema que podría permitir a un atacante remoto para acceder a carpetas compartidas sin una contraseña válida.

Es una noticia sorprendente ya que esto es un fallo de seguridad de los que podríamos calificar como "gordos" debido a lo sencillo del ataque.

La actualización de seguridad 2010-006 fue emitida el lunes por la tarde solucionando este problema, que  afecta a  las versiones de Mac OS X 10.6.4 y Mac OS X Server 10.6.4. El archivo de 1.93MB está disponible a través de Software Update o directamente desde la web de la actualización de seguridad.

Se recomienda encarecidamente la instalación del paquete de actualizaciones publicado por Apple a todos los usuarios de Mac OS X si no se quiere tener las carpetas compartidas accesibles a ojos de un posible extraño. Para acceder a las carpetas compartidas el atacante simplemente se debía saber el nombre de un usuario del sistema. Esta información e puede recopilar de muchas maneras, algunas de ellas tan sencillas como los metadatos en los documentos ofimáticos extraidos por FOCA. El problema original se debe a una cuestión de control de errores en AFP Server dentro de la versión Mac OS X 10.6.4 y no afecta a los sistemas que ejecutan una versión anterior a Snow Leopard. Aunque no afecte a usuarios que no usen Snow Leopard se recomienda que se tenga el sistema actualizado al día para evitar otros posibles agujeros de seguridad.

Algo de información sobre Protocolo

AFP es un protocolo de capa de presentación, según el modelo OSI, que está basado exclusivamente en TCP, puerto 548 o 427 y pueden ser detectados remotamente mediante scaneos de puertos con nmap. AFP [Apple Filing Protocol] ofrece servicios de compartición de archivos y actualmente soporta nombres de archivo Unicode, es un estándar POSIX, permite gestionar listas de control de acceso, cuotas de UNIX, bifurcaciones de recursos, uso de nombre atributos extendidos, etcétera. Es decir, un protocolo similar a SMB de Microsoft.

Redsn0w Jailbreak para iOS 4.1

El iPhone Dev Team ha lanzado una nueva versión actualizada de RedSn0w, su herramienta para realizar Jailbreak. Esta versión de la herramienta sólo es válida, de momento, para los dispositivos iPhone 3G e iPod Touch de segunda generación. Parece que los usuarios de estos dispositivos están de suerte ya que podrán utilizar el famoso GameCenter y al mismo tiempo seguir disponiendo de las oportunidades que se abren a los dispositivos que han realiado el Jailbreak.

En esta actualización no se incluye el exploit de SHAtter desarrollado por pod2g, por lo que, seguramente, con la siguiente actualización de Apple del iOS, este Jailbreak será parcheado. Con este Jailbreak, el iPhone Dev Team afirma que nada nuevo es revelado a Apple sobre agujeros de seguridad en iOS.

Los usuarios de Mac OS X están de enhorabuena ya que, de momento, son los únicos que pueden utilizar  Redsn0w porque para sistemas Windows aún no está disponible. El equipo de iPhone Dev Team sigue realizando pruebas para poder sacar una versión estable para Windows, pero que aún les llevará algo de tiempo. Para poder utilizar esta herramienta es necesario que que el dispositivo iPhone 3G ó iPod Touch 2G tengan Firmware de versiones 4.0 o 4.1. Además la herramienta sólo funciona en Mac OS X x86.

Ejecución Redsn0w

En primer lugar hay que ejecutar la aplicación de Redsn0w, tras esto el programa pedirá que se seleccione qué versión de Firmware es la utilizada por el dispositivo. Una vez elegido el Firmware, se eligen las opciones que se quieren instalar, tal como aparece detallado en la imagen izquierda.

El proceso es bastante sencillo y aporta distintas opciones interesantes. Entre ellas, hay que recordar que se debe instalar el software de Cydia, para que de este modo se tenga acceso a todo el software que se ofrece en estos repositorios.

Estaremos atentos desde Seguridad Apple a novedades que vayan surgiendo con los nuevas vulnerabilidades y herramientas de Jailbreak que vayan apareciendo para las nuevas versiones del sistema operativo iOS.

miércoles, 22 de septiembre de 2010

Stellar Phoenix: Recuperar ficheros en Mac OS X

Hoy hemos querido evaluar una herramienta que permite a los usuarios de Mac OS X recuperar los archivos borrados. Si accidentalmente se borran ficheros importantes, se podrá recuperar con el uso de Stellar Phoenix. Esta herramienta también dispone de un módulo para recuperación de archivos de música en dispositivos iPod de Apple.

Instalación

Stellar Phoenix es una aplicación comercial, pero para realizar esta prueba se ha utilizado una versión de evaluación que puede ser obtenida desde la web del producto.

Una vez descargada la aplicación se debe instalar en la carpeta Aplicaciones del sistema de ficheros de Mac OS X. Como se puede observar en la imagen de la izquierda, basta con arrastrar la aplicación a la carpeta Aplicaciones. Una forma de instalación estándar en Mac OS X y ya se tendrá Stellar Phoenix preparada para arrancar.

Primer arranque

El primer arranque es un tanto especial, ya que se debe aceptar la licencia de la aplicación. Es un asistente de instalación al estilo del mundo Windows.

En la imagen se puede observar como el contrato de la licencia que se debe aceptar para completar la "instalación" de Stellar Phoenix.

Una vez se pulse sobre "Estoy de acuerdo" la aplicación estará lista para ser ejecutada y poder así recuperar e inspeccionar nuestros datos perdidos ya sean de un iPod como de un Mac OS X, en sus versiones Leopard o SnowLeopard.

Menú principal

Como se puede observar en la imagen siguiente, la herramienta viene con cinco funcionalidades, representadas por cinco opciones de menú que están encima de los iconos. Éstas son las siguientes:

Recuperación de archivos de Mac OS X: En esta opción se encuentran las 4 acciones que se pueden realizar y que se ven en la imagen superior, a saber: Recuperación rápida, Recuperación de archivos eliminados, Recuperación sobre medios formateados o dañados y la Búsqueda de volúmenes perdidos o eliminados.

Recuperación de archivos de iPod: Con esta funcionalidad se podrá utilizar Stellar Phoenix como recuperador de archivos de iPod. En este botón se puede realizar una Recuperación rápida del sistema de ficheros del iPod, Recuperación de archivos eliminados y una Recuperación de archivo de medios, ya haya sido formateado o perdido (mediante búsqueda).

Recuperación de medios multimedia: Con esta funcionalidad se podrá recuperar archivos multimedia, como archivos JPEG, PNG, MP3, etc.

Pausar/Reanudar recuperación: Se pueden pausar las recuperaciones o escaneos en busca de archivos eliminados. Con este botón se puede reanudar las acciones que estaban en proceso.

Crear imagen: Esta funcionalidad proporciona la posibilidad de crear imágenes de disco. Sin embargo, en Seguridad Apple ya os hemos contado como crear imágenes cifradas para discos USB y como crear volúmenes protegidos con la Utilidad de discos del propio sistema.

Proceso de recuperación de datos

En este apartado se mostrará como realizar una recuperación de ficheros, y como trabaja la aplicación. Hay que decir que la recuperación de archivos, la que no es rápida, puede llevarnos alguna hora que otra en función del tamaño del disco duro.

Una vez seleccionada la opción de recuperación rápida se puede observar que se pueden seleccionar distintas particiones de distintos discos.


Tras seleccionar la partición de la que se quiere recuperar los ficheros, la aplicación realizará un escaneo sobre el disco para recuperar los posibles archivos en función de las opciones seleccionadas.

En la imagen de la izquierda se puede ver como se recuperan carpetas. Una cosa negativa, que se soluciona en el escaneo lento, es que se mezclan las carpetas que existen con las que ya "no existen".

Para recuperar los datos finalmente se debe seleccionar y pinchar sobre el botón de recuperar. En la versión de prueba no se permite recuperar los archivos. El programa pedirá una licencia, la cual puede ser adquirida a través de la web de la aplicación.

En definitiva, una aplicación sencilla para usuarios menos avanzados.

Lilly Allen, ¿Quién hackeó su MacBook?

Lily Allen, estrella del pop británico de la que se puede ver una fotografía a la izquierda custodiando su MacBook, ha emitido una orden judicial contra Apple. Quiere averiguar quien ha hackeado su MacBook.

Así lo asegura The Sun, según el cual, la cantante explicó que su MacBook había sido hackeado y quería saber quién lo había hecho. Para ello, solicitó que Apple realizara un análisis forense del equipo y determinase quién lo había realizado.

Apple, ante esta insólita situación, replicó que sólo cooperaría mediante orden judicial. Dicho y hecho Lily Allen, que debe tener mucha pasta, tiempo libre y estar muy cabreada, ha emprendido ¡una batalla legal contra Apple!
La cantante ha explicado que dudan de que se llegue a ningún lado con esta denuncia - parece que lo da por perdido - pero que igual consiguen sacar fallos de seguridad en Mac OS X con la investigación y ayudar a la comunidad de usuarios de Apple.

La verdad es que la situación es un poco subrealista... ¿una cantante pop denuncia a Apple porque le han hackeado el ordenador para mejorar la seguridad del resto de los usuarios? ¿Tendrá más exito que el resto de los profesionales que ponen en evidencia los fallos del sistema?
Habrá que esperar a ver los resultados de la justicia, pues a veces nos soprenden con sentencias disparatadas que pueden generar una revolución en un país. Estaremos atentos de en qué termina esta película.

martes, 21 de septiembre de 2010

Adobe parchea una de sus vulnerabilidades, queda otra.

Adobe ha parcheado, por fin, la vulnerabilidad que se publicó en Seguridad Apple hace unos días. La liberación se ha hecho a través del Advisoriy de Seguridad donde se informa de la solución de la vulnerabilidad, catalogada como CVE-2010-2884.

Adobe liberó ayer la versión 10.1.85.3 de Adobe Flash Player para Windows, Macintosh, Linux y Solaris. Además  se ha liberado la versión de Adobe Flash Player 10.1.95.1 para teléfonos Android. La compañía no ha querido dar muchas explicaciones sobre la vulnerabilidad, aunque si han acelerado y mantenido la información a través de su blog de seguridad debido a que ha sido especialmente explotada en sistemas Windows.

Esta vulnerabilidad permite realizar tanto un ataque DoS como, lo verdaderamente importante, ejecución de código arbitrario en el sistema de la víctima. La vulnerabilidad afecta a la última versión de Adobe Reader y a las versiones anteriores, para sistemas operativos Windows, Macintosh y Unix, así como a los productos  Adobe Acrobat 9.3.4 y anteriores versiones para Windows y Macintosh.

Con este parche, se cierra una de las dos vulnerabilidades 0-day que se conocen de Adobe. Con este tipo de vulnerabilidades, la industria del malware, el crimen o las mafias, obligan a Adobe a forzar la máquina para que la ventana de tiempo durante la que pueden ser explotadas se acorte. Sin embargo, siempre parece un periodo demasiado largo.

Lo que si se extrapola de este parcheo parcial, es que la vulnerabilidad estaba siendo explotada activamente, y ahora habrá que esperar a que se libere otro paquete de actualización y se arregle la otra vulnerabilidad 0-day. Tanto es así, que hasta el mismo Microsoft tuvo que salir a ayudarles a generar un mecanismo de protección por medio de EMET 2.0, el software de fortificación de servicios contra exploiting que ha sacado la compañía de Redmon.

Lo que sí es cierto es que Adobe tiene que mejorar mucho sus controles de seguridad en el software que publica, ya que se está viendo que es objetivo prioritario de los buscadores de fallos, y la arquitectura de sus productos. Tal vez la SandBox anunciada para las siguientes versiones les ayude a ir mitigando el impacto de los fallos, y que no acaben todos en "ejecución de código arbitrario".

Acuerdo de colaboración entre BitDefender e Informática 64


Informática 64 y BitDefender llegan a un acuerdo de colaboración para trabajar conjuntamente en la difusión, concienciación y sensibilización de todos los usuarios de Apple, tanto a nivel profesional como doméstico, acerca del peligro que supone el malware para los Sistemas Mac OS X.

Como se indica desde el blog de Seguridad Apple, hace tiempo que la industria del malware se ha empezado a fijarse en los Sistemas Operativos Mac OS X, y ya es posible encontrarse virus, rootkits, botnets y troyanos en estos Sistemas. Si a esto le añadimos lo asentado que está en el mundo Apple la falsa idea de que no existen virus para Mac y que por tanto no es necesario ningún antivirus, existe un peligro real de que los usuarios de estos sistemas se conviertan en víctimas de la industrial del malware.

A través de este acuerdo, que supone la difusión y concienciación a través del Blog Seguridad Apple, junto con las soluciones desarrolladas por Bit Defender para los Sistemas Macs, se pretende impulsar la necesidad de medidas de seguridad, tanto a nivel de buenas prácticas como del uso de antivirus y demás herramientas software que permitan mantener el Sistema a salvo del malware.

lunes, 20 de septiembre de 2010

Malware Mac OS X ¿Fantasía o realidad?

Entre los menos profesionalizados en el mundo de la seguridad informática, se ha corrido siempre el rumor feliz de que para Mac OS no hay malware y por tanto no necesitas usar ningún antivirus. Este pensamiento es más peligroso quizá que la propia existencia del mismo.

Es cierto que la gran mayoría del malware está diseñado para sistemas Windows, pero desde hace mucho tiempo se trabaja profesionalmente el malware para los sistemas de Apple y, por tanto, hay que protegerse.

Encontrar ejemplos de esto es tan sencillo como echar un ojo a lo que se cuece en el mundo de la seguridad informática profesional. Los siguientes son sólo algunos ejemplos de lo que se puede hacer:

- Virus en Mac OS X: De las primeras pruebas de concepto de virus en Mac OS X hay que hablar de Macarena, un virus que infectaba los ficheros de una carpeta y del que se alertó en Febrero del año 2006. Era inofensivo, pero dejaba claro que el malware estaba llegando a Mac OS X.

- Rootkits en Mac OS X: Dino Dai Zovi, conocido experto de seguridad de gran reputación, publicó en el año 2009 las Mac OS X Advanced Rootkit Tools. Estas herramientas las utilizó para demostrar como se pueden crear rootkits y malware avanzado en los sistemas Mac OS X en las conferencias Black Hat USA 2009, dentro de su presentación "Advanced Mac OS X Rootkits" [diapositivas] [white paper]

- Bootnets en Mac OS X: Utilizando uno de los caminos de infección más sencillos, La Piratería, en Abril del año 2009 se creo la primera botnet activa de equipos con Mac OS X. Para ello se modificó el paquete iWorks para meterlo troyanizado en las redes P2P. Los usuarios accedían a una copia modificada con malware de iWorks y Photoshop. SecurityByDefault cubrió la noticia.

- Toyanos en Mac OS X: En Octubre del 2007 la firma Intengo alertaba de la existencia del troyano OSX.RSPlug.A, un malware que redirigía el tráfico de determinadas direcciones por medio de manipulaciones en el DNS, cambiando las direcciones de distintos dominios. Se colaba simulando ser un Codec que utilizaban los sitios de contenido adulto de pago para el visor de Quicktime.

Las fuentes oficiales no se ponen de acuerdo en torno a los porcentajes de malware que hay en cada una de las plataformas. Algo está claro y es que Windows domina el tema del malware. Las fuentes citan que Windows está entre un 98%-99% de los virus creados. Hablan que Linux y Mac OS acumulan entre el 2% y 1%. Unas fuentes dicen que Linux tienen más que Mac y otras al revés, pero lo que es más seguro es que las versiones de Mac OS X tienen más malware funcionando que ninguna distribución de Linux por separado.

Ciertamente es obvio que hay muchos menos virus en Mac OS que en Windows, pero Apple está avanzando mucho a nivel mundial, y los creadores de malware empiezan a fijarse en los sistemas operativos Mac OS X. Además, hay que tener en cuenta que hablamos en porcentajes, pero cuando los números son millones de virus, spywares, troyanos, etc. Un 2% no significa una cifra baja.

Otro aspecto a valorar es que desde hace tiempo tenemos el malware dirigido, es decir, malware que no se ha pensado para atacar aleatoriamente sino con un objetivo claro, que puedes ser TÚ. Si en tu computadora hay algo valioso que pudiera interesar a un adversario, ten cuidado, podría utilizar un malware creado especialmente para atacarte.

Es sabido que los Antimalware no son perfectos, pero desde luego, ningún Profesional de la Seguridad te recomendará jamás que tengas un sistema operativo Mac OS X sin antivirus. Huye del que te lo diga.

domingo, 19 de septiembre de 2010

El primer negocio de Apple y Microsoft

En Cyberhades de vez en cuando nos sorprenden con historias relativas a la historia de Apple y esta trae miga. Es, la que podría ser primera prueba de la relación entre Microsoft y Apple. Os dejamos la historia tal y como la publicó Cybercaronte ya que estamos publicando en Seguridad Apple la historia de Mac OS (1, 2, 3)

MicroHistorias: ¿Es esta cinta la primera evidencia de la relación entre Apple y Microsoft?

Este podría ser el primer símbolo de la relación amor/odio entre estos dos grandes gigantes de la Industria Informática.

La “cassette” se encontró en una caja de cintas de Apple II y parece ser una muy temprana versión de BASIC (AppleSoft Basic)  para el Apple II creado por Microsoft. 

Lo que hace especial a esta cinta es la etiqueta que dice “APPLESOFT BASIC” con un sello superpuesto de tinta sobre otra etiqueta que dice “(C) MICROSOFT ™ 1977, ALBURQUERQUE NEW MEXICO“. Ese año (1977) fue cuando salió al mercado la primera versión del AppleBasic. Por la fecha, podría incluso haber sido creada por el mismísimo Gates o por Allen.

Cuenta la historia que un cliente de Apple le pidió a Wozniak una versión de BASIC que pudiera soportar cálculos con números de coma flotante. Pero Woz estaba demasiado ocupado en su proyecto de un DOS para el APPLE. Entonces llamaron a Microsoft (que ya tenía experiencia programando BASIC)  para que les ayudaran. Apple consiguió una licencia para AppleSoft BASIC de Microsoft durante ocho años por sólo 31.000 doláres de la época.

AppleSoft era similar a otras versiones de BASIC para otras computadoras basadas en el microprocesador 6502, como por ejemplo el Commodore BASIC. Pero fue muy revolucionario, por ejemplo tenía gráficos de alta resolución, matrices multidimensionales, cálculo con números de coma flotante, introdujo el comando LET como opcional para las variables, los clásicos PEEK y POKE, múltiples comandos en la misma línea, etc... 

Aquí tienes el clásico “Hello World” para el AppleSoft BASIC:

1 10 TEXT:HOME 20 ?"HELLO WORLD" 

Volviendo a la cinta, esta se envió directamente a Paul Allen y este a su vez la mandó a Microsoft para su análisis, pero no he encontrado información por ninguna parte de la conclusión a la que llegaron los chicos de Microsoft sobre la autenticidad de esta cassette.

Aquí puedes ver todo el código fuente del AppleBasic.

Fuentes del artículo: 512memodigibarn

viernes, 17 de septiembre de 2010

Beta de Flash Player 10 64bit para Mac OS X

Hoy ha sido liberada una nueva versión beta de Flash con soporte para los siguientes sistemas operativos GNU/Linux, Mac OS y Windows. A la hora de de usar esta versión hay que tener en cuenta que las compilaciones en  beta son mucho menos estables que las finales y pueden tener fallos de seguridad aún no corregidos por lo que debe ser tenido en cuenta a la hora  de decidir si instalar o no esta versión.

Es conocido que hay páginas que utilizan flash que con esta versión están teniendo problemas como pueden ser Audi.co.uk, nbc.com, Hulu.com. Por lo que os volvemos a recordar que hay que tener cuidado con esta versión beta.

Como novedades de la nueva versión de Flash, además del soporte para 64 bit, también incorpora un acelerador de renderizado para Internet Explorer 9 beta. Esta característica ya fue añadida para Safari y Mac OS en Agosto.

La relación entre Apple y Adobe es y ha sido tensa últimamente. Todo el mundo conoce las lindezas que Steve Jobs ha comentado sobre Adobe y sus vulnerabilidades. Adobe tendrá que dar con una versión robusta esta vez para intentar cambiar las percepciones de seguridad 

Mac OS X: Permisos inseguros en la creación de usuarios

Mantener un sistema seguro no es tarea fácil, y mucho menos cuando se trata de un equipo compartido en el que más de un usuario tiene acceso a él. Son en estos casos en donde hay que prestar una mayor atención a los posibles puntos débiles en las restricciones de seguridad ya que, como se vio en el artículo ‘Elevación de privilegios en local a través de permisos inseguros en aplicaciones’, una mala configuración de permisos en las aplicaciones instaladas podría llegar a provocar la elevación de privilegios o la ejecución de código con otras credenciales. En este artículo se verá con que permisos crea Mac OS X las carpetas de perfil de usuario, y lo que podría llegar a suceder.

Primero, realizaremos la creación de un nuevo usuario a través del sistema de gestión de cuentas (‘preferencias del sistema / Cuentas’).


A continuación nos autenticamos como ‘usuario’ y procedemos a abrir una terminal. Como se puede ver en la siguiente captura, el usuario ‘usuario’ tiene permisos de lectura (o+x,g+x) sobre el directorio ‘/Users/i64/’, el cual no le pertenece. Esto le permite realizar un listado de los archivos existentes en esa localización, pudiendo de este modo obtener ficheros críticos con información confidencial.


Como se puede ver, en un entorno donde existan equipos compartidos por varios usuarios se pueden recibir desagradables noticias si te enteras que tus datos confidenciales (los cuales recomendamos cifrar) han sido robados.

Para solventar esta falta de permisos únicamente es necesario la ejecución del siguiente comando, chmod o-rx,g-rx /Users/directorio/. De este modo nuestra carpeta de perfil de usuario estará a salvo de curiosos.


Como conclusión, no olvides nunca que después de la creación de un usuario debes establecer una configuración de permisos adecuada para la carpeta de tu perfil.

jueves, 16 de septiembre de 2010

Parcheado! Por fin Apple parchea la vulnerabilidad de QuickTime

Hace unas semanas se comentaba en Seguridad Apple la vulnerabilidad encontrada por Ruben Santamarta sobre QuickTime. Un 0-day exploit con el que se podía conseguir una shell remota en un equipo que tuviera instalado un QuickTime sobre Windows, indiferentemente de la versión de QuickTime. Seguridad Apple hizo una prueba de concepto sobre esta noticia en la cual se demostraba el funcionamiento de la vulnerabilidad.

Hoy ya se puede decir que Apple ha solucionado la vulnerabilidad, han parcheado QuickTime a la versión 7.6.8. Esta actualización es sólo para Windows. Esta vulnerabilidad fue encontrada en Agosto, pero hasta ayer Miércoles no se dió una solución por parte de Apple.

Los más curioso o más gracioso, depende como se mire, es que la vulnerabilidad estaba presente en el código porque éste no fue limpiado por el equipo de desarrollo, lo que demuestra que el mantenimiento del Software es una tarea importante.

Quizá Apple no se ha esmerado con la solución a este problema, porque sólo afectaba a la versión QuickTime de Windows. Pero la vulnerabilidad era demasiado importante como para no darle solución en un período de tiempo breve. De todos modos, ¡más vale tarde que nunca!

miércoles, 15 de septiembre de 2010

Configuración OpenSSH en dispositivos iPhone (4 de 4)

========================================================================
- Configuración OpenSSH en dispositivos iPhone (1 de 4)
- Configuración OpenSSH en dispositivos iPhone (2 de 4)
- Configuración OpenSSH en dispositivos iPhone (3 de 4)
- Configuración OpenSSH en dispositivos iPhone (4 de 4)
========================================================================

Este último post de la serie sobre la fortificación del servidor OpenSSH en los dispositivos iPhone/iPad/iPod Touch se centra en el uso de certificados digitales tanto para autenticar al servidor, como para configurar un canal cifrado seguro o autenticar a los usuarios para evitar el uso de contraseñas.

Claves RSA

Cuando en este artículo se hace referencia a una clave RSA se ha de tener presente que se refiere a un par de claves pública y privada utilizadas en los sistemas criptográficos de cifrado asimétrico. La pública es la parte de la clave RSA que puede ser conocida por todos mientras que la parte privada debe estar bien almacenada con seguridad mediante permisos estrictos y debe transmitirse siempre por canales seguros que no puedan ser interceptados.

Generación de la clave de Host

Por defecto, nada más instalarse el servidor OpenSSH en el dispositivo, se crea un par de claves RSA, es decir, una parte pública y una parte privada para identificar al servidor y que el cliente pueda autenticar su veracidad. Este par de claves son autofirmadas, es decir, no están creadas por ninguna entidad certificadora conocida, y se almacenan en la siguiente ruta: /etc/ssh.


Dentro de ese directorio se crean tres pares de claves para diferentes usos: 

- ssh_host_key: parte privada de la clave RSA para la versión 1 del protocolo SSH. Se desaconseja el uso de la versión 1 del protocolo SSH ya que éste fue roto.

- ssh_host_key.pub: parte pública de la clave RSA para la versión 1 del protocolo SSH.

- ssh_host_rsa_key: parte privada de la clave RSA para la versión 2 del protocolo SSH. Es la que OpenSSH utiliza por defecto.

- ssh_host_rsa_key.pub: parte pública de la clave RSA para la versión 2 del protocolo SSH.

- ssh_host_dsa_key: parte privada de la clave DSA. Es la alternativa a RSA.

- ssh_host_dsa_key.pub: parte pública de la clave DSA.

Por defecto, como se puede observar en el fichero sshd_config, la última versión de OpenSSH utiliza las claves, pública y privada, RSA para la versión 2.

Algoritmos de cifrado utilizados en las distintas versiones de SSH

Dependiendo de la versión del protocolo que se esté utilizando, el protocolo soportará unos algoritmos u otros. En la versión 1 del protocolo se disponen los siguientes algoritmos de cifrado: DES, 3DES, IDEA, Blowfish. Mientras que para la versión 2 del protocolo se aumentaron el número de algoritmos disponibles y se incluyeron algoritmos de cifrado más potentes: 3DES, Blowfish, Twofish, Arcfour, Cast128-cbc.

Creación de una clave de host más segura

Para generar una nueva clave de host más fiable que la que se genera en la instalación del OpenSSH se ejecutará la siguiente acción:


De este modo se genera un par de claves RSA para identificar al host. Parte privada y parte pública que se almacenarán dónde se indique con el modificador '-f'. En este caso se generarán en el directorio por defecto del servidor /etc/ssh. Es recomendable cambiar el tamaño de la clave de host a un tamaño de 2048 bits y no  usar la clave por defecto de sólo 1024 bits. 

Distribución segura de la clave de host

Los clientes, cuando se conecten al servidor, durante el proceso de handshake SSL deberán identificar correctamente al servidor. Para ello, las claves públicas de los hosts de confianza son almacenadas en el cliente. El lugar donde se almacenan estas claves depende de la herramienta cliente que se esté utilizando. En los sistemas Linux se encuentra en la ruta ~/.ssh/known_hosts

Si el cliente se conecta a un servidor del que no se tiene la clave pública almacenada, se generará una alerta de seguridad y se pedirá confirmación al usuario antes de iniciar la conexión. Se debe tener claro que en este punto en concreto se puede sufrir un ataque Man In The Middle si un atacante cogiera el certificado de host que envía el servidor, por lo que se recomienda distribuir la clave pública del host previamente a la primera conexión por medio de un dispositivo externo e instalarlo en el servidor sin utilizar la red. En el caso de los dispositivos iPhone, iPod Touch o iPad se puede conectar el dispositivo a un PC o Mac y realizar la operación o bien enviar ese archivo por correo electrónico como un adjunto protegido con clave.

Creación del canal seguro

El Handshake son todas las acciones que se realizan entre el cliente y el servidor para verificar que los dos son quien dicen ser y establecer una clave de cifrado simétrica que pueda utilizarse para generar un canal de comunicaciones seguro.

En primer lugar, el cliente manda un mensaje "Hello" al servidor junto con la lista de algoritmos de firma y cifrado que soporta.

El servidor, contestará con el envío de la clave pública de host con su identidad es decir,  la  Host Key, los algoritmos que van a utilizar en la comunicación, si es que el cliente soporta alguno de los permitidos por el servidor, junto la parte pública de una clave RSA de sesión que se genera cada cierto tiempo.

El cliente verificará la identidad del servidor comprobando la host key recibida con la información almacenada en la carpeta de host conocidos. Una vez verificado generará, basándose en los algoritmos marcados por el servidor, una clave de cifrado simétrico de sesión de 256 bits que enviará al servidor cifrada con la clave pública de sesión recibida.

El servidor, después de este paso, enviará una copia al cliente con todo lo acordado ya cifrado simétricamente. Una vez el canal esta creado, ya pueden intercambiar datos de forma segura. OpenSSH utiliza Diffie Hellman efímero que es uno de los métodos más seguros.

Cambio del tamaño de la clave de sesión

Otra de las recomendaciones para fortificar la comunicación es cambiar el tamaño de la clave de sesión para que sea de 1024 bits y no de 768 bits como se configura por defecto. Esta recomendación es debido a que durante este año se han realizado pruebas de concepto en las que se han roto las claves 768 bits.


En el fichero de configuración del servidor que se encuentra en la ruta /etc/ssh/sshd_config se puede observar la directiva ServerKeyBits dónde se puede cambiar el tamaño de la clave de sesión. Se recomienda un valor de 1024.

También se observa una línea por encima, en el mismo fichero, como se encuentra la directiva KeyRegenerationInterval. Esta directiva indica el tiempo que tiene que pasar para renovar la clave de sesión que puede ser reducido si se quiere hacer más difícil aún la ruptura de las claves, ya que habría que romper más claves por unidad de tiempo de una conversación en caso de un ataque.

Creando el par de claves en el cliente para autenticarse

Lo primero que se va a intercambiar tras el establecimiento del canal seguro es la petición de login por parte del servidor y en este caso se va a configurar una autenticación basada en certificados de usuario. Para ello se utiliza el esquema de clave pública y privada. Con esta técnica se pretende que el usuario no envíe una contraseña cada vez que intente entrar al sistema remoto sino que se utilicen claves RSA.

Primero se tiene que crear el par de claves para el usuario. Se crearán con el comando ssh-keygen:
ssh-keygen –q –f ~/.ssh/id_rsa –t rsa


Para el passphrase se recomienda no utilizar la contraseña de usuario que tiene en el sistema, ni dejarla en blanco. Se recomienda que al menos tenga 16 caracteres de longitud, y que se mezclen caracteres alfanuméricos, no solamente letras.

La clave privada y pública del usuario deben estar en el cliente, almacenadas en la ruta configurada para ello en el cliente SSH. Es por ello que el Path dónde se encuentre el par de claves, que en los sistemas Linux es  ~/.ssh debe tener seguridad respecto a otros usuarios del sistema. Por lo que sería buena idea dotar de permisos 700 al directorio .ssh.

Distribuyendo la clave del usuario

El servidor OpenSSH debe tener asociada la clave pública del par de claves generado para identificar al usuario. Para ello debe copiarse el fichero id_rsa_pub, es decir, la parte pública en el servidor. Para copiar el fichero id_rsa.pub al iPhone se puede usar el comando SCP que forma parte del protocolo SSH si ya estamos en una sesión SSH previa o hacerlo conectando el dispositivo al equipo.


La calve se debe guardar en un fichero especial denominado authorized_keys que se encuentra en el directorio del home ~/.ssh del usuario al que queremos asociar la clave en el servidor.


Autenticándose con la clave RSA

Cuando el usuario se quiere conectar utilizando utilizando su clave debe realizarlo desde el cliente donde tiene instalada la parte privada. El cliente SSH, cuando encuentre la clave privada, solicitará la passphrase creada para poder acceder a ella. Una vez se introduzca la passphrasse se procederá al desafío del usuario. Para ello el servidor enviará un desafío que el cliente cifrará con la parte privada de la clave. El servidor comprobará si con alguna de las claves autorizadas, almacenadas en el directorio de ese usuario, se puede descifrar y obtener el desafío. Si es así, el usuario queda autenticado sin enviar su contraseña, tal y como se ve en la siguiente imagen.


Conclusiones

Con este último paso se tiene un servidor OpenSSH más fortificado para nuestro pequeño dispositivo. Normalmente SSH es un protocolo seguro, pero hay técnicas como ataques de fuerza bruta las cuales pueden debilitar nuestro sistema hasta acceder a él. Con todo lo que hemos ido viendo a lo largo de la serie se puede observar como paso a paso se han bastionado los aspectos más relevantes del servidor. Aún así, como puede aparecer una vulnerabilidad en cualquier momento, se recomienda estar muy atento a nuevas actualizaciones de OpenSSH.

========================================================================
- Configuración OpenSSH en dispositivos iPhone (1 de 4)
- Configuración OpenSSH en dispositivos iPhone (2 de 4)
- Configuración OpenSSH en dispositivos iPhone (3 de 4)
- Configuración OpenSSH en dispositivos iPhone (4 de 4)

========================================================================

martes, 14 de septiembre de 2010

SHAtter Jailbreak: para toda una vida

Ayer nos llegó la noticia sobre un nuevo Jailbreak, de nombre SHAtter al cual nosotros le hemos bautizado como añicos. Parece ser que este nuevo Jailbreak se podrá utilizar para todas las versiones de los dispositivos móviles de Apple, iPhone 4G, iPhone 3GS, iPhone 3G, iPhone 2G, iPad, iPad 3G, iPod Touch. La gran novedad es que podrán estar jailbrokeados de por vida, ¿¡Esto es posible!?

Según informan quickpwn este Jailbreak es el primer exploit en S5L8930 que permitirá la ejecución de código sin firma. Además parece ser que será un nuevo vector de ataque sobre el que ejecutar exploits que se irán desarrollando en un futuro. ¿Qué es eso del S5L8930? Hace unos días comentamos la noticia del Jailbreak sobre la BootRom, y en efecto parece ser que este Jailbreak va por ese camino.

Los creadores de este exploit fueron pod2g y posixninja. Estaremos atentos a próximas noticias sobre la obtención del exploit para la realización de este posible Jailbreak para toda una vida.


Nuevo 0-day en Flash explotado activamente que afecta a Mac OS X ¿Prohibirá Steve Jobs Flash en Mac OS X?

Adobe acaba de publicar un nuevo advisory en el que alerta de la explotación activa de una vulnerabilidad no parcheada en Adobe Flash Player. Esta vulnerabilidad ha sido catalogada como crítica y permite la ejecución de código en todas las versiones del player de Flash 10.1.82.76 y anteriores en los sistemas operativos Windows, Mac OS, Linux y Android. Además, también se encuentra esta vulnerabilidad en Adobe Acrobat y Adobe Reader en las versiones últimas publicadas.

iPhone, iPod Touc e iPad se salvan, todavía no tienen Flash en el navegador

Recientemente los rumores apuntaban a que Adobe había dado luz verde a la re-activación del proyecto de Flash para iPhone, iPod Touch e IPad tras una aparente relajación de las normativas para el desarrollo de aplicaciones de terceros en la Apple Store que habían permitido a aplicaciones con Flash ser aprobadas. Hay que recordar que la licencia de estos dispositivos no permite la ejecución de Flash en el navegador de Internet que viene con ellso y, por tanto, no se puede instalar en los dispositivos sin Jailbreak.

Steve Jobs anunció que esto se debía a la cantidad de fallos de seguridad que tenía Flash y que prefería esperar a la implementación de HTML 5 para dotar de contenido multimedia a las aplicaciones de navegación. El cruce de declaraciones entre Adobe y Apple estuvo llenando los RSS durante semanas.

¿Debería permitir Apple la inclusión de Flash en sus dispositivos o es realmente la excusa de la seguridad suficientemente válida? Hay que recordar que, si el dispositivo tiene realizado el jailbreak, es posible instalar un player de Flash instalando Frash.

Toma Precauciones

Ahora, con esta nueva vulnerabilidad en Flash, cuando todavía hay una vulnerabilidad sin parchear en Adobe Acrobat y Adobe Reader que también está siendo explotada, y sólo está pudiendo ser detenida mediante el uso de antivirus, parece que los problemas se le acumulan a la casa del PDF y el Flash.

Mientras tanto, no sería del todo desaconsejable que, mientras que no haya parche, y siempre que no necesites para tu trabajo diario el visor de Flash, que te plantees desactivarlo en tu navegador de Internet.

Crackear claves WiFi con Aircrack para iPhone

Últimamente en el mundo iPhone se habla sobre la posibilidad que abre el que un programa como Aircrack para crackear las redes Wifi funcione ya en el dispositivo. Sin embargo, la realidad es que aún no se ha conseguido configurar la tarjeta Wireless de los iPhone en modo promiscuo o modo monitor, con lo que se podría captar paquetes y crackear redes WiFi de verdad.

De momento es posible utilizar Pirni, un sniffer para capturar tráfico de red y hacer ataques ARP-Spoofing, pero es necesario estar conectado previamente a la red WiFi o iWEP Penetration Testing Tool para crackear WiFis por patrones o diccionario, y WLAN Audit, para crackear las claves por defecto de las operadoras.

La suite Aircrack, está formada por un conjunto de aplicaciones que realizan distintas funciones y que, todas juntas, ofertan las herramientas necesarias romper la seguridad de acceso a redes WiFi. Tener sólo Aircrack pero no el resto de los programas convierte esta posibilidad más en una rareza que en una plataforma real de auditoría WiFi.

Aircrack-ng para iPhone

En la actualidad, como se dijo en la introducción de esta entrada, no existe la posibilidad de utilizar la tarjeta inalámbrica del dispositivo iPhone de modo promiscuo o monitor, por lo que no se puede capturar paquetes. Es por esto que aplicaciones de la suite Aircrack como Airodump o Aireplay no se encuentran disponibles aún para iPhone iPod Touch.

A día de hoy sólo se puede utilizar Aircrack como aplicación para crackear ficheros .cap o .ivs. Por lo que la utilidad de la suite queda reducida a simplemente un crackeador de passwords. Este tema recobrará interés cuando la suite disponga de aplicaciones clave como Airodump, Aireplay o Airmon, por citar las más importantes.

Ejemplo práctico: Crackeando claves WEP desde ficheros .ivs

En esta prueba tendremos un fichero de capturas realizadas con la herramienta Airodump. Se le pasará el fichero al dispositivo iPhone. Una vez se tenga el fichero IVS en el dispositivo iPhone se debe ejecutar el siguiente comando:


Una vez se ejecuta el aircrack con el fichero IVS como argumento, la aplicación empezará a recuperar claves e ir probando claves y combinaciones. Esta acción se puede comprobar en la siguiente imagen.


Una vez la aplicación está corriendo y comprobando claves sólo queda esperar. Siempre y cuando se tengan las suficientes IVS para encontrar la contraseña. Si hay éxito en la recuperación de la clave Aircrack devuelve la contraseña con una famosa cita: ¡Key found!


Es una lástima que no se disponga aún de Airodump, Airdecap Aireplay para poder realizar una auditoría WiFi en condiciones con el dispositivo iPhone. Sin embargo, es un avance para los usuarios de seguridad que han caído víctimas de la fiebre iPhone..

Recordad que la ruptura de claves Wifi, ya sean WEP, WPA, WPA2 es un delito y que sólo se debe realizar estas acciones para ver la seguridad de nuestra red WiFi a modo de auditoría.

Artículos relacionados

Otras historias relacionadas

Entradas populares