Menú principal

lunes, 31 de enero de 2011

Acuerdo de venta de MS Office 2011 para Mac OS X

Desde Seguridad Apple, aprovechando la relación que tiene Informática64 como Gold Partner de Microsoft, se ha trabajado para conseguir obtener uno de los productos de Microsoft más implantados en Mac OS X a un precio competitivo. Estamos hablando de Microsoft Office 2011 para Mac OS X.

Este software puede ser descargado en versión de evaluación de 30 días desde la siguiente URL: Descargar MS Office 2011:mac trial y, en caso de que te convenza la solución, comprado en alguna de las siguientes modalidades:

- MS Office 2011 Mac Home Student 1 Licencia:  99 € + IVA
- MS Office 2011 Mac Home Student 3 Licencias: 149 € + IVA
- MS Office 2011 Mac Home Business 1 Licencia: 199 € + IVA
- MS Office 2011 Mac Home Business 2 Licencias: 299 €+ IVA

Puedes consultar la comparativa de versiones y adquirir el producto desde la siguiente URL: Comprar Office 2011 para Mac OS X

Patentes para mejorar la seguridad de iPhone (2 de 2)

=======================================================================
=======================================================================

Patente de seguridad biométrica de sensores del ritmo cardiaco

Esta patente de seguridad biométrica nos hace pensar que, futuras versiones de iPhone, bien pudieran contar con sofisticados sensores que monitorizan el ritmo cardiaco del usuario, y registrar dicha información con el fin de realizar una identificación, a la hora de realizar transacciones bancarias o de proteger datos o documentos altamente sensibles. Se especula con que el sensor incorpore, en un futuro, una funcionalidad de monitorización de electrocardiograma.

Yo, personalmente, soy un poco escéptico frente al funcionamiento correcto del mismo, pero ahí tenemos los polígrafos, que entre otros aspectos, se encargan de recuperan el ritmo cardiaco a la hora de indicar si alguien miente o no. Y si no que se lo digan a Julio Verne y todo lo que predijo.

Imagen 4: Tecnología de detección del ritmo cardiaco

Se especula con que las señales cardiacas detectadas por los sensores se transmitirán a un procesador dedicado para, a continuación, analizar y generar magnitudes del ritmo cardiaco y poder autenticar posteriormente al usuario. Para ello se utilizaría plata de base ya que, en la realidad, proporciona una conductividad superior en comparación con otros compuestos metálicos, como por ejemplo el acero o aluminio.

Patente de seguridad para escáner de huellas digitales

Imagen 5: Escaner de huellas dactilares
Al parecer Apple ha comprado una patente de tres ingenieros de Oregón que proporciona tecnología de sensor de imágenes de rayos X flat panel. La mayoría de las nuevas patentes de Apple se refieren a la tecnología en relación con la próxima generación de aplicaciones de rayos X, utilizadas muchas de ellas en el sector hospitalario y médico. Sin embargo, hay una aplicación que Apple podría estar pensando desarrollar utilizando esta tecnología para su uso en exploración de huellas dactilares, por lo que Apple podría traer a sus portátiles de pantalla multi-touch en el futuro este tipo de patente de seguridad.

Actualmente existen muchas aplicaciones que simulan sistemas de reconocimiento de huellas dactilares en teléfonos iPhone, pero son meras simulaciones y juegos de entretenimiento, como Biometric Protection, que son fácilmente evitables por atacantes y no son un escaner de huella dactilar real.

Otros mecanismos de seguridad futuros

Algunos mecanismos futuros de seguridad que Apple ha patentado y que podría potenciar para su uso en dispositivos futuros los encontramos en la revista digital PC World, que nos enumera las siguientes funcionalidades:

Detección de actividad sospechosa: mediante la introducción de una clave incorrecta durante un número determinado de veces, hackeo o liberación del dispositivo (Jailbreak), eliminación de la tarjeta SIM o el desplazamiento a una determinada distancia desde la última sincronización pudieran ser pistas que indican actividad sospechosa que pudiera utilizarse para determinar si el móvil ha sido robado o extraviado. Esta tecnología podría acabar con los usuarios que hacen jailbreak a su dispositivo.

Detección de usuarios no autorizados: mediante la grabación de la voz o con una fotografía del usuario actual (o incluso el comentado ritmo cardiaco) que fueran comparados con la foto, voz o ritmo cardiaco del usuario autorizado para determinar si el dispositivo ha sido robado o perdido.

Recogida de datos forenses: en el caso de que el dispositivo se pierda o sea robado, se procederá a recabar de forma automática la foto del usuario, su grabación de voz, el ritmo cardíaco, etc. Para ser enviado al dueño/administrador del dispositivo. Además se añadirán pantallazos, registros de pulsaciones de teclas, datos enviados al dispositivo o coordenadas actuales del GPS entre otros datos para poder realizar un análisis forense lo más correcto posible.

Detección de dispositivo en viaje: a través del acelerómetro incluido en iPhone se pretende detectar la vibración del dispositivo y compararlo con métricas de vibración conocidas para determinar si el dispositivo se encuentra en tránsito. Esto permitirá detectar si el dispositivo se encuentra en un estado rápido que bien pudiera indicar un desplazamiento como el andar o el correr, o desplazándose a una mayor velocidad, como puede ser un viaje por tren, automóvil o bicicleta.

Seguridad Remota: añadiendo al envió de datos forenses la posibilidad de eliminar los datos sensibles de forma remota o de limitar sus funcionalidades en el caso de que el móvil sea robado o extraviado. Algo que ya está implementado en la actualidad.

Como se puede ver, Apple sigue trabajando en seguridad a marchas forzadas, para la tecnología de hoy y del mañana.

=======================================================================
=======================================================================

domingo, 30 de enero de 2011

Fue noticia en Seguridad Apple: del 17 al 29 de Enero

Hoy domingo toca el resumen bi-semanal de noticias publicadas durante estos últimos 14 días que, como es habitual, han sido movidos en el mundo de la seguridad y, concretamente, en lo que se refiere a las tecnologías Apple. Vamos a repasar lo que se ha publicado en Seguridad Apple por si se te ha pasado alguna de las noticias.

El día 17 comenzamos una serie sobre uno de los troyanos más populares para los sistemas Mac OS X: Hellraiser. Este troyano permite tomar control de un sistema y realizar una gran cantidad de cosas. Durante estas dos semanas se han publicado la Primera, Segunda y Tercera parte de la serie, que será terminada durante la semana que entra.

El martes 18 nos hicimos eco de la página web Jailbreak Wizzard que tiene un sencillo interfaz para ayudarte a conocer si existe una solución de jailbreak y unlock para un dispositivo Apple y cuáles son las herramientas que deben utilizarse.

Estadísticas Jnanabot por Sistemas Operativos
El miércoles 19 la noticia iba en referente a un estudio que se ha realizado a los bots de la red Jnanabot. Esta red de equipos zombies multiplataforma realizada a través de los gusanos Koobface y Boonana, ha sido analizada y se han descubierto vulnerabilidades en los bots que permitirían a cualquier atacante controlar la máquina por medio de los fallos de seguridad en el bot.

Lo más sorprendente fue que al estudiar los equipos infectados con estos troyanos, los equipos con Mac OS superaban a los equipos con Windows Vista/7.

Pirni: Scanner de redes WiFi en iPhone
El día 20 hablamos de Pirni, un scanner de redes WiFi para dispositivos iPhone que permite capturar tráfico en formatos pcap para poder analizarlo posteriormente en tu herramienta de auditoría favorita.

Para el día 21 hablamos de la solución de Stefan Esser para añadir ASLR a los dispositivos iPhone con jailbreak: Antid0te, que fue publicada en la conferencia The Power of Comunnity durante este año. En la versión de iOS 4.3 se espera que ASLR venga, en alguna medida, de serie con el sistema operativo.

El sábado 22 lo dedicamos a publicar la segunda entrega de la serie de Hellraiser mientras que el domingo 23 lo empleamos en hacernos eco de la creación de una página en el blog para recopilar todos los artículos dedicados a Mac OS. Actualmente se han creado páginas para Mac OS, iPhone, iPad e iPod, y estamos trabajando para conseguir clasificar todos los posts del blog en diferentes secciones para encontrar mejor la información.

Comenzamos la semana con la referencia a las charla que los investigadores españoles de Taddong Security han dado en BlackHat DC 2011 en USA, donde hablaron de los riesgos de seguridad en las comunicaciones de datos GPRS y EDGE en aquellos teléfonos que no permiten forzar el uso únicamente de redes de datos autenticadas,  como es el caso de iPhone, para realizar ataques de Man in the Middle.

Informe de Seguridad de CISCO del 2010
El martes 25 nos hicimos eco del Informe anual de seguridad de CISCO del 2010 en el que sitúa a Apple como el fabricante con más fallos de seguridad durante los últimos 4 años  y en el que se señalan a los sistemas operativos Mac OS e iOS como objetivo de los ciberatacantes.

Además, este mismo día, nos llamó la atención la curiosa noticia de que la ganadora del premio a la aplicación 10.000 millonésima de la Apple Store decidió declinarlo, porque pensaba que era publicidad por teléfono, con un sencillo "No me interesa, gracias".

El miércoles 26 publicamos los esfuerzos que está realizando Apple en mejorar el equipo de seguridad, contratando a expertos internacionales para mejorar la seguridad de sus tecnologías, mientras que Blackberry continúa añadiendo nueva soluciones de protección al terminal con particionamiento virtual usando la tecnología Blackberry Balance.

Borrado de datos en iPhone
El día 27 le tocó el turno a la tercera parte de la serie de Hellraiser, en la que se vio como se podía, además de molestar al usuario, ejecutar comandos en una shell y gestionar todos los ficheros de la máquina remota.


Es recomendable activar esta protección y, al mismo tiempo, tener realizar la copia de seguridad de los datos, para evitar que alguien consiga acceder a ellos si se pierde el dispositivo. Además, ese día una noticia para los usuarios de Opera para que actualizasen su navegador, que parcheaba un fallo de seguridad.

Por último, para terminar el resumen, ayer día 29 publicamos la primera parte de un artículo compuesto por dos partes en el que hablamos de las patentes de seguridad para iPhone. Ayer le tocó el turno a las que ya están implementadas, mañana veremos algunas que están por venir... ¿en iPhone 5?

Y eso ha sido todo, nos vemos en esta sección dentro de dos semanas, en mitad del mes de Febrero.

sábado, 29 de enero de 2011

Patentes para mejorar la seguridad de iPhone (1 de 2)

=======================================================================
Patentes para mejorar la seguridad de iPhone (1 de 2)
- Patentes para mejorar la seguridad de iPhone (2 de 2)
=======================================================================

A través de la página Patently Apple podemos consultar algunas de las patentes de seguridad adquiridas por Apple durante el año pasado, algunas de ellas ya funcionando e implementadas. Estas patentes proporcionan mecanismos o características de seguridad encaminadas la mayoría a implementar sistemas y métodos para la identificación de usuarios no autorizados.

Patente de seguridad de localización en segundo plano

Imagen 1: Please Robme
Esta primera patente está orientada a cubrir los peligros que derivan de utilizar la funcionalidad Background Location. Esta característica fue una novedad que se incluyó en iPhone 4 y permite compartir la ubicación actual de nuestro terminal con, por ejemplo, la mayoría de las redes sociales actuales. Es mucho lo que se ha escrito al respecto en cuanto a privacidad se refiere, pero hemos de pensar que puede que, indicar nuestra ubicación actual, no sea muy buena idea y estemos invitando a los amigos de lo ajeno a que nos roben, sobre todo si estas de viaje.

Así fue como nació el sitio Please Rob me, que pretendía concienciar del problema que planteaba compartir nuestra ubicación actual en los tweets de Twitter en tiempo real mediante el servicio de FourSquare, con lo que se podía saber si alguien se encontraba en su casa o no.

Una de las cosas que dejó claro Scott Forstall - vicepresidente de software de iPhone- es que desde Apple se habían tomado muy en serio la privacidad de los dispositivos iPhone, por lo que cuando se presentaron las novedades que incluía iPhone 4, tiempo ha, dejaba claro que cada vez que una aplicación requiriera de nuestra ubicación, se visualizaría un globo para dar nuestra confirmación explícitamente.

Imagen 2: Scott Forstall presentando las novedades de iPhone 4

Por otro lado, Scott Forstall en la foto, señalaba al indicador visualizado al lado del icono que marca el porcentaje de batería disponible de nuestro iPhone, para saber si se estaba transmitiendo la ubicación de nuestro terminal.

Imagen 3: iPhone transmitiendo ubicación

Para terminar, Scott hizo hincapié en la posibilidad de realizar una configuración de grano fino a través de los servicios de Localización de iPhone para aquellas aplicaciones donde deseásemos transmitir nuestra ubicación, que puede ser una opción social perfecta en determinadas situaciones de la vida.

En lo referente a esta característica, siempre hemos de sopesar su funcionamiento con calma y ver la parte positiva. En dispositivos iPhone disponemos de la aplicación Find My iPhone que proporciona la posibilidad de transmitir la ubicación de tu móvil a otro dispositivo - por ejemplo una iPad o un Mac OS X - y en caso de robo, poder enviar un mensaje o emitir un sonido sonoro por si se encuentra cerca. Además puede ser incluso más lógico, bloquearlo o borrarlo remotamente. Eso sí, tendréis que tener configurada esta opción mediante la configuración de la opción del terminal MobileME.

Por desgracia, como recoge el informe anual de 2010 sobre seguridad de CISCO, apareció un exploit que permitía acceder a esta información sin avisar que funcionó hasta que Apple lo parcheo en iOS.

=======================================================================
=======================================================================

viernes, 28 de enero de 2011

Más seguridad en el navegador Opera para Mac OS X

El 7 de enero el investigador de seguridad francés Jordi Chancel publicó en su blog una vulnerabilidad crítica que afectaba al navegador permitiendo un potencial ataque para ejecutar código arbitrario remoto.

Opera reaccionó solventando las fallas con una actualización del navegador a la versión 11.01 donde se corrigieron, además de la mencionada falla, 4 vulnerabilidades de seguridad y algunos bugs detectados.

Según informan, el problema en el navegador está causado por un error de truncamiento entero dentro de la clase opera.dll al manipular un elemento HTML 'Select' que contenga un número excesivamente grande de elementos hijo.

Por otro lado, la última versión habilita la funcionalidad de archivos de cuarentena de Mac OS XEsta característica establece una marca en los ficheros que sean descargados de internet (lo que nos permitirá diferenciarlos por ejemplo de aquellos ficheros de nuestra intranet) para que se pueda alertar a los usuarios cuando procedan a abrir un archivo que ha sido descargado desde un sitio web.
Mensaje de alerta en apertura de un archivo descargado de un sitio web

Los datos de este iPhone/iPad se autodestruirán en 10,9...

Imagen 1: Solicitud del código de desbloqueo
Una de las características que incorpora el iOS instalado en dispositivos iPhone e iPad  es la posibilidad de activar una medida de seguridad que consiste en proteger el acceso al dispositivo mediante un código de acceso de 4 dígitos, tal y como se ve en la siguiente captura de pantalla de la derecha.

Adicionalmente a ésta, existe otra característica que dota de una mayor seguridad a este sistema de protección, la cual, al ser activada borrará todos los datos de los dispositivos iPhone e iPad al detectar 10 intentos fallidos introduciendo dicho código de acceso.

Por supuesto, al solo existir 10.000 posibilidades de números, alguien podría dedicar tiempo a probar todas las características y en un tiempo, más o menos razonable, obtener acceso al contenido del terminal.

¿Y si alguien prueba 10.000 veces?

Apple ha incorporado una opción para borrar todos los datos almacenados en el terminal cuando se detecte un intento de vulneración del código de acceso.

Imagen 2: Configuración de borrado de datos
tras 10 intentos fallidos
Con esta característica, ideada para evitar los ataques de fuerza bruta o del bruto que intenta conseguir acceso, también se evita que alguien acceda al equipo para realizar un análisis forense en dispositivos iPhone y acceda a información no deseada.

La ruta de configuración de esta característica se sitúa en ‘Ajustes / General / Bloqueo con código / Borrar datos’.

Hay que tener cuidado con este aporte porque puede ser tratado como un arma de doble filo ya que, si un compañero trata de averiguar tu código durante 10 intentos para realizarte un ataque David Hasselhoff puedes perder los datos. 

Que esto ocurra esto, es decir, que alguien te borre los datos haciendo intentos manualmente cuando te hayas descuidado, es difícil, ya que a partir del 6º intento el dispositivo de bloquea 1 minuto, en el 7º intento 5 minutos, y en el 8º 15 minutos. No obstante, por si acaso, ten planificado un sistema de backup de datos de tu iPhone o iPad y no lo dejes "por ahí".

jueves, 27 de enero de 2011

HellRaiser: Cómo se troyaniza un Mac OS X (III de IV)

=======================================================================
========================================================================

Controlando remotamente el server con Hellraiser Client (continuación)

Como se vio en el artículo anterior de la serie el panel de HellRaiser dispone de un gran número de opciones, continuamos con esta parte con el resto.

- Ser "rudo" con la víctima: Es el cuarto panel de control del servidor y, desde él, se define alguna curiosa acción como puede ser el producir un molesto sonido 'beep' en el equipo remoto, pero también se puede poner un vídeo, mostrar una imagen y elegir el volumen de los altavoces remotos. Estas funcionalidades son curiosidades para juguetear con la víctima más que acciones en un ataque real.

Figura 13: Ser rudo

- Ser inteligente: Es el quinto panel del cliente de HellRaiser. En este panel se define como tocar música instrumental por los altavoces de la víctima. De nuevo, otro grupo de opciones para "bromear" con la víctima.

Figura 14: Ser inteligente
En la etiqueta instrument se puede elegir el tipo de instrumento que puede tocarse en la máquina remota. Hay otras opciones, como son la velocidad del sonido del instrumento configurable totalmente, o por ejemplo, el período de refresco en milisegundos.

- Abrir una página web o mandar e-mail: Con este panel de opciones se puede abrir una dirección URL o incluso mandar un mail, siempre y cuando el usuario víctima tenga configurado la aplicación mail como gestor de correo.

Figura 15: Opciones de Web

En el apartado Show URL se puede introducir una URL y tras pinchar en Open, a la víctima se le abrirá un navegador, el que tenga por defecto, y se irá a la URL especificada por el atacante. Puede ser interesante como intento de ataque phising o para explotar alguna vulnerabilidad conocida sobre dicho navegador e instalar algún software o, lo más importante, si el usuario está conectado a una aplicación web, para obligarle a realizar una determinada acción, como un transferencia bancaria, dar de alta un usuario en una Intranet o entrar en su correo electrónico y así poder leerlo.

Por otro lado, el apartado Mail to se puede especificar la dirección de correo destino y el asunto del correo electrónico. Si se pulsa sobre Open Remote Email Client se abrirá el gestor de correo.

- Shell remota: Es el séptimo panel del cliente de HellRaiser y permite una de las funcionalidades más interesantes de HellRaiser, es decir, la posibilidad de tener un interfaz de comandos en el equipo infectado. En la imagen siguiente se puede observar que hay 3 botones y 2 cuadros de texto. En el cuadro de texto que está a la izquierda del botón Open se puede introducir los comandos que se quieran ejecutar en la Shell. Primero hay que lanzar la shell remota, pulsando sobre el botón Open. Una vez se crea la shell remota se habilitan los botones de Send y Delete, para enviar el comando a ejecutar o eliminar el comando introducido.

Figura 16: Shell remota

En la imagen anterior se puede observar la shell remota en ejecución. Como prueba se lanzó el comando 'ls', y vemos como en el cuadro de texto superior se devuelve la salida de la ejecución del comando.

Para cerrar la shell remota simplemente hay que pulsar sobre el botón Close. Esta funcionalidad permite tener un control total en el equipo remoto, en función de los permisos que el usuario infectado disponga. Aunque ya vimos en el artículo pasado cómo se puede intentar sacar los credenciales de administrador mediante la petición de autenticación.

- Transferencia de ficheros: Para subir y bajar ficheros de la máquina de la víctima existen las opciones de Data. Desde este panel se puede navegar por el árbol de ficheros del sistema, tal y como se puede ver en la Figura 17.

Figura 17: Transferencia de ficheros

Desde este panel se pueden listar, borrar, copiar, eliminar, subir ficheros, lanzar programas, cambiar permisos, crear carpetas, etcétera. Es decir, es un gestor de ficheros completo dentro de la máquina infectada.

=======================================================================
========================================================================

miércoles, 26 de enero de 2011

Más seguridad en terminales Blackberry e iPhone

Las predicciones dicen que 2011 será el año del malware en los dispositivos móviles. Hemos visto como Android ha sido atacado con troyanos, como las vulnerabilidades han aparecido en masa en iOS y BlackBerry se ha visto también en sus incidentes, así que hay que trabajar para añadir más seguridad a los terminales.

Particionamiento Virtual con Blackberry Balance

De esta forma, llegan noticias de que la compañía canadiense Research In Motion (RIM), se ha propuesto reforzar la seguridad en sus terminales Blackberry mediante el anuncio del programa Blackberry Balance, con la finalidad de mantener su liderazgo - erosionado en el último año por el terminal iPhone de Apple -, mediante la inclusión en sus dispositivos de particionamiento virtual. Esta separación de entornos en los terminales Blackberry permitirá a las empresas proteger mejor sus datos sensibles de forma efectiva, realizando una división que permita que una partición se utilice para la línea de la empresa y la otra sea utilizada para uso personal.

Disponer de dos líneas en los dispositivos BlackBerry, gracias al programa Blackberry Balance, va a otorgar a los usuarios el poder mantener los datos confidenciales de la organización en la que trabajen de forma segura, proporcionando al mismo tiempo la posibilidad de mantenerse en contacto con su entorno personal sin necesidad de mezclar la línea laboral con la personal.

La idea de que parte de nuestro terminal esté en cuarentena, en concreto la partición del dispositivo que se conecta a la red corporativa, elimina muchos de los riesgos existentes, como por ejemplo, el de aquellos usuarios o empleados que, sin saberlo, se conectan con terminales que puedan contener malware a la red corporativa. Mientras tanto ya son algunos los que se han planteado si los usuarios deberían poder acceder a la partición a utilizar por la empresa o ser abandonados a su suerte.

¿Y qué va a hacer Apple con iPhone?

David Rice
Por otro lado, Apple ha movido ficha contratando a David Rice como Director Global de Seguridad para que forme equipo junto a las recientes incorporaciones realizadas por la compañía de Window Snyder, hasta hace poco jefe de seguridad de Mozilla Corporation y antes en el equipo de seguridad de Microsoft, y de Jon Callas, experto en seguridad informática, estadounidense y director técnico y cofundador de PGP Corporation. David tendrá una labor muy importante que realizar, la de implementar y promover una plataforma de alta seguridad y así poder convencer a millones de clientes, especialmente dentro del sector de telefonía móvil, de que los dispositivos y plataformas Apple son seguros.

El currículo de este profesional es impresionante. Podéis echar un vistazo a su perfil en LinkedIn para conocer mejor su trayectoria. Baste decir que, entre sus labores, figura la de haber trabajado como analista de seguridad de red en la Agencia de Seguridad Nacional. Vamos, lo que viene siendo un tipo acostumbrado a entornos de máxima seguridad.

Como se puede ver, Apple ha decidido dar un paso adelante a la hora de hacer más robustas sus tecnologías, con lo que esperamos que consigan controlar las amenazas ahora que se están convirtiendo en plataformas ampliamente extendidas mundialmente y, que como todo el mundo dice, objetivo de la industria del malware.

martes, 25 de enero de 2011

¿Oiga? Le han tocado 10.000 $. Muchas gracias, no me interesa

¿Cuantas veces nos han intentado colar que habíamos ganado un premio y que fuéramos a recogerlo a algún sitio? ¿O hemos recibido la publicidad en el buzón de algún intento de estafa que empezaba con la frase de: ¡Enhorabuena¡ Le ha tocado a usted un premio con sorteo realizado ante notario, y a continuación hemos fruncido el ceño para seguidamente tirar a la papelera tan semejante estafa?

No se vosotros, pero el que os escribe puede dar fe de que hoy día son múltiples y variados los intentos por conseguir realizar el timo del siglo por parte de los amigos de lo ajeno, intentando pillar a algún incauto que compre a bajo precio la Cibeles o un submarino pintado de lunares rojos y blancos.

Es por esto que no me extraño lo más mínimo cuando me entero de la noticia de que la señora Gail Davis ha rechazado un premio de 10.000 $.

- ¿Oiga? Le ha tocado un premio de 10.000 $ para gastar en la tienda de itunes.
- Muchas gracias, no me interesa.

Esta fue la respuesta que recibió el Vicepresidente de Apple, Eddy Cue, cuando se puso en contacto con la señora Gail Davis, de Orpington, Inglaterra, para comunicarla por teléfono que había ganado un premio de 10.000 dólares.

Eddy Cue
El premio fue concedido por realizar la descarga número diez billones de la aplicación Paper Glider en el App’ Store. Esta aplicación es un juego que simula la construcción de aviones de papel como los que hemos hecho de pequeño con un folio, para ser lanzados posteriormente al aire. La aplicación fue descargada por parte de un miembro de su familia, en concreto una de sus hijas, pero como la susodicha no sabía nada en cuestión, pensó que la estaban intentando timar telefónicamente.

Aunque en un principio colgó el teléfono, la historia acabó bien ya que Apple fue persistente y volvió a realizar otra llamada, por lo que la señora Gail Davis y sus hijas disponen de 7.367 euros aproximadamente para realizar compras en iTunes

Por su parte, la señora Gail Davis ha realizado una entrevista a Cult Of Mac, indicando:

“Yo pensé que era una llamada de broma, por lo que le dije ‘muchas gracias, no me interesa’ y colgué el teléfono […..] Las niñas se estaban poniendo muy tensas. Nunca me habrían perdonado. Estarían en mi contra por toda la eternidad. Si hubiera sido Steve Jobs, definitivamente yo hubiera pensado que estaba un poco loca”

¿Os imagináis cómo fue la segunda llamada de Apple?

- ¿Oiga? Por favor, no me cuelgue que no es broma, que de verdad le han tocado 10.000 dólares….

Aunque ahora que lo pienso, más gracioso tuvo que ser ver la cara que se le quedó a Gail Davis con esta segunda llamada ;)

Apple, el fabricante de software con más vulnerabilidades según CISCO, será objetivo de ataques en 2011

El equipo de inteligencia de seguridad de CISCO ha publicado su Informe de Seguridad anual relativo al año 2010 en el que recoge lo que ha sucedido durante el ya pasado año en materia de ciberseguridad, amenazas, estafas, y, para terminar, las previsiones que sus expertos pueden bosquejar para el presente año 2011.

En dicho informe, que está a disposición de todo el mundo en el siguiente enlace: CISCO Annual Security Report 2010, sorprende ver un poco los resultados de Apple y las opiniones que los responsables de seguridad vierten en él.

Vulnerabilidades por fabricantes de software

En primer lugar, el informe sitúa a Apple como el fabricante de software con más vulnerabilidades descubiertas durante el año anterior y en crecimiento, además de ser el fabricante que desde el año 2006 ostenta la primer posición en cuanto a fallos de seguridad.

Acumulado de vulnerabilidades por año

Este cálculo suma las 308 vulnerabilidades que tuvo Mac OS X durante el año 2010 más los 60 parches de seguridad que tuvo el sistema operativo iOS 4, sumando una cantidad superior a las 350 vulnerabilidades.

Los parches de IOS 4

El resumen de vulnerabilidades de iOS se puede recoger en la siguiente frase del informe:

"As for the Apple iPhone, users of the newly released iOS 4 have benefitted from more than 60 patches designed to fix security vulnerabilities, including an exploit that allowed third-party applications (“apps”) to access information on an iPhone user’s location without permission."

Que viene a describir que los usuarios de la nueva versión de iOS 4 han tenido más de 60 parches de seguridad para arreglar vulnerabilidades, incluyendo un exploit que permitía a aplicaciones de terceros acceder a la información de la locación del usuario sin permiso.

Objetivo de los ataques

El informe, sobre todo, constata que los usuarios de Apple en todos sus productos, se han convertido en un objetivo para la industria del malware. El informe dice:

"Apple has reached the “tipping point” at which scammers see potential in shifting their exploits to a new venue."

Apple ha alcanzado el "punto crítico" en el que los estafadores ven potencial para migrar sus exploits a un nuevo mercado.

Todo esto, como dice el informe, con una estrategia multiplataforma, y desarrollando su malware en Java para que funcione en todas las versiones. Lo peor, es la predicción que hace para el 2011, en la que dice que:

"Android and Apple Operating Systems Likely Key Targets in 2011"

Android y los sistemas operativos de Apple [Mac OS e iOS] serán objetivos clave en el 2011, habrá que estar atentos y preparados por si se cumplen todas estas predicciones.

lunes, 24 de enero de 2011

Atacando iPhone e iPad con redes falsas GPRS y EDGE

Una de las características que se conocen desde hace mucho tiempo es la posibilidad de falsificar, es decir, suplantar, a un operador de telefonía al que se conectan los teléfonos móviles. Normalmente, todos los usuarios que cuentan con un teléfono de última generación, como un iPhone o un Smartphone, lo tienen configurado para conectarse automáticamente a las redes.

Esta suplantación, que se puede hacer a las redes GSM, se puede extender, como enseñan desde hace más de un año los investigadores españoles José Picó y David Perez a las redes UMTS, es decir, a las tecnologías GPRS y EDGE. Si el dispositivo no tiene configurada la opción de conectarse solo a redes 3G o 3.5G, un atacante podrá simular ser cualquier operador ya que en las tecnologías GPRS y EDGE no se autentica la red, es decir, basta con suplantar el nombre de la red y engañar al usuario.

Ataque 1: Capturando el tráfico de un iPhone
Los investigadores de la empresa Taddong realizaron estas demostraciones en España dentro del III Curso de Verano de Seguridad Informática y del Asegúr@IT 8 en Valencia, donde tienen la base de la empresa y, durante la última BlackHat DC 2011 han realizado las demostraciones en Estados Unidos.

Para ello, han utilizado dispositivos como iPhone, iPad o Windows 7 y en las demostraciones se puede ver como, en primer lugar capturan todo el tráfico de navegación desde un teléfono iPhone, en segundo lugar como realizan un ataque de Phishing a un iPad con Http y luego con Https. Por último, terminaron la demostración capturando todo el tráfico de todos los dispositivos al alcance de su falsa estación de telefonía.

Ataque 2: Mitm y Phishing a un iPad
BlackHat DC es una conferencia que se realiza en Washington D.C. con el objetivo de traer las conferencias al centro neurálgico de las fuerzas de seguridad americanas y de la OTAN, Tanto es así que, en origen, estas conferencias se llamaban BlackHat Federal, la pregunta es si, después de ver estas clarificadoras presentaciones, todavía se seguirán planteando dotar a todos los militares americanos de un iPhone.

Puedes descargar el whitepaper de esta presentación y las diapositivas utilizadas desde los siguientes enlaces:

- A practical attack against GPRS/EDGE/UMTS/HSPA mobile data communications (slides)
A practical attack against GPRS/EDGE/UMTS/HSPA mobile data communications (white paper)

Puedes acceder a todas las presentaciones de BlackHat DC 2011 en el siguiente enlace: BlackHat DC 2011

Los investigadores de Taddong imparten cursos de seguridad GSM/UMTS en Madrid, Valencia y Barcelona, en español e inglés a los que puedes apuntarte.

domingo, 23 de enero de 2011

Página de Mac OS

Con el afán de que no perdáis el tiempo buscando, y poder tener toda la información más estructurada, para cuándo se necesita encontrar un determinado contenido que se sabe que ha sido publicado previamente en el blog, de igual forma que ya hicimos con los contenidos de  iPhone, hemos creado una página de recursos para Mac OS.

En esta página estamos organizando todos los contenidos que hemos escrito en Seguridad Apple relativos a Mac OS y Mac OS X. Actualmente recoge los siguientes artículos:

Artículos sobre Mac OS X: Malware

El malware existe también en tu Mac OS X
Presentación de Malware y Mac OS X en la empresa
Black Hole: Mac OS X en los kits de infección de Botnets
Black Hole: Unas capturas traducidas al español
Eleonore II: Otro kit de infección que cuenta con Mac OS X
Troyano Koobface llega a Mac OS X
Troyano Boonana atacando Mac OS X activamente
Detectar y eliminar el troyano Boonana.A en Mac OS X
Java deprecated... ¿por seguridad?
Manual de usuario de BitDefender para Mac OS X

Artículos sobre Mac OS X: Herramientas
SSHFS: Montar en tu Mac OS X los ficheros de tu iPhone
WaterRoof: Sácale provecho al firewall de Mac OS X 
USB Dumping en Mac OS X
MS Forefront Unified Access Gateway UAG 2010: Un gestor de VPNs corporativo para Mac OS X
Conexión RDP desde Mac OS X a sistemas Windows
SeguridadApple.com en un widget para MAC OS X
Stellar Phoenix: Recuperar ficheros en Mac OS X

Artículos sobre Mac OS X: Fortificación

Utilizar PGP en Mac OS X
Cómo proteger tus datos más confidenciales o más escandalosos
- Backup cifrado con AES128 usando USB Flash Lexar Echo MX
Antimalware BitDefender para Mac OS X
Guías de ‘hardening’ para sistemas operativos Mac OS X
308 vulnerabilidades de Mac OS X descubiertas en 2010
- Bloquear la sesión de usuario en Mac OS X
Sandboxing en Mac OS X

Artículos de la Historia de Mac OS

Historia de Mac OS: Los orígenes 1
Historia de Mac OS: Los orígenes 2
Historia de Mac OS: Los orígenes 3
Historia de Mac OS: Los orígenes 4
- Historia de Mac OS: La edad Media

Mac OS X 10.6 Snow Leopard

Mac OS X 10.6.4: Acceso a carpetas compartidas sin contraseña
Mac OS X 10.6.5: Actualización disponible
- Mac OS X 10.6.5 deja sin arrancar equipos con PGP
Mac OS X 10.6.5 Server: "Vaya basura de actualización"
- Mac OS X 10.6.5: Apple parchea la actualización
Apple se acuerda de Safari y arregla 28 vulnerabilidades
Mac OS X 10.6.6: Actualiza tu Mac OS X Snow Leopard
Mac OS X 10.6.6 deja sin arrancar los equipos con PGP ...¡Otra vez!
Mac OS X 10.6.6: Cómo disfrutar gratis de las aplicaciones de la Apple Store

Mac OS X 10.5 Leopard

QuickTime actualiza 13 vulnerabilidades en Mac OS X ¿Leopard?
Mac OS X Leopard: Actualizaciones de seguridad disponibles

Puedes acceder a ella desde la barra de menú del blog, o desde el siguiente enlace: Mac OS. Esperamos que os sea de utilidad.
Artículos relacionados

Otras historias relacionadas

Entradas populares