Menú principal

martes, 30 de noviembre de 2010

Un iPad no es suficiente para ganar en las elecciones

John Brumby, en plena campaña para conseguir ser re-elegido en la votación que ha tenido lugar este mes de Noviembre para gobernar el estado de Victoria en Australia, había prometido que todos los doctores tendría un iPad para realizar su gestión.

Esta noticia nos había llamado mucho la atención, y por eso le dedicamos un pequeño artículo - ¿Doctores con iPad? - en el que nos preguntábamos sobre las implicaciones legales y de seguridad que puede tener el implantar un dispositivo como iPad en entornos sanitarios, especialmente en países como España, donde la LSSI, la Ley Orgánica de Protección e Datos y el reciente Esquema Nacional de Seguridad, hacen que iPad sea un dolor para los responsables de seguridad.

Sin embargo, los votantes, que al final son los que tienen la última palabra, han decidido que no haya debate a este respecto y John Brumby ya no será el gobernado del estado. Su partido político, el Laborista, ha sido vencido en los comicios celebrados y, hoy mismo, el partido de Coalición Nacional/Liberal, está tomando el relevo en el mando.

¿Se habrá quedado triste algún doctor? ¿Se habrá alegrado algún responsable de seguridad? ¿Habrá muerto algún gatito por la pérdida de ventas de iPad? ¿Se habrá alegrado algún competidor en el emergente mercado de clones de iPad?

lunes, 29 de noviembre de 2010

iOS: Un caramelito para el phishing debido al diseño

El investigador Nitesh Dhanjani acaba de publicar una prueba de concepto en la que demuestra lo sencillo que es engañar a todos los usuarios que navegan a través de iOS con sitios falsos de phising. El problema es tant tonto como peligroso.

Mientras que todos los navegadores se esfuerzan en informar correctamente de en qué página se encuentra un usuario, en el dispositivo iPhone, y todos lo que usen iOS, por una decisión de diseño, el navegador permite al programador de la página web empujar la barra de direcciones fuera de la zona visible por el usuario. El objetivo de esta característica es generar un mayor espacio útil en la pantalla del iPhone, iPod Touch e iPad pero genera un vector de ataque muy peligroso.

El investigador ha publicado unos ejemplos en los que demuestra que, para un sitio falso de phishing, es suficiente con empujar la barra de direcciones fuera de la vista del usuario y "pintar" una barra de direcciones falsa, tal y como se puede ver en la siguiente imagen.

Figura 1: Izquierda como lo ve el usuario, a la derecha la página con la dirección real.

El problema es muy serio y funciona en todos los dispositivos con sistema operativo iOS, donde por decisión de diseño, se permite que todas las aplicaciones puedan tomar el control total de la pantalla. Ten especial cuidado donde navegas, que una vez que el truco se hace público, empieza a ser utilizado masivamente. En Youtube tienes un vídeo que muestra como funcionan estas técnicas.


Estas formas de ataque, pueden ser utilizadas para engañar a los usuarios con las principales aplicaciones utilizadas en estos dispositivos, es decir, las del mundo social 2.0 de hoy en día.

Riesgos en los comportamientos por defecto

Uno de los problemas más comunes a la hora de proteger cualquier cosa por medido de dispositivos tecnológicos, se produce cuando se dejan las contraseñas por defecto. Es posible desconectar un gran número de alarmas de hogar con el famoso número mágico de 1234. Esto es así porque muchos modelos de alarmas traían este número configurado por defecto y los usuarios, por pereza, desconocimiento del riesgo o simplemente por no saber como se cambia, lo usan alegremente.

En el mundo de la tecnología sucede lo mismo, y en El lado del Mal se han publicado tres entradas que inciden en los riesgos de este comportamiento con tecnología Apple, que vamos a pasar a resumir.

Carpetas compartidas para todo el mundo

Los sistemas Mac OS X utilizan el protocolo AFP para compartir archivos. Este servicio para compartir recursos escucha las peticiones por el puerto 548. Para descubrir que equipos están compartiendo carpetas desde un Mac OS X, bastaría con realizar un recorrido a todos los equipos de la red con un escáner de puertos, como por ejemplo, nmap, buscando aquellos sistemas que tienen carpetas compartidas por AFP. En muchas de ellas, el acceso está permitido a todo el mundo, con lo que esos datos serían públicos. Artículo: Usuarios de Mac OS X que comparten C$

Servidores de almacenamiento Apple XServe con contraseñas por defecto

Al igual que los usuarios comparten sus carpetas, los servidores de almacenamiento de Apple se usan para gestionar grandes volúmenes de datos. Estos servidores tienen herramientas para configurar los discos físicos con tecnologías tolerantes a fallos, como son los sistemas RAID.

Los servidores Apple XServe utilizan un servidor web para gestionar estos discos, y pueden ser descubiertos a través de buscadores como Shodan mediante el reconocimiento de la tecnología usada en el servidor web "Apple Embedded Web Server".

Una vez descubierto donde está el servidor, con herramientas de administración de estos servidores, bastaría con intentar conectarse a ellos y probar las contraseñas por defecto, que son public y private. Por desgracia los resultados dan muchos éxitos. Artículo: Tengo un XServe y te comparto mi RAID

Servidores Web en iPhones y iPods descubiertos a través de Google y Shodan

Muchos de los usuarios que realizan el jailbreak a sus dispositivos iPhone o iPod es para juguetear con la tecnología. Una de las cosas que se puede realizar es la de instalar un servidor web en ellos

Algunos de estos usuarios que  instalan los servidores web, sin ellos saberlo, son indexados por buscadores como Shodan o Google, permitiendo que sean descubiertos por cualquiera a través de Internet. Un dispositivo iPhone o iPod con un servidor web instalado, implica un dispositivo con Jailbreak, que puede haberse dejado las contraseñas por defecto que trae el dispositivo y al que cualquiera va a poder intentar conectarse. Sin embargo, lo peor son aquellos que meten aplicaciones web que permiten, entre otras cosas, acceder a los contactos, publicando toda la lista de teléfonos en Internet. Artículo: Montar un servidor web en tu iPhone porque mola y que te indexen: Priceless

Estos son solo tres ejemplos de como un usuario no concienciado en seguridad puede ponerse en riesgo. Si utilizas un nuevo producto, dispositivo, o tecnología, no dejes de mirarte las opciones de fortificación para mejorar tu seguridad.

domingo, 28 de noviembre de 2010

Convertir un PC en Mac a lo MacGyver

No, el post de hoy no es una atribulada sucesión de ingenios para lograr la proeza de convertir un PC en un Mac. En esta ocasión es una foto de domingo que recoge como hacerlo con solo celofán y una manzana Granny Smith. El resto, ya lo puedes ver en la fotografía.

Visto en Señorasque

La pregunta que nos hacemos es: ¿Cuesta tanto un MacBook? Ya sabemos que la gente ama a su Mac por encima de todo, pero ya vimos que todo el mundo puede tener uno, así que no sería necesario llegar a esto, ¿no?

sábado, 27 de noviembre de 2010

Steve Jobs y la estética de la placa base de Apple

Desde Cyberhades nos han dedicado un post muy curioso - ¡gracias! - con una historia muy peculiar sobre el sentido estético de Steve Jobs en todos los detalles de Apple, así que nosotros vamos a publicarla aquí, porque nos parece de lo más curiosa.

Viendo como el señor Steve Jobs ha cuidado todos los detalles de sus diseños, no es de extrañar que el Apple I haya alcanzado más de 200.000 dolares en la subasta en la que fue vendido. El arte sí tiene precio, y es alto..

¿A quién le importa la estética de una placa base? pues a Steve Jobs
por cybercaronte

Estamos en la primavera de 1981 y el nuevo Mac ya estaba lo bastante avanzado en diseño como para crear una placa de circuito impreso. Hasta ahora sólo había prototipos usando una técnica llanada “wire-wrapping” donde a cada señal le correspondía un cable enrollado a unos conectores. Esto, ya podéis imaginar, era un verdadero desastre, sobre todo a la hora de encontrar fallos o de hacer alguna modificación, pero en general, para probar un circuito, era la forma más rápida y económica. Entonces Apple reclutó a un joven e inocente ingeniero llamado Geroge Crow, para ayudar al genio de Burrell (este hombre es un crack, el solito diseño completo la placa base del Macintosh, algún día hablaremos de él) en el diseño de la placa de circuito impreso. Para una inmediata reunión con Steve Jobs, se hicieron una docena de placas para la demostración.

Figura 1: Parte delantera y trasera del prototipo de Mac usando wired-wrapping. Imágenes: Digibarn

Y llegó el día. Todos alrededor de Jobs, mostrando sus nuevos diseños de la placa del futuro Mac, estaban bastante orgullosos de su trabajo. Hay que recalcar el tremendo trabajo de Burrel optimizando todo el diseño “a mano” para que la placa base fuera lo suficientemente pequeña y conseguir que entrara en el nuevo diseño de la carcasa, propuesto por Jobs. Si has trabajado alguna vez con diseño de placas de circuitos impresos, sabrás perfectamente  la complicación que tiene el optimizar y diseñar una buena placa. Ahora hay muchos programas que lo hacen de forma automática, pero por aquellos tiempos, todo era a mano.

Dicho esto, seguimos con la reunión.

Entonces, Jobs dijo: “Esa parte es realmente bonita” … o_O , imagináos la cara de Burrell y de todos los ingenieros allí reunidos que se habían dejado los ojos y sus vidas en hacer esa placa en un tiempo record.

Pero ahí no quedó la cosa, Jobs continuó diciendo ” … pero mira esos chips de memoria. Eso es FEO. Las líneas están demasiado juntas” (cuando Steve Jobs dice “líneas”  realmente se está refiriendo, por supuesto, a las pistas del circuito impreso de la placa base).

Diseño final de la placa de Apple.

George Crow, que era nuevo y no conocía la forma de ser de Jobs, dijo con dos coj*nes al jefe del proyecto y dueño de casi todo Apple: “¿A quién le importa la forma de la placa base?, lo único importante es lo bien que funcione. Nadie va a ver la placa base.” … y claro, la cara de todos los allí presentes tuvo que ser un poema. Ese nuevo chaval echándole en cara al todopoderoso Jobs una de sus santas e indiscutibles opiniones.

Steve, claro, respondió de forma autoritaria y gritando: “¡Yo voy  a verla!, Yo quiero que sea lo más bonita posible, incluso aunque esté dentro de la caja. Un gran carpintero no usaría mala madera para la parte de atrás de un mueble, incluso aunque nadie vaya a verla“.

Antes de que George volviera a replicar a Steve, Burrell, afortunadamene, lo interrumpió. “Bueno, esa parte es la más difícil de diseñar a causa del bus de memoria“, dijo Burrell. “Si lo cambiamos, puede que no funcione correctamente“.

Steve dijo “Vale, vamos a hacer una cosa. Crearemos otro diseño para hacerla más bonita, pero si no funciona volveremos a cambiarla por la original“.

Así que Apple se gastó otros 5.000 doláres para hacer otras placas con otro diseño, sobre todo en el bus de memoria, para que Steve pudiera aprobarlas según su concepto de belleza. ¿Pero sabéis que pasó al final?, pues que el nuevo diseño no funcionó. Burrell tenía razón y al final volvieron al viejo y “feo” (pero perfectamente funcional) diseño inicial.

No sé que paso con George, pero seguro que no trabajó más en el proyecto. Toda esta historia está contada por el mítico Andy Hertzfeld, que estaba presente en dichas reuniones. Andy ahora trabaja en Google. Visto en el fantástico libro: “Revolution in the Valley“.

NOTA: esto aunque parece una excentricidad de un genio, ese carácter de Jobs junto a su especial sentido de la estética fue y es uno de los pilares del actual Apple. Si mezclamos ese talento de Jobs con los geniales ingenieros de los que siempre ha estado rodeado, obtenemos esa personalidad, diseño y excepcional funcionamiento de los ordenadores Apple.

viernes, 26 de noviembre de 2010

Spam y Phishing de la Tienda Apple: No caigas

Durante estos días se está recibiendo una oleada de supuestos correos que vienen desde la tienda Apple. Este correo tiene el aspecto siguiente, en el que se puede leer que hay una cancelación de la orden de pedido con un enlace a ver la ordenes de compra.

Figura 1: Mail de phishing

Si se hace clic en ese enlace, automáticamente se redirige a un sitio externo que, a día de hoy, está reconocido como un lugar de phishing, tal y como puede verse en la imagen siguiente.


Figura 2: Advertencia de sitio con phishing

Una vez allí dentro, el objetivo es robar credenciales de acceso a la tienda Apple de los usuarios, tal y como ya sucedió durante el mes de septiembre. El aspecto que tiene el kit de Phishing de Apple que se está utilizando en esta campaña es bastante fiel a la tienda oficial.

Figura 3: Aspecto del sitio de Phishing que se está usando

En este ejemplo concreto, el sitio web ya está quitado, y han tomado el relevo los chicos canadienses del spam de la Viagra, tal.
Figura 4: Venta de VIAGRA

Por supuesto, el correo del spam no viene de los servidores marcados por Apple para enviar el correo que, tal y como puede consultarse en el registro SPF del DNS de Apple.com son:

apple.com TEXT "v=spf1 ip4:17.0.0.0/8 ~all"


Sin embargo, como puede verse, la política de Apple no es restrictiva de tipo hardfail [-all] sino que es una política softfail [~all]. Esto quiere decir que el correo no debe ser rechazado directamente y que se deben mirar filtros heurísticos para saber si es Spam o no.

Si Apple hubiera marcado la opción -all entonces este correo nunca hubiera llegado, porque el servidor que está enviando el e-mailing es uni****.hsphere.cc, que cuenta con un bonito panel de control web en el que, tal vez, y solo tal vez, tenga alguna vulnerabilidad crítica no parcheada. Al no ser así, que entre o no el correo dependerá de lo "paranoico" que sean los filtros en tu servidor de correo electrónico.

jueves, 25 de noviembre de 2010

Black Hole: Unas capturas del panel traducidas al español

Ya hace tiempo hablamos de la inclusión de lo sistemas operativos Mac OS X en los kits de explotación, es decir, en esos frameworks que sirven para distribuir en servidores web vulnerados malware que va a atacar a los clientes dependiendo la versión de navegador y sistema operativo que tengan instalado, para intentar recompensarles con un bonito malware, generalmente un troyano de una botnet.

En el caso de Eleonore II, que tenía las capturas en perfecto inglés, era fácil de interpretar que se controla desde ese panel. Sin embargo, Black Hole, está en perfecto ruso, con lo que la captura, más allá de enseñarnos números y logotipos, a los que no entendemos Ruso, la interpretación se nos hace difícil.

Para solucionarnos este problema, Andriy, un futuro hacker que ahora estudia informática en el Instituto Cuatro Vientos de Pamplona nos ha traducido la parte escrita del interfaz de Black Hole que publicamos. Un poco de información más para entender mejor los números.

Figura 1: Panel principal de Black Hole

Como se puede ver, el interfaz contabiliza con cuidado el número de veces que ha descargado la pieza de malware subida en los diferentes sistemas operativos y utilizando los diferentes tipos de exploits. Así, se puede ver como el sistema operativo que más descargas ha realizado es Windows XP, en Rusia, y los exploits más exitosos han sido los de Java, lo que viene a reforzar la idea del estudio que decía que lo que más se estaba usando para distribuir malware era Java.

Figura 2: Descargas de malware por Sistemas Operativos

En esta otra captura, se puede ver más o menos lo mismo, aunque, en esta ocasión si que se ve que algunos usuarios de Mac OS han descargado las piezas de Malware. Desde Seguridad Apple le agradecemos a Andriy la tradución, y aprovechamos para recordar a los creadores de bonets que les puede llevar a la cárcel durante 18 meses hacer cosas malas.

miércoles, 24 de noviembre de 2010

iPhone xGFD: eXGirlFriend Detector

Esta aplicación para iPhone es un fake, ya sabéis, ese tipo de imágenes que se trucan para conseguir cosas graciosas, o para que Ronaldo te demande por quitarle el tanga a su chica. Sin embargo, esta aplicación en concreto tampoco sería tan difícil de construir, ¿no? 

Teniendo en un dispositivo como iPhone un GPS que te indica dónde estás tú en cada momento y viendo la posición en Google Latitude de tu "ex-pajarita", o conociendo desde dónde se acaba de enviar el último twitt en twitter de tu "ex-amorcito", o mirando la última ubicación de tu "ex-cucuruchita" en Foursquare, viendo los metadatos con la información GPS de la última foto de tu "ex-caramelito" publicada en Twitpic o directamente  detectando el teléfono de tu "ex-ratoncita" por BlueTooth se podría generar una aplicación como ésta.

¿Conocéis alguna aplicación que ya haga algo similar para iPhone? ¿Se os ocurren más métodos de los citados para saber dónde se encuentra una persona en un determinado momento?

- Posición GPS en los twitts de Twitter.
- Posición GPS de las fotos publicadas en Twitpic, Flickr, etcétera.
- Posición indicada en Google Latitude.
- Posición en Foursquare.
- Detección por Bluetooth del teléfono.

Lo mismo podemos construir una buena aplicación, que no lleve Flash, y conseguir que Steve Jobs nos la admita en la Apple Store.Y si no la podremos llevar a algún servidor de Cydia.        
Visto en SeñorasQue

Pack de 3 licencias de Bitdefender para Mac OS X por 28 €

Como ya anunciamos, la compañía de seguridad Bitdefender ha tenido a bien proporcionarnos un pack de 100 licencias anuales de su producto antimalware  Bitdefender para Mac OS X, a un coste de 20 €, es decir, con un precio inferior al que tiene en el mercado la solución, si la adquieres en cualquier otro sitio, en tienda física o a través de Internet.

Pero no sólo nos ha proporcionado licencias individuales, sino que también, además, y gracias al apoyo que está dando este blog, es posible comprar licencias para 3 equipos del producto de Bitdefender para Mac OS X con soporte durante 1 año, por 28 €, es decir, a menos de 10 € la licencia anual por cada uno de los equipos.

Y es que, por menos de 1 € al mes, podrías tener tus equipos protegidos por un antimalware que fue de los pioneros en la plataforma Mac OS X y con soporte en Español, Catalán e Inglés. El número de licencias de que disponemos en Seguridad Apple es limitado, así que esto estará vigente hasta fin de existencias.

Para comprar tu licencia individual, o tu pack de licencias, debes hacerlo a través del formulario de pedido en la web de Informática 64. Esta oferta es única y exclusivamente para la solución Bitdefender para Mac OS X.

martes, 23 de noviembre de 2010

Apple reparchea iOS 4.2.1 y RedSn0w ya le hace jailbreak

Pues como si pareciera un poco de broma, Apple ha tenido que parchear deprisa y corriendo la actualización de  iOS 4.2 - formalmente iOS 4.2.1- después de que muchos usuarios se quejasen de que habían perdido las canciones que habían comprado, tal y como cuentan en AppleInsider.

Tras el susto inicial, todo se ha solucionado para los usuarios que podrán seguir disfrutando de su música favorita, incluso si es mala. La solución es tan "sencilla" como re-sincronizar iTunes y recrear las bibliotecas y la música volverá a aparecer.

De nuevo la pregunta que surge es: ¿qué clase de baterías de prueban realizan al software que uno de los servicios básicos de Apple, como es la compra de música en iTunes, de falla?

RedSn0w disponible para iOS 4.2.1

Por otro lado, la reacción de iPhone Dev-Team no se ha hecho esperar y ha actualizado RedSn0w para que se pueda realizar el jailbreak a dispositivos iPhone con iOS 4.2.1. La herramienta, como es habitual, está disponible para Windows y para sistemas Mac OS X, así que puedes actualizar sin riesgo tu iPhone y luego hacerle el jailbreak otra vez para volver a ser root en tu iPhone.

Apple adelanta iOS 4.2 para parchear ¡40 vulnerabilidades!

Las horas corren deprisa en las factorías de software en Apple. No nos hemos recuperado aún de las actualizaciones de Mac OS X para que llegara la actualización de Safari, y ahora, adelantando la fecha, Apple ha puesto a disposición pública la versión 4.2 de iOS para todos sus dispostivos. Esta actualización se puede conseguir a través iTunes.


Esta versión ha salido acompañada del expediente de seguridad kb/HT4456 en el que se informa de las hasta 40 vulnerabilidades de seguridad que han sido corregidas en diferentes versiones anteriores de iOS. Esta actualización está disponible para iPod Touch, iPhone e iPad, con lo que, prácticamente todos los usuarios de Apple van a tener que actualizar el sistema.

Desde nuestro humilde punto de vista, creemos que Apple debería ser un poco más estricto con los plazos de publicación de actualizaciones de seguridad, sobre todo si está pensando en incorporarse en algún momento al mercado corporativo, ya que los equipos de IT necesitan hacer pruebas con las nuevas versiones antes de ponerlas en producción en sus usuarios, y los continuos cambios de fechas no ayudan a gestionar bien los recursos técnicos de los departamentos.

¿Quieres un Android de calidad? Cómprate un iPhone

Muchas veces los usuarios de iPhone se compran el teléfono y cuando les preguntan por qué lo hicieron, contestan cosas como "tiene un muy buen hardware, pero no me gusta iOS ni tener que andar luchando con el jailbreak de Apple".

Debido a esto, muchos lo tunean y lo personalizan con el máximo de aplicaciones que pueden. Pues bien, en Lifehacker han publicado un tutorial, del que nos hemos enterado vía Cyberhades, sobre cuáles son los pasos que debes seguir para instalar en tu dispositivo iPhone un sistema operativo Android. Éste es el resultado.

Paso 1: Realiza el Jailbreak a tu iPhone: Tienes muchas opciones como PwnageTool, Redsn0w, Blackra1n, GreenPois0n o Sn0wbreeze

Paso 2: Instalar Bootlace en Cydia: Lanza Cydia y pulsa en el botón “Manage“, selecciona “Sources“, “Edit” y luego “Add“. El repositorio que tienes que añadir es repo.neonkoala.co.uk. Marca “Add source“, pulsa en el nuevo repositorio e instala Bootlace.

Paso 3: Ejecuta Bootlace: si no aparece Bootlace en la pantalla principal, reinicia tu iPhone y aparecerá. Luego solo tienes que ejecutarlo y dejar que actualice el kernel. Luego pulsa en “Reboot“.

Paso 4: Instala OpeniBoot: Ejecuta de nuevo Bootlace y pulsa en el botón “OpeniBoot“, luego “Install” y “Continue“.

Paso 5: Instala iDroid: una vez instalado OpeniBoot, pulsa en el botón iDroid y luego “Install“, se descargará y se instalará. Tomará un rato, ten paciencia (un consejo, es mejor tener conectado el iPhone a la red).

Paso 6: Reinicia y prueba tu Android: una vez instalado pulsa en “QuickBoot” de Bootlace, pulsa en el icono “Android” y confirma que quieres reiniciar con sistema Android para que en el próximo arranque sea tu sistema operativo .

Para que todo sea mucho más fácil, el proceso completo se ha grabado en un bonito vídeo que está colgado en youtube y que puedes ver aquí mismo. Recuerda, si no eres muy hábil con la tecnología pide ayuda a ese amigo raro al que se le da tan bien los cacharros, no vaya a ser que conviertas tu iPhone en un bonito  ladrillo marca Apple.

lunes, 22 de noviembre de 2010

¡Sorpresa! El malware existe también en tu Mac OS X

Este es resultado que muchos usuarios que han optado por instalarse una solución antimalware en su Mac OS X han obtenido. Cara de sorpresa al descubrir que, eso de lo que tanto se ha hablado durante años que no había en Macintosh... existe.

Algunas empresas de seguridad sacaron soluciones Antimalware para Mac OS X hace bastante tiempo, como el caso de Bitdefender, pero recientemente hemos visto movimientos de otras empresas, como Sophos o Panda Security, sacando soluciones antivirus para esta plataforma. La explicación es sencilla: Pensar que no existe y existirá malware para Mac OS X es una estupidez. 

Sophos, después de 2 semanas de uso de su solución antimalware, ha publicado una lista del malware que más se ha detectado en los sistemas Mac OS X escaneados, unos 150.000 equipos. 


No hay que asustarse en demasía por el momento, pero sí tener presente como esta cambiando el panorama. En la lista es curioso encontrar que, entre los aproximadamente 50.000 muestras de malware detectadas, hay alguno que sólo es funcional en Windows. Esto es habitual, debido a que mucha gente comparte memorias USB entre equipos Windows y Mac, cogiendo malware de plataformas Microsoft. No obstante, también existe en la lista malware migrado para que funcione en ambas plataformas, como Koobface o Boonana, y malware específico para Mac OS X, como son OSX/Jahlav y DNS Changer.

En definitiva, aunque por suerte para los usuarios Mac OS X el malware es aún infinitamente más pequeño que para los usuarios Windows, ten presente que si los datos de tu equipo son importantes para ti, deberías ir pensando en poner un antimalware para estar un poco más, que no al 100%, protegido.

domingo, 21 de noviembre de 2010

Fue noticia en Seguridad Apple: del 8 al 20 de Noviembre

Resumir estas dos semanas en Seguridad Apple va a ser difícil, han sido catorce largos días con un montón de actividad en el foco de este blog, y la lista de noticias va a ser larga. Ahí va, para que las repases por si se te ha perdido alguna.

El día 8 fue dedicado a la fantástica charla que impartió Eric Monti en la Ekoparty 6th de Buenos Aires, sobre rootkits en dispositivos iPhone. De esta charla está disponible el vídeo y las diapositivas de la sesión que se impartió.
El día 9 publicamos el artículo sobre como reparar el MagSafe de tu ordenador a lo MacGyver, una contribución de un lector de lo más interesante. También, ese día, les tocaba el día de quejas a los americanos por haber sufrido en sus carnes el bug de iPhone con las alarmas al producirse el paso de horario de verano a invierno en los USA.

El día 10 Microsoft sacaba un parche para actualizar los productos MS Office contra vulnerabilidades de seguridad que estaban siendo explotadas activamente. Se actualizó MS Office 2011 para Mac OS X, pero no las versiones 2004 y 2008, que todavía se encuentran sin solución. Ese mismo día nos hacíamos eco del bug relativo a los manejadores de protocolos en Safari que permite, con un sencillo iframe en una página web, hacer que un iPhone llame por Skype sin consentimiento del usuario a un número prefijado.

El día 11 de Noviembre tocaba el turno a hablar de las actualizaciones de seguridad de Mac OS X Leopard y Mac OS X Snow Leopard, pero también a revisar el uso que la propia Apple hace de su tecnología de servidores, tras el anuncio del abandono de los servidores XServe.

El día 12, desde Informática 64 y en virtud de un acuerdo con Bitdefender, se ponían a la venta 100 unidades de Bitdefender al precio de 20 € la licencia. Además, ese día el mundo de la seguridad y Apple estaban revolucionados con las quejas de los usuarios que tenían cifrado el disco con Symantec PGP y que, tras actualizar a Mac OS X 10.6.5, vieron como su computadora no arrancaba.

Para el sábado 13 publicamos una historia de juegos, amor, odio y Microsoft. La turbulenta reacción de Steve Jobs tras el "robo" a manos de Microsoft del juego Halo y cómo exigió un resarcimiento a la propia Microsoft.

El domingo 14 el artículo se lo dedicamos a los teléfonos "clones" de iPhone, muchos de ellos utilizados para venderse en subastas o tiendas online como auténticos iPhone. Una estafa en toda regla.

El día 15 Apple retira momentáneamente la actualización 10.6.5 para Servidores debido a la cantidad problemas que está generando. Algunos tildan a este upgrade de versión de basura. Al mismo tiempo, nos llamó la atención el anuncio de un político de Australia que promete iPad para todos los médicos si gana las elecciones sin pensar, creemos, en las implicaciones legales de implantar un dispositivo de las características de iPad en un entorno médico.

Para el día 16 tuvimos un artículo sobre cómo detectar y eliminar el troyano Boonana.A de tu Mac OS X, en el supuesto caso de que te hayas infectado.

El miércoles de la semana pasada la noticia fue para el caso de la tienda online que vende las piezas necesarias para convertir el iPhone 4 en blanco. Algo que Apple ha demandado. Esta noticia hacía referencia también a como en China están intentado declarar ilegal la patente que Apple tiene sobre el diseño del iPhone. También ese día 17 Apple parcheaba las actualizaciones 10.6.5, tanto de servidor como de cliente, obligando a todos a reinstalarla de nuevo.

El jueves 18 tuvimos una referencia a una herramienta para realizar análisis forense a dispositivos iPhone. La herramienta se llama Oxigen Forensic Suite. Además, ese mismo día, corregimos el script de Firesheep para robar sesiones de Tuenti, que ya estaba publicado, pero que, debido a cambios, había dejado de funcionar.

El viernes 19 la noticia fue para la liberación del código fuente de SnowBreeze 2.1, una de las herramientas más famosas para realizar el jailbreak al iPhone, por parte de su creador, el joven hacker canadiense ih8sn0w. Además, tocó volver a hablar de parches en Adobe, por lo que recomendamos el uso de sistemas de alerta temprana profesionales, como es el servicio SANA de Hispasec.

Ayer, sábado día 20, una nueva actualización de software por motivos de seguridad. En este caso de Apple Safari para subsanar 28 fallos de seguridad, nada menos.

Dos semanas intensas de noticias en Seguridad Apple, que esperemos que os ayuden a estar un poco más informados de lo que acontece en este mundo tan extenso, rápido y agitado. Hasta dentro de 2 domingos.

sábado, 20 de noviembre de 2010

Apple se acuerda de Safari y arregla 28 vulnerabilidades

Corren tiempos de liberación de software en casa Apple. Además del lío de padre y muy señor nuestro con la actualización de Mac OS X Snow Leopard a 10.6.5, con la liberación de Mac OS X Leopard 10.5.8 y de la puesta en manos de los desarrolladores de iOS 4.2.1, nuestra amada casa de la manzanita mordida saca actualizaciones para el navegador de Internet Safari.

Safari, que no ha quedado nada mal en estudio de seguridad realizado por la compañía Bit9, donde el peor parado ha sido Chrome, tiene dos actualizaciones para la familia del navegador en la versión 5.0, que está disponible para las versiones Mac OS X Leopard, Snow Leopard y los sistemas Microsoft Windows, y la rama 4.1,  para Mac OS X 10.4.

En el expediente de seguridad publicado [KB/HT4455], se citan las 28 vulnerabilidades que han sido solucionadas con esta actualización, que está ya disponible a través de los sistemas de software update, tal y como se puede ver en la imagen siguiente, o en la página de Apple [Descargar Safari]

Figura 1: Descarga de Safari 5.0.3 para Mac OS X, de 39.2 Mb

Si utilizas Apple Safari como navegador de Internet, es recomendable que actualices lo antes posible. Esperamos que el resultado de esta actualización sea el habitual, es decir, que todo vaya bien y no exista ningún problema con ella. En Seguridad Apple, la actualización nos ha funcionado correctamente y la experiencia ha sido buena.

viernes, 19 de noviembre de 2010

ih8Sn0w libera el código fuente de Sn0wbreeze

Hace poco que publicamos la entrevista que le hicieron a este hacker adolescente de Canadá que fue capaz de programar Sn0wbreeze. Esta herramienta fue una de las primeras en implementar el exploit Limera1n para hacer jailbreak a los dispositivos iPhone con iOS 4.2.

Ahora, ih8snow ha decidido poner el código fuente de la herramienta disponible, tal vez para conseguir generar una comunidad alrededor de la herramienta o tal vez para compartir conocimiento y hacer que sea más fácil implementar nuevos exploits de jailbreak en ella.

Lo cierto es que el anuncio llega justo cuando Apple ha entregado la versión evolucionada de su iOS 4.2.1 a los desarrolladores. Las espadas están en alto, y parece que la batalla por el jailbreak de la nueva revisión va comenzar. ¿Cerrará Apple todas las puertas? ¿Tardarán poco en sacar la versión para 4.2.1?

Si quieres colaborar, aprender o símplemente curiosear, puedes descargar el código fuente desde la siguiente URL:  Descargar el código fuente de Sn0wbreeze 2.1. Tienes mucha más información en la web de ih8sn0w

Nuevo parche de Adobe: Usa sistemas de alerta temprana

El día 16 de noviembre, es decir, hace ya unos días, Adobe sacó el expediente de seguridad APSB10-28 en el que parcheaba los productos Adobe Reader y Adobe Acrobat. Este nuevo parche se suma a la colección de actualizaciones de seguridad que ha habido que aplicar a los productos de la compañía durante este último periodo de tiempo. 

Las actualizaciones solucionan los expedientes CVE-2010-3654 y CVE-2010-4091 y, para los sistemas operativos Macintosh, está disponibles en los siguientes enlaces:


Sin embargo, desde Seguridad Apple, y tras lo acontecido en los últimos tiempos, queremos hacer hincapié en que para las empresas que utilizan sistemas operativos Mac OS X, y aplicaciones de terceros instaladas en ellas, no es necesario con enterarse a través de un blog de seguridad cuando sale una nueva actualización. Existen empresas de seguridad que ofertan servicios de alerta temprana para estar informados de todos los expedientes de seguridad que aplican al software de la infraestructura.

Desde aquí os recomendamos el servicio SANA que la empresa Hispasec Sistemas, una de las decanas en seguridad informática en este país, ofrece para empresas, y además en Español.

jueves, 18 de noviembre de 2010

Oxygen Forensic Suite: Análisis Forense de iPhone

Un análisis forense de un sistema informático se suele realizar con posterioridad a unos determinados incidentes, con el fin de averiguar qué es lo que ha ocurrido y tratar de reconstruir el escenario de una forma similar a lo que haría Greeson en un capitulo de CSI.

Con la proliferación de dispositivos iPhone, han aparecido una gran cantidad de herramientas especializadas para realizar este tipo de estudios en sistemas operativos iOS [iPhone Operating System]. El el post de hoy vamos a ver Oxygen Forensic Suite utilizando para ello la versión free, válida sólo durante 30 días pero con funcionalidad completa.

La herramienta permite realizar un análisis forense online, es decir, con el dispositivo encendido y conectado al equipo. Su funcionamiento es bastante intuitivo. Tras su instalación y ejecución es necesario conectar el dispositivo iPhone que se quiere analizar al equipo, y acceder al mismo a través del asistente ‘Tools / Oxygen Connection Wizard’.

Figura 1: Asistente de conexión

Una vez detectado nos indicará el modelo de dispositivo así como su número identificativo (IMEI), y nos permitirá seleccionar el tipo de datos que deseamos extraer: Agenda, Estructura de ficheros, Log de eventos, Calendarios, Mensajes enviados/recibidos/borradores y Extras. Dicho de otro modo, es posible acceder al completo a todas la información que contiene.

Figura 2: Detección del dispositivo iPhone

Al finalizar el asistente se mostrará, en primer lugar, la información básica del dispositivo, así como la versión exacta de iOS que corre el dispositivo -útil para conocer que vulnerabilidad puede haber sido explotada en una investigación de malware o robo de información-, número de IMEI, la base band, la dirección MAC de la tarjeta WiFi o Bluetooh - que puede situar al dueño del móvil en una red a una hora concreta -, si está realizado el proceso de jailbreak o no, etcétera.

Figura 3: Informe de resultados

En la siguiente captura de pantalla se puede ver como se ha accedido a la agenda de direcciones la cual había sido importada automáticamente a iPhone a través del acceso a una dirección de correo de Microsoft Exchange.

Figura 4: Datos de la agenda de contactos de Microsoft Exchange

Existe muchas herramientas similares para realizar procesos de Análisis Forense en iPhone, incluso algunas Open Source como iPhone Analyzer, pero si te dedicas profesionalmente al análisis forense o la investigación, debes dar una probada a Oxigen Forensic Suite.

miércoles, 17 de noviembre de 2010

Parches, Parches: Apple parchea la actualización 10.6.5

Sin decir nada a nadie Apple retiró la actualización de seguridad Mac OS X 10.6.5 para servidores. Y después... la ha vuelto a poner disponible, pero el hash del fichero ha cambiado, ya que la actualización está parcheada. Sí, un parche para lo que no deja de ser un conjunto de parches del sistema. Vamos, que Apple se está luciendo con esta actualización. No solo ha cambiado la versión de servidores, la versión de estaciones de trabajo clientes también ha sido parcheada.

Si eres de esos que ha sufrido la actualización a la versión 10.6.5, ya sea para estaciones de trabajo o para servidores, hayas sufrido o no la conversión de tu equipo en un ladrillo por el fallo con la aplicación de cifrado Symantec PGP o no, vas a tener que reinstalar la nueva versión de la actualizacion, así que nada, paciencia y manos a la obra para volver a actualizar tu sistema.

Una vez más, te recomendamos que, antes de realizar este proceso, hagas una copia de seguridad completa de todos tus datos importantes y/o urgentes, por lo que pueda pasar.

Apple lucha por proteger los diseños del iPhone

Que gran parte del éxito de iPhone se debe a su diseño es innegable. Esta es una consigna en Apple desde siempre. En el lanzamiento de iPhone el diseño se mimó hasta el extremo y se cuidaron todos los detalles, llegando a guerras legales con cualquiera que se interpusiera en el camino de construcción de este dispositivo.

Primero por el nombre

En este camino Apple debió primero de luchar con Cisco por el nombre, ya que estos tenían una gama de teléfonos de VoIP que tenían justo ese nombre. Pequeño obstáculo para el largo trecho del éxito que aún le quedaba por delante. Sin embargo, sorprendiendo a propios y extraños, Cisco y Apple lo solucionaron amistosamente.

Luego a por los clones

Por supuesto, lo siguiente que se encontraría Apple serían todos aquellos que utilizarían la campaña de imagen del dispositivo para, clonando los diseños de iPhone, intentar colocar otros teléfonos móviles en el mercado. Así nacieron los clones de iPhone, desde el mismísimo día del lanzamiento.

Sin embargo, Apple tiene patentado, también, el diseño de iPhone y su interfaz, por lo que no es fácil para una industria, como la China que está acostumbrada a inundar los mercados, dejar que sus clones pasen las fronteras de muchos de los países occidentales. Estos pasos fronterizos tienen vetada la entradas a los productos que incumplen las patentes y, por tanto, la industria de los clones de iPhone no está pudiendo bañar las playas de estos países, tal y como les gustaría a los constructores de las copias.

Para ello, Apple está teniendo que defenderse en los tribunales chinos que quieren invalidar esta patente por ser "demasiado genérica". Con esto se intenta conseguir que la patente del diseño de iPhone no se válida, y así se de un paso más que acerque las copias, o dispositivos similares, a los clientes.

Y ahora los que se anticipan

La última historia de la lucha de Apple es contra todos aquellos que ya anticipan los movimientos de la compañía y se aprovechan de las ventanas de tiempo que aparecen. Este es el caso del iPhone 4 en blanco.

Desde hace tiempo, en Ebay, es posible conseguir kits de conversión para transformar un iPhone 4 negro en un iPhone 4 blanco que se diferenciará poco o nada del tan esperado dispositivo.

Estos kits los vende una chica americana, en concreto de New York, con un perfecto dominio del chino, que está importando desde proveedores asiáticos y consiguiendo hacer los sueños de muchos amantes de Apple realidad, al mismo tiempo que se carga el mercado de la compañía y gana dinero. Se estima que ha ganado más de 130.000 USD.

Por supuesto, a Apple no le interesa para nada esto, y lucha en Ebay para hacer quitar los anuncios y, al mismo tiempo, en los tribunales para detener este chorreo de copias ilegales de un producto que aún no existe. Y es que los diseños de Apple venden... y mucho.

martes, 16 de noviembre de 2010

Detectar y eliminar el troyano Boonana.A en Mac OS X

Recientemente se le está dando mucho bombo en las comunidades Mac a un nuevo troyano que afecta a todas las versiones del sistema operativo Mac OS X. Sí, incluyendo también la versión Snow Leopard. Este troyano del que ya hemos hablado en Seguridad Apple, se trata del llamado Booanana.A, cuya peculiaridad es que utiliza las redes sociales, al igual que Koobface, como medio de propagación.

En Securemac.com han realizado un estudio del funcionamiento de Booanana.A, el cual trataremos de explicar brevemente en este artículo. La primera vía de infección de Booanana.A es a través de redes sociales mediante el envío de mensajes tales como ‘¿Eres tú el de este vídeo? / Is this you in this video?’ o similares, enlazando el vídeo con una URL que apunta una dirección web externa.

Una vez se accede a dicha página aparecerá un cuadro de diálogo de alerta pidiendo realizar la instalación de un applet Java cuya firma digital, por supuesto, no puede ser comprobada contra una de las unidades de certificación de confianza.

Figura 1: Diálogo de alerta de Boonana.A

Una vez aceptada la instalación del applet, se mostrará una interfaz similar a la de youtube en donde se verá una foto aleatoria carga desde el dominio ‘hotornot.com’. En este momento ya se tiene el virus instalado en el sistema operativo del equipo, concretamente en la carpeta oculta ‘.jnana’ del directorio $HOME del usuario. Según las pruebas realizadas por ‘securemac.com’, parece ser que este malware es un bot para convertir en zombie la máquina y crear una botnet, ya que, tras la instalación, Booanana.A se comunica con un panel de control para recibir las ordenes.

Para desinfectar de Booanana.A de un equipo basta con seguir estos pasos que parará la ejecución del applet de la máquina y eliminará todos los ficheros copiados y creado por el troyano:

launchctl unload -w ~/Library/LaunchAgents/jnana.plist
killall java
sudo rm -rf ~/.jnana/
sudo rm -rf /Library/StartupItems/OSXDriverUpdates/
sudo rm -rf /var/root/.jnana/
sudo rm -rf ~/Library/LaunchAgents/jnana.plist

Para finalizar, será necesario restaurar el fichero de /etc/sudoers, ya que es modificado por Boonana.A para ejecutar cualquier comando con permisos de root.

Medidas básicas de protección contra malware

Como medidas generales de protección personal contra este tipo de amenazas, intenta mantener todo tu software actualizado, no utilices la cuenta de root o alguna con permisos administrativos para navegar por Internet, no sigas enlaces de procedencia dudosa y procura tener instalado un antivirus con protección en tiempo real para detectar comportamientos anómalos de software malicioso en tu equipo.

lunes, 15 de noviembre de 2010

Mac OS X 10.6.5 Server: "Vaya basura de actualización"

Sí, así de contundentes han llegado a ser las críticas con la actualización de Mac OS X Snow Leopard 10.6.5 para servidores. Esta actualización, que dejaba sin arrancar los equipos que tenían cifrado el disco completo con Symantec PGP, ha tenido tantas quejas por sus fallos en los servicios LDAP, correo electrónico, DNS y unidades de almacenamiento externo que Apple ha decidido quitar la actualización a Mac OS X Snow Leopard 10.6. 5 Server de su web. Sí, es como acabas de leer. Apple ha quitado la actualización para servidores de su web, a pesar de que actualmente aún es posible descargar la versión cliente.

Parece mentira que una compañía como Apple sea capaz de sacar una actualización completa de su sistema operativo para servidores y retirarla a los pocos días por los fallos. ¿Qué tests se ha pasado a este software antes de ponerlo disponible a los usuarios? ¿No ha probado con una política de dogfooding este software antes en sus propios servidores? Al final, como se veía en el artículo de hace unos días, ni la propia Apple utiliza con confianza sus servidores.
Artículos relacionados

Otras historias relacionadas

Entradas populares