Menú principal

lunes, 28 de febrero de 2011

BlackHole R.A.T. : Un nuevo malware para Mac OS X

Figura 1: BlackHole RAT Client
Las R.A.T. (Remote Administration Tool) son herramientas para administrar, con o sin consentimiento del usuario del sistema que lo tiene instalado, un equipo de forma remota.

De este tipo de utilidades ha habido muchas en sistemas Microsoft Windows, pero en el mundo Mac OS X, con el continuado aumento de cuota de mercado, se ha conseguido atraer suficiente atención desde el mundo de los creadores malware como para que empiecen a proliferar por desgracia.

En esta ocasión toca hablar de BlackHole RAT, un malware para administrar sistemas Mac OS X y Windows que ya ha sido anunciado por Internet. De momento, las opciones que permite esta primera versión que ha salido a la luz pública viene con el kit fundamental de utilidades, es decir, ejecutar comandos remotamente, forzar la apertura de una URL en una página web para poder así ejecutar un exploit de client-side en el navegador, generar ficheros en el sistema, solicitar credenciales de administración, apagar y reiniciar el sistema.

Figura 2: Solicitud de credenciales

De este tipo de RAT para Mac OS X ya habíamos visto Hellraiser, un troyano para gestionar una máquina infectada remotamente, sin embargo, hay que esperar que este tipo de software malicioso siga creciendo. Esto hará que aparezca, no solo un mayor número de troyanos, bots y RATs, sino que además irá mejorando la calidad, tecnológicamente hablando, de los mismos.

Figura 3: Opciones de Reboot de la máquina

Para demostrar su funcionamiento, se ha hecho un vídeo que está disponible en Internet en el que se puede ver cómo funciona esta pieza de malware en equipo con Mac OS X.


Si eres un usuario de Mac OS X, te digan lo que te digan, hayas oído lo que hayas oído, ponte un antimalware. No solo hay software malicioso para esta plataforma, sino que irá creciendo. Además, hay que tener presente que una solución antivirus/antimalware no es garantía de que no te vayas a infectar, así que hay que tener buenas actitudes y tomar precauciones de uso del sistema.

domingo, 27 de febrero de 2011

Fue noticia en Seguridad Apple: del 14 al 26 de Febrero

Hoy domingo, como realizamos uno sí y uno no, toca hacer el resumen bi-semanal de todas las noticias que han sido publicadas en Seguridad Apple durante este periodo. Recogemos todas ellas en un único post resumen, al estilo de los "executive summaries" para que puedas, de un solo vistazo, recordar, o enterarte de, todo lo que ha pasado en estos catorce días por este blog, y siempre relativo a temas de seguridad con las tecnologías de empresa de la manzanita del pecado, y que no se te pase ninguna noticia que pueda ser interesante para ti.

Así que, sin más dilación, vamos a comenzar con el resumen de estos días, que da comiendo el emocionante día de los enamorados.

El catorce de febrero comenzamos con una curiosidad sobre los Mallrats, es decir, los amantes de los centros comerciales que nos han enviado fotos de ataques David Hasselhoff a equipos Apple en los centros comerciales, tomando poca consideración con iPAD, ya que no tiene políticas para evitar el que se cambie el fondo de pantalla.

El día 15 recogimos en un artículo nuestra opinión personal sobre los pros y contras de realizar un jailbreak a un teléfono iPhone, una tableta iPad o el propio iPod. Tomar el control del dispositivo tienes sus ventajas, pero también sus inconvenientes y quisimos discutirlos con vosotros.

Para el miércoles 16 una noticia que también tuvo que ver con hacer jailbreak, en este caso el bloqueo que estaba realizando Apple a los ebooks protegidos con DRM que se habían comprado para iBooks. Si el dispositivo tiene un jailbreak realizado, Apple intenta descubrirlo ejecutando un fichero no firmado. La ejecución de ese programa indicaría que el usuario ha realizado el jailbreak, por lo que iBooks no permitiría abrir los ebooks, para proteger los derechos de autor. Es decir, si haces jailbreak no puedes leer tos ebooks comprados. Por eso, la comunidad hacking de iPhone sacó un workarround en una nueva versión de Pwnage Tool.

El jueves de esa semana decidimos reportar unos fallos de seguridad que habíamos encontrado y que afectaban a Apple, por lo que os contamos cuál es el proceso para ponerse en contacto con ellos. En aquel momento habíamos recibido un correo electrónico de respuesta automático. Hoy ya hemos recibido el primer correo de seguimiento del caso, y estamos a la espera de ver como termina el caso y cuál es resultado final. Os mantendremos informados.

Para el viernes 18 guardamos un ejemplo de cómo hacer backups por red con Time-Capsule y Time-Machine en Mac OS X y unos curiosos vídeos de un joven Bill Gates diciendo maravillas de Macintosh que sin duda, si no los has visto antes, te dejarán impactado. 

Continuamos el sábado con otro vídeo, en este caso de Steve Jobs, en el que contaba sus aventuras como hacker haciendo las Blue Boxes, lo que nos lleva a sospechar que, si hoy en día fue un joven con iPhone, él mismo haría el jailbreak.

El domingo 20 os dejamos la referencia de un libro que hemos adquirido recientemente sobre la seguridad de sistemas Mac OS X y XServe llamado Mac Security Bible. Un interesante texto que cubre una amplia zona de la seguridad de los sistemas Mac OS X, desde la fortificación hasta la auditoría.

El lunes 21 dedicamos el artículo a una curiosa situación que vimos en la televisión: Un juez de la lucha antiterrorista estaba utilizando un iPad en el juicio. Esa imagen nos llevó a plantearnos preguntas sobre la conveniencia o no de que los jueces leyeran su correo electrónico oficial o configuraran sus cuentas de aplicaciones desde terminales iPad sin cifrado de disco.

Para el martes de esa semana salto la noticia de iTunes Snooping, una técnica que permite conocer que música, vídeos y aplicaciones ha comprado un determinado usuario en la Apple Store que puede ser utilizada para descubrir el software que está siendo utilizado por, ejemplo un juez, en su iPad.

El miércoles 23 publicamos la noticia que nos llegaba desde los investigadores españoles de Taddong donde demostraban que iPhone no hace caso al estándar GSM en la parte de alertar al usuario de que está en medio de una conexión no cifrada cuando se utiliza el protocolo A5/0, mientras que los teléfonos Nokia sí lo hacen.

El jueves 24 le toco el turno a un exploit de path transversal en FtpDisc 1.0 para iPhone. Un servidor FTP que se puede instalar, tanto en iPhone como en iPod, y que permite a los usuarios del servicio FTP escalar directorios para ver todos los archivos del sistema. A colación de este problema nos pareció bien recordar en el siguiente artículo que la configuración por defecto del servicio FTP en Mac OS X es insegura, ya que los usuarios no tienen realizado un chroot sobre los directorios y se pueden escapar igualmente por todo el sistema, así que os dejamos una recomendación para aplicar esta medida de fortificación.

Por último, ayer sábado, 26 de Febrero, hablamos de Seas0nPass, la herramienta de jailbreak para Apple TV, de la que ya se ha publicado una nueva release con soporete para realizar un utethered jailbreak para dispositivos que tengan instalado el sistema operativo iOS con versiones 4.1 o 4.2.1.

Y esto ha sido todo, que deseamos que no os haya parecido poco. Esperamos que os gusten los contenidos que tratamos en Seguridad Apple y que sigáis viniendo a leernos, que mientras lo hagáis, nosotros seguiremos buscando contenidos y que puedan ser de vuestro interés.

sábado, 26 de febrero de 2011

Seas0nPass: Jailbreak sin ataduras para Apple TV

En el mismo momento que Apple decidió que su dispositivo AppleTV corriese sobre iOS se supo que esta elección sería una gran noticia para la comunidad hacker. Fácilmente se desarrollaría una herramienta de jailbreak con la que saltarse la protección de Apple, lo que muchos llaman 'la cárcel de Apple'. Sin embargo, esto no ha sido demasiado fácil, lo que implica y demuestra el esfuerzo en securizar los dispositivos que está haciendo la compañía por evitar estos ataques a sus terminales.

Aún así, se ha conseguido hace poco, y así se ha publicado, un jailbreak sin ataduras para Apple TV, que es de lo que os vamos a hablar hoy.

Seas0nPass: Un Jailbreak sin Ataduras

Un proceso de jailbreak con ataduras no es más que un exploit que permite saltarse las protecciones de Apple y conseguir acceso como root al sistema pero que debe realizarse en cada arranque, conectando físicamente al dispositivo de AppleTV a través de un conector USB cada vez que se quisiera reiniciar el equipo.

Desde hace unos días existen exploits y herramientas para realizar proceso de jailbreak sin ataduras, lo que se llama untethered jaiblreak. La herramienta Seas0nPass utiliza el modo sin ataduras para liberar Apple TV, lo que lo hace más jugoso para los hackers más juguetones deseos de enredar con el hardware.

Estos días se ha liberado una actualización de la herramienta, que es open source y tiene el código fuente disponible, que corresponde con una actualización de jailbreak sin ataduras para el sistema operativo iOS 4.2.1. La herramienta de Seas0nPass funciona de manera similar a PwnageTool, es decir, creará un custom firmware 4.2.1 y se podrá restaurar desde iTunes.

Esta nueva versión liberada dispone además de compatibilidad con iOS 4.1 y 4.2.1, opciones para guardar el certificado SHSH en el servidor de Cydia, y un script mejorado para la restauración del sistema desde iTunes.

Jailbreak de Apple TV con Seas0nPass

Aún así, existen muchos rumores que informan de que la modalidad no atado para las versiones de iOS 4.1 y 4.2.1 no son muy estables. Hoy en día, la herramienta Seas0nPass solo está disponible para Mac OS X, para el que sí funciona el método sin atadura. Para Windows se tendrá que esperar un poco hasta que el método esté disponible.

Queremos dejar claro desde Seguridad Apple que el jailbreak es un proceso que ha sido considerado legal para los dueños de los usuarios y que para nosotros un proceso de jailbreak representa un camino para sacar más partido al equipo adquirido con nuevas utilidades.

viernes, 25 de febrero de 2011

Mac OS X: Configuración insegura por defecto en FTP

Uno de los puntos importantes que afectan a la seguridad de los sistemas operativos son las configuraciones por defectos. El concepto de "primero que funcione y luego lo securizamos" es uno de los mayores errores a la hora de distribuir un producto. La mayoría de las configuraciones por defecto son dejadas así, tal vez por desconocimiento del riesgo, tal vez por no saber configurar correctamente los parámetros. El articulo de hoy va en relación a una configuración por defecto dentro del sistema Mac OS X que creemos que debe ser fortificada que permite, de forma similar al bug de FtpDisc 1.0, acceder a los archivos del sistema operativo Mac OS X.

El servicio FTP en Mac OS X

Mac OS X incorpora una serie de servicios instalados por defecto que, aunque no estén activos, es posible habilitarlos mediante el menú de Preferencias del sistema / Compartir /

Figura 1: Servicios de compartición de ficheros

Uno de ellos es el servicio FTP que se encuentra bajo el nombre de Compartir Archivos. La configuración por defecto de este servicio no establece un chroot de los usuarios que se conecten, sean cuales sean sus permisos. Esto quiere decir que no hay un bloqueo por defecto y exclusivo para los usuarios dueños de las carpetas compartidas.

Accediendo a carpetas del sistema a través de una conexión FTP

De este modo, un usuario sin privilegios que conecte a través del protocolo FTP accedería inicialmente a su carpeta de usuario, pero al no existir un chroot sobre este directorio, puede subir niveles hasta llegar a la raíz del sistema y acceder, por tanto, al resto de los archivos del sistema.

Figura 2: Acceso a la carpeta raíz del sistema


Aplicando un chroot a las carpetas compartidas por FTP

Para configurar este servicio de forma segura y aplicar un  chroot sobre la carpeta $HOME de los usuarios que se conecten por FTP basta con indicar la lista de carpetas en el fichero /etc/ftpchroot. En caso de que se desee aplicar esta configuración a todos los usuarios que se conecten por medio de FTP se puede utilizar el carácter *. Una vez configurada la protección chroot, cuando un usuario conecte al sistema, su raíz FTP será establecida en la carpeta $HOME, tal y como se ve en la imagen siguiente:

Figura 3: Acceso con chroot a la carpeta $HOME

No olvides configurar esta protección si alguna vez habilitas el servicio FTP. Establece un chroot para todos los usuarios que dispongan de permisos para establecer conexiones a tu equipo.

jueves, 24 de febrero de 2011

Path Transversal en FtpDisc 1.0 para iPhone/iPod/iPad

FtpDisc es una aplicación disponible para iPhone que permite compartir archivos de dispositivos iPhone/iPod/iPad mediante el uso del protocolo FTP. Una buena configuración de aplicaciones que comparten ficheros mediante este protocolo es realizar implementación de chroot, la cual “enjaula” a dicho usuarios únicamente en las carpetas que se hayan asignado en el servidor FTP.

Recientemente se ha publicado en Exploits-db un fallo en FtpDisc versión 1.0 que permite acceder a todos los archivos del dispositivo siempre y cuando el usuario “logeado” tenga permisos suficientes.

Se va a realizar una prueba de concepto que aclarará en gran parte la magnitud del problema. Inicialmente, y después de haber configurado el servidor FtpDisc en un terminal iPhone, asignándole para ello un usuario y activando el servicio, desde cualquier otro dispositivo que implemente un cliente FTP se pasará a conectarse de forma remota.

Figura 1: Usuario con acceso a sus carpetas

Tal y como se ha podido observar en la imagen anterior, una vez conectado al servido, únicamente se tiene acceso a las cuatro carpetas - documents, other, potos, video - que se ha configurado para dicho usuario.
En este apartado es donde mediante la vulnerabilidad de “Path Transversal” se puede aprovechar para poder visualizar ficheros o directorios que inicialmente no se debería tener permisos o poder acceder.

Figura 2: Con un path transversal el usuario accede a todo el disco

Mediante el uso del comando “cd /../../../../../../../../../../../../” se está realizando una escalada de directorio hacia el path raíz. De este modo es posible visualizar los ficheros y directorios que no deberían ser accesibles para ese usuario cuando se conecte al servidor FTP. En el ejemplo anterior es posible visualizar directorios como: system, user, etc, usr, etcétera. los cuales seguro contendrán información confidencial del propietario del dispositivo iPhone.

Desde Seguridad Apple os recomendamos que este tipo de utilidades, como montar un servidor FTP o un servidor Web, deberán ser utilizadas con mucho cuidado y solo en redes de confianza, ya que una exposición a una red insegura o pública podría generar un verdadero quebradero de cabeza.

miércoles, 23 de febrero de 2011

iPhone no alerta de conexiones GSM sin cifrar

Ya hemos hablado en otras ocasiones sobre el trabajo de los investigadores de Taddong sobre la seguridad en las comunicaciones GSM/GPRS/Edge/3G. Con parte del trabajo que habían estado realizando dieron una conferencia de seguridad en la prestigiosa Black Hat DC 2011 en la que mostraban como se podrían realizar ataques a dispositivos que no tienen protección contra la suplantación de redes.

Suplantación de redes GPRS

La idea que se esconde detrás de las demostraciones que realizaron es que los dispositivos que utilizan redes GPRS no autentican al operador, mientras que, cuando se utiliza una red 3G, sí existe dicha comprobación, evitando así la posible suplantación de un operador. Por desgracia, dispositivos como iPhone o iPad no permiten forzar el uso de redes únicamente 3G con lo cuál pueden ser vulnerables a este tipo de ataques.

Redes GSM sin cifrado

En esta ocasión, los investigadores han escrito un interesante artículo en el que han analizado el comportamiento de los terminales y los operadores ante el uso de GSM sin ningún cifrado. La tecnología GSM permite utilizar los protocolos A5/1, que es el cifrado estándar GSM y que, desde hace ya algún tiempo está roto, y el protocolo A5/0 que significa que no se está utilizando ningún sistema de cifrado.

La especificación GSM dice que el indicador de uso de una red sin cifrado, es decir, con el protocolo A5/0 debe ser sabido por el usuario, por lo que debe mostrarse un indicador de conexión no cifrada. En algunos países, como por ejemplo India, es obligatorio el uso de sistemas no cifrados, pero en otros países en los que hay una ley concreta para garantizar la privacidad de las comunicaciones, se utilizan sistemas de cifrado en todas las redes.

Deshabilitado del indicador de red GSM sin cifrado

No obstante, el indicador de red no cifrada puede ser deshabilitado por la red del operador modificando la un parámetro en la tarjeta SIM del operador. Sin embargo, si el operador no ha deshabilitado esta función el estándar GSM deja muy claro que el icono alertando al usuario debe ser mostrado.

"The ciphering indicator feature allows the ME to detect that ciphering is not switched on and to indicate this to the user. The ciphering indicator feature may be disabled by the home network operator setting data in the SIM/USIM. If this feature is not disabled by the SIM, then whenever a connection is in place, which is, or becomes unenciphered, an indication shall be given to the user. Ciphering itself is unaffected by this feature, and the user can choose how to proceed."

El test final con Nokia 6230 e iPhone 3G

Para probar como se comportaban ante esta situación, los investigadores de Taddong Security decidieron conectar dos teléfonos con dos tarjetas de dos operadores, a los que llaman Operador1 y Operador2 para no dar los nombres, con un teléfono Nokia 6230 del año 2004 y un iPhone 3G del año 2008 a una red GSM falsa que estaba utilizando A5/0. El resultado es el que se puede ver en la Figura1.


Como se puede observar, el teléfono Nokia 6230 avisa de que la red no tiene ningún sistema de cifrado en la comunicación GSM, mientras que iPhone no muestra ninguna advertencia de esta situación. No obstante, en este caso podría ser, como así sucede, que la tarjeta SIM que tiene instalada el teléfono iPhone tenga deshabilitado el indicador de red no cifrada.

Figura 1: El candado abierto arriba a la izquierda indica red sin cifrar

Para comprobar cuál es el comportamiento real del iPhone 3G procedieron a cambiar las tarjetas e insertar la  SIM que tenía el teléfono Nokia 6230, y que como se ha comprobado no tiene deshabilitado el indicador, para ver como se comportan.

Figura 2: Ningún mensaje de alerta de red sin cifrado

En este caso el dispositivo iPhone sigue sin mostrar el indicador de alerta, con lo que es evidente que iPhone no está haciendo caso del estándar GSM para esta situación, mientras que el teléfono Nokia 6230 tampoco lo muestra porque la operadora lo ha deshabilitado.

Los investigadores de Taddong impartirán cursos de seguridad GSM/UMTS en Madrid, Valencia y Barcelona, en español e inglés a los que puedes apuntarte.

martes, 22 de febrero de 2011

Fingerprinting iOS con iTunes Snooping

Hace relativamente poco tiempo, algo más de un mes, se produjo un gran robo de cuentas de iTunes que dio la vuelta al mundo en todos los titulares de Internet. 50.000 cuentas de iTunes habían sido robadas y fueron puestas en venta. La controversia fue grande y al final, los dueños de la web donde se estaban vendiendo en China decidieron eliminar todas las ventas, debido a que muchos usuarios estaban reportando el incidente.

Ahora, tal y como se ha informado recientemente en el artículo titulado SpyTunes en  andrewmcafee.org iTunes ha vuelto a ser objetivo de una curiosa característica que puede afectar a la privacidad de los usuarios y permitir detectar software instalado en dispositivos iPhone e iPad de un usuario.

Una buena intención: Protegiendo la compra doble

iTunes, dentro de todas sus funcionalidades, dispone de un sistema de envió de canciones a modo de regalo, de tal forma que un usuario puede realizar el pago de una canción y enviársela a otra cuenta para que la disfrute el destinatario. Sin embargo, podría darse el caso de que se estuviera intentando regalar una canción que ya estuviera comprada por ese usuario, así que iTunes, protegiendo los intereses del comprador y con el afán de no vender dos veces la misma canción a un usuario, de que esa canción ya está comprada por el destinatario.

Al usuario que quiere realizar el regalo se le mostrará un mensaje de advertencia indicando la incidencia mediante un aviso que indica que el usuario ya tiene la canción, tal y como se puede ver en la imagen siguiente.

Figura 1: El usuario tiene ya comprada esa canción

Fingerprinting Software con iTunes Snooping sobre iOS

El autentico problema no radica en que se pueda saber si un usuario tiene o no compradas unas determinadas canciones - salvo que Shakira descubra que Piqué no tiene sus discos y haya un cisma en la pareja - sino que esta técnica también funciona para vídeos, y lo que es realmente importante, para aplicaciones de iPhone o iPad. Esto permitiría, a un potencial atacante que haya descubierto una vulnerabilidad de seguridad en un determinado software, escanear en busca de posibles víctimas mediante esta técnica, tal vez incluso algún juez.

Figura 2: El usuario tiene comprada la aplicación Note Taker HD

Esperamos que Apple añada algún sistema de protección contra el automatismo, utilizando límites de errores, de intentos o un sistema de captchas para hacer complicado un potencial escaneo de una cuenta, ya que entendemos que, la intención de Apple de no cobrar dos veces por un software es buena.

lunes, 21 de febrero de 2011

El Juez Bermúdez usa el iPad en Justicia ¿Es seguro?

Nos ha sorprendido esta imagen que se pudo ver el viernes 18 en el Telediario 2 de Televisión Española. La imagen muestra al juez Javier Gómez Bermúdez de la Audiencia Nacional en mitad de un juicio mirando algo en un iPad. Conociendo las limitaciones de cifrado del iPad que permiten extraer contraseñas en caso de robo o extravío en seis minutos y los problemas que tiene con el cumplimiento del Esquema Nacional de Seguridad en ciertos entornos, nos llamó la atención.

Evidentemente, el juez, como ciudadano que es de España, tiene derecho a usar tantos dispositivos como desee, pero.... ¿pensáis que sería responsables tener configurada la cuenta de correo electrónico del ministerio de justicia a la que lleguen informes confidenciales relativos a casos en el juzgado? Desde luego, el que la tenga en mitad del juicio hace presuponer que, evidentemente, está almacenando en ella algún dato relativo a la vista de ese . Eso, o está prestando atención a otras cosas - mirando, por ejemplo, la hora, su correo personal, los periódicos del día o su agenda -.


La verdad es que la imagen es impactante. Hay que recordar que este juez, que lleva casos de lucha anti-terrorista, utiliza guardaespaldas porque, evidentemente, puede ser un objetivo. Teniendo en cuenta que se conoce que ETA está focalizando esfuerzos tecnologías de la información, como lo demostró la detención del  jefe informático por parte de los cuerpos de seguridad, hay que pensar en la posibilidad de un ataque a sus sistemas de información.

En un ataque a cualquier sistema informática, la primera fase que se realiza es la de recogida de información sobre la tecnología que usa el objetivo, como vimos en el ejemplo de detectar LogMeIn. Para ello, en cualquier proceso de explotación informática, se realizan las fases de footprinting y fingerprinting, pero en este caso, con la imagen, es totalmente innecesario realizar esas fases porque se sabe que está utilizando un iPad. Alguien podría hacer, por ejemplo, un ataque Man in the Middle forzando una conexión GRPS al no existir una opción de forzado de uso únicamente de conexiones seguras 3G.

Por lo que pudiera suceder, desde luego recomendamos al señor juez que procure tomar todas las medidas de seguridad que pueda, no configurar cuentas en aplicaciones con contraseñas que sean utilizadas en otros servicios, que no utilice patrones de construcción de contraseñas, que tenga activado un código complejo de acceso al dispositivo, que tenga las opciones de Wipe activas y que, en el momento que sospeche que ha perdido o ha sido robada su iPad borre todo remotamente.

Desde luego, los jueces son los que mejor conocen la ley, y hemos de suponer que si está usando iPad es porque ha evaluado todos los aspectos legales - repito: suponemos- pero no dejó de llamarnos la atención la imagen ¿Y vosotros qué opináis al respecto de que los jueces hagan uso público del iPad en sus trabajo y tuvieran informes confidenciales sabiendo que no se puede cifrar el disco duro?

domingo, 20 de febrero de 2011

Libro: Mac Security Bible

Hoy os informamos de nuestra última adquisición para la biblioteca. Nos hemos hecho con este libro, que tiene muy buena pinta, y esperamos que nos permitirá día a día ir mejorando nuestros conocimientos y a la vez, intentaremos, el de todos vosotros que os pasáis por este blog.

Mac Security Bible es un libro, escrito Joe Kissell para la editorial Willey, donde se realiza un estudio detallado de los diferentes elementos que intervienen en la fortificación de los productos Mac OS X para las versiones Leopard y Snow Leopard.

El libro está en inglés y tiene 900 páginas en formato paperback y se puede comprar en Amazon por 31.49 USD más gastos de envío.  Mac Security Bible se compone de 31 capítulos agrupados en cinco módulos, que os pasamos a resumir:

Part I: Mac Security Basics

Iniciando por los pilares básicos de todo sistema seguro, en este módulo se detallan los conocimientos básicos que un usuario ha de tener para iniciarse en el mundo de la seguridad en Mac, recorriendo desde seguridad en cuentas de usuario hasta copias de seguridad de tu sistema.

Part II: Protecting Your Privacy

Uno de los temas principales de la seguridad y que últimamente da mucho que hablar como es la privacidad, no puede faltar en un libro como este. Securización de correos electrónicos, mensajería instantánea, borrado/cifrado de ficheros, etcétera. es una pequeña pincelada del contenido de este apartado.

Part III: Network Security Fundamentals

En muchos casos no solo debemos preocuparnos por la seguridad de nuestro propio sistema, si no, todo lo que nos rodea. Hay que tener en cuenta que el principal punto de ataque a cualquier sistema viene dado gracias a que dicho equipo está conectado a una red. Por lo tanto, el aprendizaje del funcionamiento de firewalls, protección frente malware, seguridad en redes, son apartados principales de este módulo.

Part IV: Advanced Security Measures

Aspectos como escaneo de vulnerabilidades, monitorización de la red, análisis forense son temas que se explican de forma detallada en este apartado. Temas realmente interesantes para todos aquellos usuarios que estén interesados en la seguridad avanzada.

Part V: Securing Mac OS X Server

Por último, este módulo cubre gran parte de los aspectos de seguridad sobre los propios sistemas Mac OS X Server. Servicios de directorios, servidores web, certificados, etcétera. son temas que podemos encontrarnos en este apartado.

sábado, 19 de febrero de 2011

Steve Jobs hubiera hecho jailbreak a su iPhone

No me cabe la menor duda de que si el joven Steve Jobs fuera hoy uno de esos jovenes con acceso a un iPhone, no hubiera dudado en realizarle el jailbreak. Basta con escuchar a un Steve Jobs entrando en la edad adulta, pero aun manteniendo los recuerdos de juventud, sobre cómo creaban blue boxes para poder llamar gratis en todo el mundo y jugar con las líneas telefónicas para que llegues a la misma opinión.



Visto en Cyberhades


Steve Jobs siempre fue un hacker, tuvo espíritu de hacker, visión de hacker y acciones de hacker. Si hubiera que elegir un "color" para el tipo de hacker que fue Steve Jobs, desde luego nunca podríamos decir que fue un White Hacker - aunque tampoco me atrevería que hubiera sido un Black hacker -.

Lo que si tengo claro es que tuvo que luchar contra los gigantes de su tiempo y lo hizo, y hoy, su compañía, Apple es el gigante. Si el Steve Jobs de entonces se hubiera encontrado en su tiempo con la Apple de hoy, estoy convencido de que no se habría andado con paños calientes y hubiera hecho jailbreak al dispositivo solo por el poder de hacerlo.

viernes, 18 de febrero de 2011

Bill Gates diciendo maravillas de Macintosh

Viernes por la tarde, hora de relajarte y disfrutar un rato de Internet. Para estas horas tardías, por si estás aún en el trabajo echando las horas, hemos preparado dos vídeos que, si no los has visto, te van a dejar impactado. Son dos momentos en vídeo en los Bill Gates en persona habla de las maravillas de Macintosh.

Macintosh y la creación de nuevos estándares



Bill Gates adora Macintosh



Luego las cosas cambiarían y durante años estarían de peleas, pero hubo un tiempo en dos jóvenes, llamados Bill Gates y Steve Jobs, luchaban juntos por crear una industria en la que hacer negocio.

Haciendo backups en red con Time Capsule

Time capsule es un dispositivo NAS (Network Attached Storage), es decir, de almacenamiento de datos por red, que Apple comercializa para los usuarios de sistemas Mac OS X que quieran incorporar dentro su plan de backups una solución cómoda y de calidad. Existen dos modelos actualmente cuya principal diferencia es el tamaño de almacenamiento que soportan, pudiendo ser de 1 Terabyte o 2 Terabytes, y cuyos precios oscilan entre algo más de 260€ y 450€ respectivamente.

En el presente artículo vamos a ver cómo se puede configurar uno de estos dispositivos para poder realizar backups incrementales, es decir, copias de seguridad de solo los cambios producidos desde la última copia de seguridad existente, mediante el software que incorporan los sistemas Mac OS X, desde la versión Leopard, de Time Machine.

Configurando Time Capsule

El primer paso que se debe realizar consiste en conectar el dispositivo Time Capsule, mediante cable, a nuestra red, de modo que cuando se arranque la utilidad AirPort en Mac OS X, ésta sea capaz de localizar la unidad NAS automáticamente mediante un proceso de descubrimiento por red.

Figura 1: Airport detectando la unidad Time Capsule por red

Una vez detectada se podrá configurar mediante un asistente o mediante un sistema de configuración manual que permite establecer valores ajustados para entornos concretos. La configuración manual permite entrar en las opciones avanzadas y allí, entro otras opciones, existe la posibilidad de informar mediante syslog de los eventos de acceso a la unidad o eventos estadísticos, realizar una configuración para un entorno de re con IPSec, establecer una conexión con NAT, utilizar opciones de bloqueo de equipos por direcciones MAC  o IP, controlar el acceso al sistema mediante una conexión RADIUS, crear una nueva red WiFi con el dispositivo o simplemente asociarse a una red ya existente, por citar alguna de las posibilidades que ofrece.

Figura 2: Configuración de contraseña en Time Capsule mediante Wizzard

Configuración de backups con Time Machine

A la hora de realizar la configuración de las copias de seguridad del sistema que se quieren realizar, es posible indicar la lista de directorios sobre los cuales no se desea llevar a cabo un backup para tener un backup completo del sistema operativo sin complicarse demasiado. Para ello basta con acceder al panel de preferencias de Time Machine y seleccionar aquello que no se desea salvaguardar.

Figura 3: Carpetas a excluir del plan de Backup con Time Machine

Viajando en el tiempo

Una vez finalizado y puesto en marcha, podremos hacer uso de la ‘Máquina del tiempo’ (Time Machine) haciendo clic en el icono del reloj de la barra superior, y posteriormente sobre la opción de ‘Entrar en Time Machine’.

Figura 4: Menu de Time-Machine

Tras iniciarse, podremos visualizar un agradable entorno de recuperación de ficheros que nos permitirá navegar por el árbol de directorios visualizándolos como si nos encontráramos en la fecha indicada en el menú lateral derecho, y pudiendo volver a un estado anterior con unos simples clics.

Figura 5: Viajando en el tiempo

En este artículo hemos visto, de forma sencilla, como se configura Time Capsule para tener copias de seguridad del sistema con Time Machine. En artículos posteriores iremos viendo peculiares de este entorno de copia de seguridad, ya que ofrece una amplia gama de configuraciones y opciones de fortificación.

jueves, 17 de febrero de 2011

Reportar un fallo de seguridad a Apple

A lo largo de los años, desde Informática64, nos hemos visto en la necesidad de contactar con los equipos de seguridad de varios fabricantes de software para recportar vulnerabilidades. La gran mayoría de las experiencias han sido buenas, aunque algunos no han trabajado todo lo diligentemente que nos hubiera gustado.

Ayer, 16 de Febrero, nos vimos en la necesidad de reportar algunos pequeños fallos de seguridad en algunos servidores web, y otros no tan pequeños, a Apple. Para hacerlo hicimos algo tan simple como buscar en la web la forma de reportar las vulnerabilidades encontradas.

Apple tiene un sistema basado en e-mail para contactar de forma genérica cuando se trata de alguna vulnerabilidad en algún producto. Si encuentras algún bug de seguridad en algún producto de Apple puedes enviar un mensaje de correo electrónico a la dirección de e-mail product-security@apple.com. Esta información la tienes en la página de Apple Product Security.  Además, si quieres contactar con algún departamento en concreto de Apple, tienes una lista de teléfonos y direcciones de contacto en How To Contact US.

Nosotros enviamos el correo electrónico a la dirección indicada y, como suelen hacer todos los equipos de seguridad, recibimos un mensaje de correo de confirmación junto con un número de caso para poder seguir las evoluciones del mismo.

Mensaje de confirmación y apertura de caso por parte de Apple

Esperamos que Apple nos conteste y pueda solucionar diligentemente los fallos que hemos reportado, para poder así contaros en qué consistían y cómo funciona el equipo de seguridad de Apple. No obstante, si alguien que trabaje en Apple España desea ponerse en contacto con nosotros, estaremos encantados de enviarle toda la información para agilizar el proceso.

miércoles, 16 de febrero de 2011

Apple bloquea iBooks en dispositivos con Jailbreak. iPhone Dev-Team saca nueva versión de PwnageTool para evitarlo.

Curioso ver cómo está el patio con los dispositivos con Jailbreak. Si ayer hicimos una lista de cosas a favor y en contra de hacer el Jailbreak a un iPhone o iPad, hoy nos topamos con esta interesante historia entre Apple y los jailbreakers.

El asunto radica en que muchos usuarios se habían estado quejado a través de Internet de que, con el jailbreak al dispositivo realizado, se estaban encontrando problemas a la hora de abrir los e-book que habían comprado a través de iBook, recibiendo un mensaje de que alerta de la existencia de un problema con el dispositivo y la necesidad de reinstalarlo con iTunes.

"There is a problem with the configuration of your iPhone. Please restore with iTunes and reinstall iBooks."

Tras alertar de esto a los hackers de iPhone, estos se pusieron a investigar el caso para descubrir cómo Apple está tratando reconocer los dispositivos con Jailbreak. El truco que se usa en iBooks para proteger el contenido es muy interesante y curioso. Cuando se va abrir un e-book que viene con DRM (Digital Right Management) para iBooks, éste ejecuta un proceso de Fair play (fairplayd), es decir, de juego limpio, para comprobar que el contenido, es decir, el e-book, va a ser abierto en un entorno seguro que no favorece la piratería del libro. Esta es una garantía que Apple, como cualquier otra compañía que oferta una plataforma para la distribución de contenido con DRM, da a los creadores de libros.

Entre las comprobaciones que realiza Apple está la de conocer si el dispositivo tiene hecho el jailbreak o no, ya que se ha considerado que un contenido firmado con DRM que se muestre en un dispositivo con Jailbreak no está seguro y podría ser copiado. Para comprobar si el dispositivo tiene hecho el Jaiblreak le basta con intentar ejecutar un programa no firmado por Apple. Si funciona la ejecución, quiere decir que el proceso tiene hecho el jailbreak. Simple y funcional.

PwnageTool
Como se puede ver, es muy fácil para Apple comprobar si el dispositivo tiene está liberado o no, por lo que la existencia de esa patente para inhabilitar los dispositivos que hayan hecho un jailbreak asusta un poco. Es cierto que un dispositivo con jailbreak que muestre los e-books es un dispositivo inseguro para el contenido, pero al final al que daña es al comprador del libro, ya que es él el que no puede acceder al libro, mientras que el que no lo ha comprado va a utilizar otro lector y va a descargarse los libros de cualquier repositorio de Internet, ya que una vez hecho el jailbreak podrá hacerlo. Yo estoy harto de tener que chuparme los anuncios antipiratería en los DVD originales de mis series, sin poder adelantarlo al menú principal, cuando soy yo el que he comprado el DVD.

Por su parte, la comunidad hacking de iPhone del iPhone-dev-Team ya ha sacado una nueva versión de Pwnage Tool para solucionar el problema de iBooks y poder abrir los libros con DRM engañando a la comprobación de Apple. A ver cuanto tarda en Apple en cambiar la comprobación para que volvamos a tener una situación similar.

martes, 15 de febrero de 2011

Pros y contras de hacer jailbreak a un iPhone/iPad

¿Hacer jailbreak o no hacer jailbreak al dispositivo?, esa es la eterna diatriba que muchos usuarios sufren sobre su iPhone o iPad. En este post vamos a ver algunas de las ventajas e inconvenientes de realizarlo o no.

Queremos que quede claro que todas las ideas expresadas son siempre bajo nuestra opinión personal, así que tú, como cualquier persona, puedes tener tus propias opiniones al respecto y esperamos que las aportes todas a la lista de cosas que hemos construido y que debatas incluso las que hemos catalogado como ventaja o inconveniente.

Si haces un jailbreak a un iPhone o iPad:

A favor:

- [Usabilidad] Podrás instalar software desde cualquier repositorio.
- [Fortificación] Podrás cambiarle las claves a los usuarios por defecto.
- [Fortificación] Podrás configurar el dispositivo a tu gusto.
- [Fortificación] Podrás instalar herramientas de fortificación como Antid0te.
- [Funcionalidad] Podrás instalar herramientas de seguridad que no se encuentran en el App Store como, por ejemplo, Metasploit & SET, OpenSSH o AirCrack, por citar algunas.
- [Funcionalidad] Podrás desarrollarte tus propias herramientas sin pasar por la App Store.
- [Privacidad] Puedes instalarte sistemas de navegación anónima como TOR.
- [Malware] Podrás instalarte el antimalware que te guste, pero sin estar autorizado por Apple.

En contra:

- [Malware] Deberás tener cuidado con el software que instalas ya que puede que te instales software troyanizado debido a que no hay garantía de auditoría en el software: ¿Confiamos en las aplicaciones de Cydia?
- [Vulnerabilidades] Deberás actualizar los parches manualmente tú desde otros repositorios que no sean la App Store. Eso implica estar al día de los boletines de seguridad, buscar los repositorios donde se publican y confiar en ese software.
- [Vulnerabilidades] A veces los parches tardan más días en salir, por lo que la ventana de tiempo de exposición a una vulnerabilidad puede ser mayor.
- [Usabilidad] No podrás apagar el dispositivo si has realizado un jailbreak que no sea untethered y deberás realizar el jailbreak en cada reinicio.
- [Funcionalidad] Sino sabes hacerlo, puedes cargarte el dispositivo y dejarlo sin funcionar.
- [Legalidad] Es ilegal según los contratos de adquisición de los dispositivos.

Si No haces jailbreak al dispositivo:

A favor:

- [Malware] Tienes la garantía de que las herramientas que se publican en al App Store han sido revisadas.
- [Malware] La probabilidad de que se cuele un malware es pequeña.
- [Vulnerabilidades] Tienes que actualizar el software, pero lo puedes hacer con las herramientas de Apple.
- [Malware y Fortificación] Puedes adquirir un antimalware directamente desde la App Store
- [Legalidad] El dispositivo tiene una garantía ante situaciones de fallo que no se pierde.

En contra:

- [Funcionalidad] Solo puedes instalar software desde la App Store
- [Malware] Aunque las aplicaciones se revisan, no garantiza que no haya herramientas que roben datos a los usuarios, tal y como se vio en el informe del Wall Street Journal.
- [Fortificación] Al no cambiar la configuración por defecto, si sale una vulnerabilidad en el navegador explotable en remoto, tal y como sucedió con el bug que aprovechó jailbreakme 2.0, te pueden seguir instalando un malware solo con navegar por internet, es decir, no hay garantía de que no vayas a ser infectado con un troyano si aparece un 0day.
- [Vulnerabilidades] Tienes que seguir actualizando todo tu software, pero en cuanto Apple lo ponga disponible lo podrás instalar.
- [Funcionalidad] No hay demasiadas herramientas en la App Store para pentesting.

Desde Seguridad Apple queremos dejar claro que nuestra postura no es animar a nadie a hacer jailbreak, y menos si eres un usuario no avanzando. No obstante, muchas de las herramientas y utilidades que presentamos en artículos solo están disponibles para dispositivos con jailbreak

lunes, 14 de febrero de 2011

Mallrats a la caza del ataque David Hasselhoff

El caso de los ataques de David Hasselhoff se ha puesto muy de moda entre los ordenadores de prueba en las tiendas de electrónica, ya sabéis, esos expositores donde se deja al cliente tocar y experimientar con el equipo.

Los más adictos a estos ataques son los Mallrats, es decir, los jovenes que pasan horas y horas en ellos, al más puro estilo de la archi-famosa película de Kevin Smith - si no la conoces ve a comprártela -, donde Jay y Bob el Silencioso tratan de ayudar a Brodie con su problemilla de faldas con René - que en es la Brenda de Sensación de vivir - y evitar que Ben Affleck, el vendedor de Fashionable Man se acueste con ella "en un lugar muy incómodo". Toda una aventura épica.

En este caso están haciendo sufrir de lo lindo a los vendedores, que ven como una y otra vez aparece una presencia en todos sus equipos: Él. El único, el inigualable... David Hasselhoff

MacBook en Mediamark con el ataque David Hasselhoff

En muchos sitios, según nos habéis contado ya por correo, están empezando a poner políticas de bloqueo de fondo de escritorio y/o sesiones con usuarios limitados. Aún así, un ávido amigo de este tipo de ataques ha encontrado lo que él llama: "La gacela herida". Sí, esa pobre víctima que no se va a poder defender del ataque de un león: Un iPad.

iPad en El Corte Inglés con el ataque David Hasselhoff

El tema de los iPad en los centros comerciales es que, si te dejan la sesión abierta para que navegues, siempre se puede cambiar el fondo de escritorio y si no te dejan la sesión abierta, entonces no se puede probar. Solo se han salvado, de momento, las pobres iPad sin conexión a Internet. Sin embargo, a los vendedores les recomendamos tener especial precaución, no vaya a ser que algún gracioso quiera ir un paso más allá del ataque David Hasselhoff y hacerle un jailbreak al dispositivo al estilo de "robar las passwords en séis minutos".

domingo, 13 de febrero de 2011

Fue noticia en Seguridad Apple: del 31 de Enero al 12 de Febrero

Vamos con el resumen de cada dos semanas sobre todo lo publicado en Seguridad Apple que, como siempre, no han sido pocas las noticias de este periodo. Comencemos.

El día 31 de Enero terminamos el mes con la segunda parte dedicada a las patentes de Apple para mejorar la seguridad de iPhone. Detección del ritmo cariado en los dispositivos, detección de equipos con Jailbreak o huellas dactilares, son algunas de las propuestas para fortificar los futuros dispositivos. También ese mismo día anunciamos el acuerdo para poner a la venta versiones de Office 2011 para Mac.

El comienzo del mes de Febrero fue para Disk Drill, una solución que ayuda a recuperar, y a proteger, los archivos en sistemas Mac OS X. Además, ese día nos hicimos eco de la liberación de Simian por parte de Google. Simian es una solución que permite distribuir software de forma centralizada para Mac OS X, aportando una pieza más al kit de herramientas IT para administrar Mac OS X en la empresa. En este artículo hablamos también de Quest Authentication Services para la integración de Mac OS X en entornos de Active Directory, de BitDefender para Mac OS X como solución antimalware y de MS Forefront UAG 2010 para tener sistemas VPN corporativos.

El día 2 de Febrero, además de terminar la segunda parte dedicada a Disk Drill, publicamos la noticia de que VLC Player había actualizado su programa para Mac OS X debido a un problema en la validación de los archivos Matroska, que puede llevar a la ejecución de código arbitrario en la máquina donde se ejecute una versión insegura de VLC Player.

El día 3 de Febrero mostramos cómo se puede utilizar BitDefender para detectar el troyano Hellraiser, además de poner, en Seguridad Apple, páginas para clasificar los artículos de iPad, iPod, Macintosh, iPhone, Mac OS, y una especial para los posts más divertidos.


El sábado 5 de Febrero salió la versión de GreenPois0n para hacer untethered jailbreak los dispositivos con iOS 4.2.1. Sin embargo, la herramienta fue quitada debido a que dio bastantes problemas a muchos usuarios.

El domingo pasado publicamos una vieja historia de dos gigantes de la informática de nuestro tiempo, Bill Gates y Steve Jobs. Un momento en el que ambos discutieron por la creación de los primeros sistemas con entornos gráficos, y en la que Bill Gates le dijo una verdad como un templo a Steve Jobs.

El lunes 7 de Febrero publicamos un artículo de Nico Waisman, VP de Immunity en Argentina, en la que enseñaba cómo funciona Canvas para tomar control de un Mac OS X por medio de un 0day en Apple Safari.


El día 9 de Febrero analizamos las conexiones DNS que realiza el servicio LogMeIn para, por medio de técnicas de DNS Cache Snooping, poder detectarlo, y por tanto sistemas Mac OS X, en empresas en las que está activada la caché DNS.


Para el viernes 11 de Febrero, una post divertido con una simpática foto de un señor de cierta edad viendo fotos de señoritas con poca ropa en una tienda Apple. ¿Estaría preparando un ataque David Hasselhoff?

Por último, ayer sábado 12 de Febrero, sacamos la noticia del whitepaper que se ha publicado en Informática64, en el que se han analizado las leyes LOPD y Esquema Nacional de Seguridad con dispositivos iPad, para conocer cuales son los puntos que no pueden ser cumplidos, a día de hoy, con estos dispositivos.

Y eso es todo, han sido 20 artículos en este periodo que esperamos que hayan sido lo suficiente amenos e interesantes como para seguir teniéndote por aquí con nosotros.
Artículos relacionados

Otras historias relacionadas

Entradas populares