Menú principal

martes, 31 de mayo de 2011

Permanezca usted inseguro con Claro e iPhone 3G

Los lanzamientos de los productos Apple siempre están muy controlados. Esa es parte de la estrategia que lleva a que los usuarios no duden ante la oportunidad de hacerse con un producto de la casa de la manzana. No puedes tener un iPad 2 cuando quieras, sino cuando te toca.

Debido a esta escasez de productos se han visto noticias curiosas y/o sorprendentes relativas al contrabando de productos Apple, como el caso de la señora que llevaba 44 iPhones guardados en las medias para pasar la frontera o el alijo de más de 10 millones de USD en productos falsos Apple que fue interceptado en Los Ángeles.

Este deseo de poseer un iPhone lo ha convertido en un objeto de reclamo comercial que también lleva a absurdas situaciones de inseguridad, como la que nos ha relatado un lector de este blog, con los contratos de permanencia en algunas operadoras y los terminales iPhone en algunos países. En concreto, esta historia tiene que ver con los contratos de permanencia de Claro con iPhone en Argentina.

iPhone 3G fue lanzado el 11 de Julio de 2008 en Estados Unidos y a partir del día 22 de Agosto de ese mismo año, la operadora Claro empezó a entregar esos terminales con contratos de permanencia con la operadora de 24 meses, es decir, de 2 años. Estos terminales se estuvieron despachando hasta, por lo menos, Junio de 2009, momento en que nuestro lector firmó un contrato de permanencia de 24 meses con la operadora a cambio de un terminal iPhone 3G.

Figura 1: Anuncio del lanzamiento de iPhone 3G por Claro

El contrato de permanencia termina en breve, a lo largo del mes que viene, pero sin embargo, desde que Apple sacó la versión 4.2.1 de iOS, estos terminales no han contado con ningún parche de seguridad, a pesar de que son conocidos muchos fallos de seguridad que, como se vio en la Pwn2own, pueden llevar al total control del dispositivo por un atacante remoto. Con la actualización a iOS 4.3, de Marzo de 2011, estos equipos fueron abandonados con lo que el usuario estaba obligado por contrato a permanecer 3 meses inseguro.

Con esto, lo que debe ser aprendido por todos es que, Apple no debería permitir que ninguno de sus socios tecnológicos pueda hacer ofertas con contratos de permanencia más allá de la fecha de retiro de la tecnología, para evitar absurdas situaciones como esta. Por ello, al igual que hacen otras compañías de tecnología, sería de gran ayuda para todos conocer la fecha de soporte máximo de cada producto y que nadie se encuentre obligado por contrato a tener que usar una tecnología insegura.

lunes, 30 de mayo de 2011

Apple en busca de más profesionales en CiberSeguridad

Apple ya ha sufrido en sus carnes los problemas del cybercrimen y los costes para el negocio que los fallos de seguridad llevan asociados. Y han debido pensar que es hora de ponerse las pilas en serio antes de que la compañía acabe obteniendo una fama de insegura entre la opinión pública, que no desea nadie.

Es por eso que ya ha estado trabajando para encontrar profesionales que dirijan el timón de la compañía por derroteros seguros, amén de los que ya atesoran de estilo y calidad y de sus productos. No hace mucho tiempo, ya se anunciaron los fichajes de Window Snyder, David Rice y Jon Callas para comenzar a sujetar la seguridad de la compañía desde los cimientos, y ahora, Apple te quiere a ti.

Son dos puestos de seguridad que la compañía quiere cubrir, uno de ellos como Cyber Investigator y otro como Product Security Researcher. Ambos puestos de trabajo tendrán sede en Cupertino, CA, y, como destacan en AppleSfera dejan claro que será algo movido, ya que en la propia descripción de la oferta puede leerse:

"Ahí está el típico trabajo. Fichar al llegar, hacer el papeleo, fichar la salida y vuelta a empezar. Y luego está Apple. Donde te animamos a desafiar la rutina. A explorar los confines de lo posible. A viajar caminos inexplorados. Y a ser parte de algo mucho más grande que tú. Porque por aquí, cambiar el mundo viene con la descripción del puesto."

Estamos viviendo un mal año para las firmas tecnológicas en Internet, donde los hackeos de muchas de sus servicios han costado mucho en dinero e imagen. Así, el crecimiento de la atención de cibercriminales profesionales ha sido sentido en Apple con la epidemia de MacDefender, y, evidentemente, esto no ha hecho más que empezar.

Así que, afila tu CV, y piénsate si quieres probar una nueva vida en las oficinas centrales de la manzanita de oro y las playas de Santa Mónica.

domingo, 29 de mayo de 2011

Follow and meet Steve Wozniak

Steve Wozniak es un tipo especial dentro de la historia de Apple. Su extraña y pasional relación con Steve Jobs será digna de estudio durante muchos, muchos años más, durante los que se tratarán los pequeñas detalles, como la aventura del mando a distancia por el que discutieron o aquel primer mal rollo por "un puñado de dólares".

A parte de eso, a diferencia de Steve Jobs,  Steve Wozniak siempre ha sido un tipo más accesible y se ha dejado ver en la tele, desde programas de televisión para celebrities a la famosa serie de The Big Bang Theory, en la que mantuvo una curiosa discusión con Sheldon sobre una lista de visionarios. Gracias a esa cercanía, nuestros amigos de Security By Default le hicieron una entretenida entrevista en uno de sus pasos por España.

Como prueba de esa accesibilidad hacia su persona, Steve Wozniak es usuario de FourSquare, servicio con el que hace check-in en las ubicaciones que más le gustan, y que luego publica en su cuenta twitter (@stevewoz). Nosotros, haciendo uso de la herramienta Creepy, hemos recogido las ubicaciones más comunes en las que es posible encontrar a Steve Wozniak

Figura 1: Resultados de Creepy sobre la cuenta twitter de Steve Wozniak

En los resultados que obtuvimos, vimos que Steve Wozniak disfruta mucho la comida mexicana, pero para eso no es necesario utilizar Creepy, basta con leer su comentario al respecto de un check-in en su restaurante mexicano favorito. 

sábado, 28 de mayo de 2011

Historia de Mac OS: Los orígenes 3

Una nueva entrega de la serie Historia de Mac OS. En esta entrega os presentamos el sistema operativo Mac OS 3.0,  que fue lanzado en Enero de 1986, 2 años después del lanzamiento del primer Mac OS. Este sistema, también conocido como System 3, llegaría a su versión 3.4 antes de dejar de tener soporte. 

Finder sufrió bastantes avances en esta época y cada vez que salía una actualización del SO, Finder sufría también muchos cambios.

Mac OS 3.0

 
Mac OS System 3
Como se ha mencionado anteriormente el Finder fue mejorado y uno de los detalles que marcaban esta mejora era su velocidad. El sistema de ficheros HFS (Hierarchical File System) fue reemplazado por el nuevo sistema de Macintosh MFS (Macintosh File System).

Las carpetas podían almacenar dentro de sí mismas otras carpetas, esto fue un gran avance para mejorar las estructuras de las unidades de almacenamiento. Los iconos con Zoom fueron agregados en la esquina inferior derecha en la ventana del Dashboard.

Haciendo clic sobre estos se podia cambiar el tamaño para ajustar los contenidos de la carpeta si tuviera que realizar dicha acción. Haciendo clic nuevamente se podía hacer que la ventana regresara a su tamaño normal. El icono de la papelera era dinámico, cuando se introducía algo en ella éste aumentaba y cuando se vaciaba la papelera volvía a su estado normal.

Mac OS 3.2

Una de las aplicaciones que sufrió una actualización importante fue la calculadora, introduciendo en el teclado en pantalla el teclado numérico conocido por todos. Además, se corregieron más de 30 errores, algunos importantes en seguridad y estabilidad del sistema operativo.

Mac OS 3.3

La antigua aplicación de Apple para compartir archivos, AppleShare, fue agregado al sistema operativo. Hay que matizar que no era el mismo, si no que disponía de mejoras ya que también fue actualizado ligeramente.

Macintosh Plus

Macintosh Plus
Macintosh plus tenía un procesor Motorola 68000 de 8 MHz de frecuencia de reloj. Su apariencia exterior está basada en los Macintosh de 128 K y 512 K del año 84.

La pantalla era de 9 pulgadas (512x342 píxeles, en monocromo). La memoria RAM era de 1 MB, pero ampliable a 4 MB. La ROM era de 128 KB y disponía de interfaz SCSI por la que se podían conectar discos duros.

Una de las grandes curiosidades de este equipo es que en la carcasa firmaron todos los desarrolladores que participaron en su construcción. Primero firmaron en papel y después dichas firmas fueron grabadas en la carcasa interior. Este proceso solo se utilizó en los primeros 70.000 equipos.

Macintosh Plus no tenía ventilador por lo que para refrigerar utilizaba el denominado efecto chimenea. Las ranuras de ventilación en la base y en los laterales del Mac Plus no deben bloquearse, en caso contrario se sobrecalienta en poco tiempo, lo que podía conducir al deterioro del hardware.


Artículos de la Historia de Mac OS

- Historia de Mac OS: Los orígenes 1
- Historia de Mac OS: Los orígenes 2
- Historia de Mac OS: Los orígenes 3
- Historia de Mac OS: Los orígenes 4
- Historia de Mac OS: La edad media
- Historia de Mac OS: La edad media 2
- Historia de Mac OS: El renacimiento
- Juegos en Mac OS: Steve Jobs se enfurece con Microsoft por el "robo" de Halo
- ¿El malvado Steve Jobs?
El primer negocio entre Apple y Microsoft
- Bill Gates le dice una verdad como un templo a Steve Jobs
- Elk Cloner: El primer virus para el hogar fue de Apple II

viernes, 27 de mayo de 2011

Un MacBook Air es una navaja suiza... o casi

Aún tengo en la memoria los trabajos que tuvo que realizar el gran Tom Hanks en la película Naufrago donde, además de pasar interminables horas hablando con su inseparable Wilson, utilizaba las cuchillas de unos patines como improvisado machete. Pues bien, después de ver esta foto, estamos seguros que hubiera sido una película con mucho más estilo, si en lugar de las botas de patinar se hubiera encontrado un MacBook Air en uno de esos paquetes.

Vito en Señorasque

LoseLose: "malware" que lleva al máximo tu adición al juego

Figura 1: Anuncio de LoseLose
A día de hoy este "juego" está considerado un malware para tu sistema, pero sin embargo, esta Tesis Final de Master en Bellas Artes hecha por el estudiante Zach Gage, fue solo un ejercicio de reflexión artística sobre la importancia de los datos en la vida virtual y la vida real. El juego, nada más arrancar, deja claro que matar Aliens significará la pérdida de ficheros del directorio personal del jugador, pero en ningún momento dice que sea necesario matar a los Aliens para pasar el juego.

De hecho, el juego solo termina cuando el usuario muere o se eliminan archivos críticos en el juego y muere.

Como dijo su creador, y publico Elinor Mills en CNET, "Aunque tocar a los aliens significa que el jugador pierde el juego, y matar aliens está recompensado con puntos, los aliens nuca dispararán al jugador. Esto llama la atención sobre la misión del jugador, que nunca se deja clara, al que solo se le pone en medio de un juego clásico. ¿Se supone que el jugador es un agresor? ¿O solamente un observador, atravesando una tierra peligrosa?"

En cualquier caso, el juego sirve para medir el nivel de adicción y la importancia de los datos del usuario en su equipo, ya que por cada alien asesinado, el jugador tiene que pagar con un fichero. Y, como su propio nombre indica, en los juegos, al final la alternativa es Perder o Perder: Acabarás perdiendo el juego, ya que es imposible aguantar hasta el infinito, o perdiendo todos tus archivos. 

En este vídeo hecho por Symantec, se puede ver claramente como funciona LoseLose y las consecuencias en el sistema. Hoy en día está considerado como malicioso hasta por la propia Microsoft en su enciclopedia de Malware.


¿Para ti es un malware o una reflexión artística? Si para ti no es malware, el juego puede ser descargado para Mac OS X, desde la siguiente URL: LoseLose y desde la web del creador puedes subir tu puntuación máxima.

jueves, 26 de mayo de 2011

MacGuard: Nueva mutación del rogue AV MacDefender

Si esta misma mañana hablamos de que Apple había decidido tomar parte en el asunto de MacDefender y sus mutaciones MacProtector y MacSecurity tras convertirse en una epidemia, haciendo un artículo sobre cómo eliminar MacDefender la respuesta ha venido rápidamente de manos de los creadores del rogue AV, haciendo una nueva versión, llamada Mac Guard, que ha sido modificada para no solicitar la contraseña del usuario para instalarse.

Figura 1: Proceso de instalación de Mac Guard

Esta mutación, descubierta por Intego, es distribuida a través de sitios web maliciosos que intentan la ejecución automática del programa, que se instalará con la cuenta del usuario, sin requerir privilegios de adminsitrador. Esta ejecución automática se realizará si el usuario tiene seleccionada la opción de Apple Safari de "Abrir ficheros seguros después de descargarlos" entonces la ejecución será automática.

De lo contrario, si se descargará el fichero instalador, llamado avSetup.pkg, que debe ser abierto por el usuario. Si la curiosidad le lleva a hacer clic en él, se habrá infectado. Esta claro que los creadores de este malware se lo han tomado en serio y que, desde luego, les tiene que estar saliendo lucrativo el negocio.

Apple lo asume: Cómo eliminar Mac Defender

Los usuarios de Mac no están exentos del malware, esta afirmación es cada vez mas unánime y por supuesto real como la vida misma. Mac Defender es el  malware que ha cambiado esa percepción. El usuario, engañado con técnicas de ingeniería social, se descargar este rogue AV pensando que es un antivirus, pero nada más lejos de la realidad.

Y la campaña que ha ido detrás ha sido muy profesional, con mutaciones del mismo en nombres como MacProtector o MacSecurity, llegando a convertirse en una epidemia que colapsó el servicio de soporte profesional de AppleCare, que dejó claro que no iba a ayudar a eliminarlo.

Al final Apple ha admitido la realidad, y tiene ya publicado un anuncio oficial sobre MacDefender en el que comunica a sus usuarios la existencia de este malware y que se ofrecerá una actualización del software antimalware que viene con Mac OS X. Esta actualización encontrará y eliminará automáticamente este rogue AV. Todos los sistemas de Mac OS X vienen con una solución de protección que busca software malicioso, pero que es actualizada versión a versión, tal y como sucedió con OpinionSpy, que fue incluido en la lista de softwae malicioso la actualización 10.6.7 de Mac OS X.

La actualización de software también aportará al usuario una nueva capa de seguridad, ya que si el usuario no lo ha instalado aún, pero por cualquier situación se intenta descargar, el sistema mostrará una advertencia de seguridad explícita para informar de que es un malware.

En el anuncio que ha hecho Apple, además ha dejado unas instrucciones claras de cómo debe ser eliminado, que es tan sencillo como borrar la aplicación, sin necesidad de un software especial, aunque cualquier antimalware para Mac OS X lo hace hoy en día. La eliminación paso a paso y manualmente de la herramienta maliciosa se hace de la siguiente manera.

Evitando la instalación de este malware

Si algún tipo de notificación acerca de virus aparece, hay que salir del navegador en cuestión. Si el navegador queda bloqueado hay que forzar la salida de la aplicación. En algunos casos, el navegador puede automáticamente poner en marcha la aplicación de instalación del software malicioso. Si esto ocurre, cancele el proceso de instalación, no escriba la contraseña de administración. 

Después de parar la instalación, elimina el programa accediendo a la carpeta de descargas o su ubicación de descarga preferido, luego arrastre el instalador a la papelera y vacíe ésta.

Eliminando este malware

Si el malware se ha instalado, recomendamos que no se proporcione información de la tarjeta de crédito en ningún caso.

En primer lugar hay que mover o cerrar la ventana de exploración del navegador. Ir a la carpeta de Utilidades en la carpeta de Aplicaciones y activar el monitor del sistema. El proceso a buscar es Mac Defender, Mac Security o Mac Protector. Haga clic en el botón Salir del proceso en la esquina superior izquierda de la ventana y seleccione Abandonar. Salga del monitor de actividad. Abrir la carpeta de Aplicaciones y busque la aplicación Mac Defender o derivados. Arrastrelo a la papelera de reciclaje y borrelo.

Por último, esta actualización ha generado la controversia esperada, ya que por un lado hemos tenido a Charlie Miller, famoso exploiter de Mac OS X e iPhone, afirmando, en una entrevista en Wired, que a día de hoy el volumen de malware existente para Mac OS X no es tan extenso ni profesionalizado, como para que todos los usuarios de Mac OS X necesiten una solución antimalware, cosa que ha llamado la atención en la comunidad de seguridad.

Por su parte, la gente de Shopos, desde el famoso blog Naked Security, ha puntualizado el artículo de Apple, dejando claro que no es un ataque de Phishing, sino una campaña para distribuir un Caballo de Troya o un Troyano, y se ha lamentado de que no haya recomendado el uso de una solución de protección antimalware, al mismo tiempo que anuncia que actualizará su solución en futuras versiones. Polémica para todos los gustos.

Nosotros, aun sabiendo que una solución antimalware no es perfecta ni mucho menos una garantía de seguridad total, os recomendamos tenerla instalada, ya que creemos que en el Internet de hoy en día solo algunos y Chuck Norris pueden vivir seguros sin protecciones. De hecho, las palabras de Charlie Miller han recordado a las que en su día dijo Bill Gates sobre el malware y el spyware, en las que acabó confirmando que incluso él sufrió spyware.

miércoles, 25 de mayo de 2011

La protección de datos en iPhone 4 (e iPad 2) crackeada

Ya se había anunciado que en las conferencias de seguridad informática Hack In The Box 2011 que tendrían lugar en Mayo se iba a hacer una demo en la que se crackearía el sistema de cifrado de ficheros que utilizan los sistemas operativos iOS 4.x implantado en iPhone o iPad en un tiempo de 20 minutos. Y los investigadores Jean-Baptiste Bédrune y Jean Sigwald lo hicieron en una conferencia titulada iPhone Data Protection in Depth, que hemos subido a nuestra cuenta en Slideshare para que todo el mundo pueda disfrutar de ella.

A colación de este descubrimiento, la empresa Elcomsoft, que ya contaba con una solución para el crackeo de contraseñas en backups iTunes llamada Elcomsoft Phone Password Breaker, ha añadido la nueva tecnología para tener la primera solución comercial que implementa el ciclo completo de adquisición de datos físicos de teléfonos iPhone con iOS 4.x

Hay que recordar que en la versión 4.X de iOS el cifrado de los ficheros del sistema operativo se hace con un master key que depende de cada dispositivo de forma única, y que cada fichero se cifra con una clave única que es protegida por esa master key, por lo que es necesario romper la protección de la clave maestra. También hay que tener en cuenta que, a pesar de que iPhone está cifrando los ficheros, no está cifrando el sistema de ficheros con una tecnología similar a TrueCrypt o Bitlocker, lo que hace que, como dice Vladimir Katalov de Elcomsoft en el artículo del anuncio:

"Let’s make it very clear: no privacy purist should ever use an iPhone (or any other smartphone, probably)."

"Vamos a dejarlo claro: ningún purista de la privacidad debería usar jamas un iPhone (o cualquier otro smartphone, probablemente)"

martes, 24 de mayo de 2011

Aplicaciones de la Mac Store están en versiones vulnerables

Parece increíble que Apple distribuya versiones de programas vulnerables, pero así es. Se ha descubierto y hecho público que Apple ofrece a sus usuarios aplicaciones en versiones vulnerables, es decir, que no son la última versión disponible, y lo que es peor, de las que se sabe que tiene fallos de seguridad.

No pretendemos decir que a Apple le importe poco la seguridad de sus usuarios, tema muy comentado en los últimos tiempos sobre la casa de la manzana, pero estos descuidos generan espacios de inseguridad entre los usuarios de la App Store, algo de lo que Apple saca pecho a la hora de decir que ayuda a mantener la seguridad.

El problema fue descubierto por el investigador en seguridad Joshua Long, quien descubrió que los usuarios que descargaban una copia de Opera a través de la App Store obtenían una copia del software lanzado en Marzo, según informa The Register

Opera en la App Store

Opera ha corregido un fallo de seguridad crítico en la aplicación 11.01 de hace unas semanas, pero la última versión 11.11 no se encuentra disponible a través de la App Store de Apple. Sin embargo, Opera no es el único ejemplo de este tipo de problemas e inseguridad que tiene la App Store, aunque es la más grave. La aplicación de Amazon para Kindle en la App Store tiene una fecha tan lejana como es Enero. Sí a nosotros también nos parece peligroso.

La aprobación de Apple es necesaria antes de que el software se publique a través de su tienda. Este enfoque podría decirse que ha ayudado a prevenir el problema de los troyanos y otras aplicaciones para realizar el mal o con fines malignos. Sin embargo, sí que introduce un retraso, que por un lado significa que Apple está realizando un seguimiento de sus aplicaciones, pero quizá deberían priorizar algunas herramientas sobre otras, en función de la existencia o no de vulnerabilidades y exploits conocidos.

Para terminar, se debería suponer que el fabricante, una vez aprobada su aplicación y él mismo, pudiera actualizar él mismo la aplicación, y no hacer que los usuarios de Mac OS X que se preocupan seriamente por la seguridad obtengan el software actualizado de la página web del propio proveedor y el resto se quede inseguro.

lunes, 23 de mayo de 2011

Safari Password Decryptor: Recupera passwords de Safari

Durante el mes de Mayo se publicó online la revista Club Hack Maganzine [PDF], en la que se han centrado los artículos en la seguridad de los navegadores de Internet. Entre todos ellos, destaca un artículo, realizado por Nagareshwar Talekar de SecurityXploded, titulado Exposing the Password Secrets of "Apple Safari", que se centra en cómo recuperar las contraseñas que están almacenadas en el navegador Apple Safari.

Si el usuario lo desea, Apple Safari puede recordar credenciales de acceso a aplicaciones web mediante la selección de una opción en el cliente. Cuando esto se selecciona, bastará con seleccionar el nombre del usuario y Apple Safari rellenará la contraseña correspondiente.

Figura 1: Opciones de almacenamiento de contraseñas en Apple Safari

Por supuesto, la forma de almacenar esa contraseña tiene que ser reversible, es decir, no es un hasheo de la contraseña, sino un cifrado de la misma que se realiza con las funciones criptográficas que ofrece el sistema operativo. El artículo se centra en el almacén de las contraseñas en los sistemas Windows, que se realiza un fichero llamado keychan.plist, y que se encuentra almacenado, en el perfil del usuario en la ruta:

C:\Users\\AppData\Roaming\Apple Computer\Preferences en Windows Vista/7
C:\Documents and Settings\\Application Data\Apple Computer\Preferences en Windows XP

Abriendo el fichero con un editor de texto, se puede ver que lo primero que se indica es que el fichero es un formato bplist, es decir, un fichero con codificación binaria, pero aún así, es fácil darse cuenta de que el sistema tiene almacenada una contraseña para, en este caso, la web de Facebook.

Figura 2: Fichero keychan.plist abierto con notepad.exe

Los ficheros bplist deben ser decodificados primeramente a un formato de texto legible, y para ello se utiliza la herramienta que provee la propia Apple, llamada plutil.exe, y que permite convertir el bplist en un fichero en formato XML, en el que se puede ver la contraseña cifrada y codificada en un formato BASE64.

El comando necesario es: plutil.exe -convert xml1 -s -o c:\keychain.xml keychain.plist

En los sistemas Windows, para cifrar la contraseña, se utiliza las librerías del sistema Windows DPAPI, que ofrecen funciones de cifrado y descifrado de datos. El almacén de contraseñas de Apple Safari utiliza una función de cifrado con Salt, para hacer más difícil ese descifrado, lo que obligaría a realizar ataques de fuerza bruta, pero... tal y como cuentan en el artículo no es así.

Nagareshwar Talekar hizo ingeniería inversa del algoritmo que almacena la contraseñas, y que se encuentra en la librería CFNetwork.dll y descubrió que el Salt es común para todos los sistemas Windows, una cade de 144 bytes que termina con el string com.apple.Safari y que sirve para decodificar cualquier password almacenada en sistemas Windows.

Para demostrarlo, ha creado una herramienta llamada Safari Password Decryptor para sistemas Windows que permite decodificar fácilmente, y sin ningún ataque de fuerza bruta, cualquier contraseña almacenada en el sistema. Nosotros lo hemos probado con una password de Facebook, y podemos confirmar que la recuperó perfectamente.

Figura 3: Safari Password Decryptor

Habrá que estudiar que tipo de seguridad utiliza Apple en los sistemas Mac OS X e iOS para comprobar la robustez de las mismas ante un análisis forense del equipo. En otros navegadores como Google Chrome, Firefox o Internet Explorer la recuperación de passwords se puede hacer de otras formas.

La herramienta requiere instalación en el sistema, pero queremos advertir de que lleva asociada la instalación opcional de una herramienta de publicidad que puede ser muy molesta para el usuario. Por suerte, se puede declinar la instalación de esa herramienta, así que, si vas a probar esta versión en tu sistema, ten cuidado con el proceso, no vaya a ser que se te cuele sin que tú lo quieras.

domingo, 22 de mayo de 2011

Fue noticia en Seguridad Apple: del 9 al 22 de Mayo

Domingo de votaciones en España y de hacer repaso a dos semanas de artículos publicados en este blog. Como ha sido también un periodo de mucha actividad, vamos a comenzar sin más dilación, a intentar resumir en un único post todo lo acontecido.

El lunes 9 de mayo comenzamos con el comienzo de un periodo de mucha actividad relativo al malware en las plataformas Mac OS X. En este primer post, con un repaso al funcionamiento de Incognito RAT, un malware multiplataforma escrito en Java que se vende a través de Internet, junto con una herramienta de monitorización y control escrita para iPhone o iPad.

También ese día tocó hablar de una vulnerabilidad en el cliente Skype 5 para Mac OS X que podría ser utilizada para escribir un gusano, por lo que se aceleraron los tiempos para sacar un parche de la versión, antes de que Microsoft hiciera pública su adquisición.

El martes 10 nos hicimos eco del trabajo de Juan Garrido Caballero "silverhack", analista forense de Informática64, para analizar consolidated.db mediante unos scripts escritos en Python que permiten representar en mapas los datos.

El día miércoles 11 de Mayo continuó la noticia de lo que se estaba convirtiendo ya en el primer mal sueño de Apple por una infección masiva de un malware. MacDefender, un rogue AV para Mac OS X, que se comenzó a distribuir por medio del servicio de Google images, en concreto por medio de búsquedas relativas a piranhas, ya tenía varias mutaciones, conocidas como MacSecurity y MacProtector.

El jueves 12 publicamos una pequeña revisión a la herramienta iAlert, una solución que pone alarmas de sonido y grabación de vídeo cuando alguien intenta manipular tu Mac. Además, tocó hablar de una actualización de seguridad de Microsoft para Office, que se olvidó de los usuarios de Office para Mac, y los deja inseguros.

El viernes 13, día terror en la memoria de los aficionados al cine del arte del asesinato, hablamos de los filtros de privacidad para MacBook, y de otras soluciones menos "ortodoxas".

Para el sábado 14 de Mayo, Sergio de los Santos, investigador de seguridad de Hispasec, analizo las conexiones que realiza  Incognito RAT, para descubrir que los datos de los compradores están expuestos en Internet.

El domingo 15 publicamos la presentación de Stefan Esser en la Syscan 2011 sobre Cómo atacar el kernel de iOS. Para que estuviera disponible para todos los usuarios online, la subimos a SlideShare.

Comenzó esta semana que ya estamos terminando con otra presentación, en este caso una sesión impartida en la Infiltrate 2011, conferencia de exploiters que organiza la empresa Immunity, referente a Cómo escribir exploits para Apple Safari.

También publicamos ese día una reseña a la herramienta TinyUmbrella, que se utiliza para autenticar los mensajes SHSH sin contar con la intervención de los servidores iTunes, y que puede utilizarse para reparar equipos que no pueden ser restaurados por culpa de un fallo temporal de los servidores oficiales de Apple.

Para el día 17 de Mayo nos guardamos una mirada al pasado con nostalgia, para recordar al que fue el primer virus que se diseñó y expandió para los ordenadores personales del hogar. A este bicho se le bautizó como Elk Cloner, y el autor del mismo, Richard Skrenta,  lo escribió  para los históricos computadores Apple II. Lejos han quedado esos primeros días del mundo de los virus y el malware en los que los creadores solo mostraban graciosos mensajes por pantalla, que hasta los usuarios se sentían especiales de haber sido infectados.

El miércoles 18 terminamos con el artículo de las diferencias entre las direcciones físicas de las interfaces WiFi y Bluetooth en los dispositivos Apple, que pueden ser fácilmente precedidas, tal y como cuenta el investigador Raúl Siles, de la empresa Taddong.

El jueves pasado, MacDefender es ya una auténtica epidemia en los equipos Mac OS X y el servicio AppleCare se encontraba saturado, con una carga de trabajo 5 veces superior al habitual. Nosotros nos hicimos eco de la conversación mantenida por Ed Bott con miembros de AppleCare. Impactantes declaraciones en las que dejan claro que no pueden ayudar a los clientes a eliminar el malware debido a ordenes directas. Además, ese mismo día, desde Informática64 lanzamos los servicios de Análisis Forense y Borrado Seguro de Datos en Dispositivos Móviles, para terminales  iPhone, iPad, iPod Touch, BlackBerry, Windows Mobile o Simbian. 

Para el viernes 20 tuvimos una mutación de BlackHole RAT, un troyano para Mac OS X que incorpora, desde ahora, la posibilidad de grabar imágenes de vídeo con la webcam de la víctima. Cada vez más cantidad, y más variado malware para esta plataforma, por desgracia.

Para ese viernes aprovechamos para publicar un vídeo que nos había encantado, titulado "Charlie y la fábrica de Apple", en el que se trata, con satírico humor, el éxito de los productos Apple. Increible el "cameo" de Bil Gates en esta animación subtitulada en Español. Para terminar el día, una referencia a la actualización de Opera Web Browser a la versión 11.11, para solucionar un fallo de seguridad crítico que afecta a todas las versiones en todas las plataformas, es decir, Windows, Linux y Mac OS X.

Ayer sábado, para dar cierre al ciclo de dos semanas de noticias, una referencia a las nuevas oleadas de spam suplantando correos de la AppStore para conseguir tráfico hacia sitios de venta online de fármacos. En el análisis recogimos una visión de Spamloco sobre las estadísticas de una de las campañas.

sábado, 21 de mayo de 2011

Más spam de la AppStore para vender Viagra

Ya hace tiempo que se viene utilizando este truco de suplantar a AppStore en campañas de spam para conseguir hacer ataques de phishing o simplemente para vender viagra, utilizando para ello servidores vulnerables que son colonizados. Estos días hemos visto incrementar de nuevo esta actividad, dirigiendo el tráfico capturado hacia diversos sitios.

En nuestro caso, hemos conseguido varios correos de muestras en los que el enlace que se busca que el usuario haga clic va variando. En esta muestra, por ejemplo, se busca que el usuario visite una página web de una "supuesta farmacéutica".

Figura 1: Campaña que apunta a spliced.html

En la que, como se puede ver, lo que se vende es la "poderosa" pastilla azul de la "felicidad".

Figura 2: Venta de Viagra en farmacia fraudulenta en Internet

En Spamloco.net han podido acceder a las estadísticas de tráfico de una estas páginas utilizadas en la campaña de Spam utilizadas suplantando la Apple Store. Como se puede ver, la página que se quería fomentar visitar es otra distinta, en otro servidor vulnerado.

Figura 3: Campaña que apunta a approaches.html

Accediendo a las estadísticas del sitio, que están en Awstats, se puede ver que en lo que va de mayo han conseguido más de 2.000 visitantes a esa página.

Figura 4: Visitantes únicos a esa página

Y mas de 8.000 clics, lo que la ha convertido en la página más vista de ese mes.

Figura 5: Tráfico generado

Debe ser un buen negocio este de la Viagra, y mucha gente debe comprar medicinas de este tipo u otros a través de Internet, pero no sé bajo qué principios de seguridad alguien es capaz de meter en su cuerpo unas pastillas que vengan de por ahí...

viernes, 20 de mayo de 2011

POC: Exploit 0day para Opera publicado

Opera ha liberado una actualización de seguridad para el navegador web. Existía una vulnerabilidad crítica por el que ciertos conjuntos de marcos puede llevar a encontrarnos con un 'memory corruption'. La versión actual de la aplicación, Opera  Web Browser 11.11, está disponible a través del sitio web de Opera.

La vulnerabilidad es causada debido a un error al manejar ciertos marcos sobre una página y puede ser explotado para corromper la memoria a través de una página web especialmente diseñada para ello.

Se pueden visualizar todos los detalles ya que se encuentra catalogada por Secunia SA44611 La exploación exitosa puede permitir la ejecución de código arbitrario. La solución es actualizar a la versión 11.11, ya que esta vulnerabilidad está presente en las versiones anteriores. A continuación se presenta un ejemplo rápido de la vulnerabiliad, recomendamos a todos los usuarios que actualicen a la versión 11.11 de Opera hoy mismo.


La vulnerabilidad afecta a las versiones de Opera en todas las plataformas, así que si utilizas una versión de Opera para Mac OS X, deberías actualizarlo lo antes posible.

¿Por qué Apple es especial? Charlie y la fábrica de Apple

Que Apple es especial es algo que no pueden negar ni los más detractores de la compañía. La compañía, y en gran parte el propio Steve Jobs, han conseguido impregnar la marca y los productos con un nadie-sabe-qué que hace que la gente sienta un no-se-sabe-cuálo. En esta sátira que hemos visto en Siempre Comunicando, el propio Bil Gates entra en catarsis intentado descubrirlo...


De nuevo, entre todas las críticas, aparece una referencia al contrato de iTunes, que ya satirizó South Park con el caso de iPhoneTracker. Feliz fin de semana.

BlackHole RAT ahora te graba en vídeo

Figura 1: BlackHole RAT
Un día más, y parece que últimamente solo toca hablar de malware. En esta ocasión es debido a que desde Intego informan del descubrimiento de una nueva evolución de BlackHole RAT que amplía el número de funcionalidades conocidas de este troyano de administración remota. Este malware saltó a los medios a principios de este año por ser un port que venía desde Windows. Como ya publicamos, BlackHole RAT se había anunciado como una Remote Administration Tool que funcionaba también en Mac OS X.

Ahora han descubierto una última mutación, a la que han llamado BlackHoleRAT.d, en la que se han añadido nuevos ficheros y nuevas capacidades, entre las que se encuentran un backdoor, llamado server.app, un keylogger, con el nada oculto nombre de keylogger.app y un modulo llamado isightvideo.app que está pensado para grabar imágenes y vídeos con la webcam iSight de los equipos de las víctimas.

Figura 2: Ficheros de la evolución BlackHole.d

Si ayer estabamos hablando de la crisis en AppleCare debido a Mac Defender, hoy hay que pedir a los usuarios que, por seguridad, tapen la cámara del equipo, para evitar que algún indeseable invada su intimidad por medio de un troyano. Por supuesto, tener un antimalware con protección en tiempo real activado es más que recomendable.

Figura 3: Usuarios de Windows, como Chema Alonso, hace tiempo que tapan con celo la Webcam

jueves, 19 de mayo de 2011

Mac Defender se convierte en una epidemia y AppleCare dice que no ayudará a los clientes a eliminarlo (oficialmente)

En el año 2008, Dave Ahmad escribió un artículo en la revista de la IEE Computer Society Security and Privacy, un artículo llamado When Malware Attacks (anything but Windows) en el que hacía la predición de que el malware se profesionalizaría en el mundo Mac OS cuando alcanzara el punto de ruptura, es decir, el tipping point, y que este se alcanzaría con la superación del 15 % de cuota de mercado.

 Hoy en día, en USA, Mac OS X cuenta con el 16 % y parece que Dave Ahmad acertó de pleno, y el malware profesionalizado ha llegado a Mac OS X, y lo ha hecho para quedarse. Lejos queda ya Elk Cloner.

Y llegó la avalancha. AppleCare, servicio de soporte de nuestra querida Apple, ha dejado claro que no pueden ayudar a los clientes a eliminar el rogue AV Mac Defender, que en alguna de sus variantes como Mac Protector o Mac Security, ha infectado a muchos usuarios de Mac OS X. Tal y como publica Ed Bott en Zdnet, ha estado en contacto, en conversación telefónica y por e-mail con representantes de AppleCare, y esto es lo que ha obtenido en relación al ataque del rogue AV.

"Puedo confirmarte un hecho, mucha, mucha gente está cayendo en este ataque. Nuestro volumen [de trabajo] aquí en AppleCare es 4 o 5 veces mayor que el habitual y [la aplastante mayoría] de las llamadas recibidas son sobre Mac Defender y sus mutaciones. Muchos usuarios frustrados de Mac piensan que su Mac es inmune a virus y que [Mac Defender] es un aviso de Apple. Realmente me gustaría decir que no mucha gente ha caído en este ataque, pero en la última semana, nosotros no hemos tenido más que llamadas relativas a Mac Defender y similares."

Ya por e-mail, se mantuvo una entrevista, que pasamos a traducir aquí para que los usuarios de Mac OS X tengan especial cuidado y valoren correctamente esta amenza.

Ed Boot: Hasta que apareció esta última ronda de Rogue AV, ¿Cómo era una semana típica para vosotros?

Apple Care: Habitualmente somos 600 personas mas o menos, repartidas en 14 centros para dar soporte. Antes de que esto sucediera, teníamos una llamada cada, entre 7 y 12 minutos. Ahora somos afortunados si tenemos algo de tiempo entre llamadas.

Empezamos a tener un pico en las llamadas hace un par de semanas. Sin embargo, esta última semana más del 50% de las llamadas ha sido sobre este tema. En dos días, yo personalmente, recibí 60 llamadas referidas a Mac Defender.

Ed Bott: ¿Tenéis una base de datos de ayuda en la que compartís los casos como éste?

AppleCare: ¿A qué te refieres? ¿Algo como artículos con los nuevos problemas en los que estamos trabajando?

Ed Bott: Sí, tiene que haber un punto en el que notéis que un montón de gente esta tratando con el asunto Mac Defender y que no fueron solo llamadas.

Apple Care: Tenemos un equipo de gente que analiza todas las notas relativas a los casos para encontrar nuevos problemas que estén apareciendo en gran cantidad y enviar noticias a todo AppleCare. Nuestra información sobre Mac Defender es que nosotros no estamos para ayudar a los clientes a eliminar el malware de sus equipos.

Ed Bott: Wow.

Apple Care: Eso es lo que yo dije cuando lo leí. La razón para esta regla, según dicen, es que aunque Mac Defender es fácil de elminar, nosotros no podemos hacer crear a los clientes que seremos capaces de eliminar todo el malware en el futuro. Para eso están los antivirus.

Ed Bott: Me imagino que la mayoría de la gente que está llamando estará afectada por el pánico.

AppleCare: Bueno, estoy seguro de que sabes lo que Mac Defender muestra por pantalla si tú no lo compras. La última llamada que atendía esta semana era una madre gritando a sus hijos para que salieran de la habitación porque ella no quería que ellos vieran esas imágenes. Así que, pánico, sí, diría que suele ser la situación habitual. Tuve una llamada de un profesor sobre Mac Defender la última semana.

Ed Bott: Así que se supone que tenéis que decirles que los Términos y Condiciones del Servico no os permiten ayudarles a eliminarlo, y ellos deberán... ¿qué?

AppleCare: Bueno, en el acuerdo de AppleCare se deja claro que nosotros no ayudamos a solucionar problemas con malware. Sin embargo, a pesar de que nos han dicho que no estamos para ayudar a la gente a eliminarlo, la mayoría de nosotros lo hace.

Ed Bott: ¿Estáis arriesgándoos? Asumo que vuestras llamadas son monitorizadas de forma aleatoria y puedes recibir un aviso si alguien decide ponerse estricto.

AppleCare: De hecho estamos monitorizados, pero yo personalmente no puedo justificarme diciéndolo a un padre que estaba histérico por lo que su hija de 6 años acababa de ver que no puedo ayudarle. Nuestros responsables de planta y los tiempo de Preguntas-y-Respuestas hacen lo que me pueden para dejarlo pasar, pero si ellos comienzan a ser presionados desde sus superiores, nosotros podríamos enfrentarnos a amonestaciones e incluso el despido.

La entrevista es más larga, y puedes leerla completamente en ZDNet, pero estos párrafos que hemos traducido deja a las claras lo que está pasando con Mac Defender y la situación que se está viviendo en AppleCare. Esta claro que ya no se puede mirar para otro lado y hay que tomar medidas, tanto a nivel personal, como a nivel de Apple. Desde Seguridad Apple te recomendamos que tengas instalado un Antimalware en tu sistema, por mucho que aún haya gente que piense que solo con sentido común se puede estar seguro.

Servicios de Análisis Forense y Borrado Seguro de Datos en Dispositivos Móviles: iPhone, iPad, BlackBerry, etc...

Desde Informática 64 estamos siempre pensando en nuevas necesidades en materia de seguridad para nuestros servicios de consultoría, y hemos puesto como servicio algunas de las tareas que nos han solicitado en los últimos tiempos, como son: Análisis forense de dispositivos móviles y el Borrado seguro de datos en dispositivos móviles.

Estas situaciones son especialmente importantes en aquellos casos en las que los terminales no son propiedad del usuario sino de una empresa u organización y la persona que ha estado utilizándolos se encuentra en la situación de tener que devolverlo. Hoy en día, las medidas que ofrecen los equipos para la eliminación de la información sensible no son 100% confiables.

Borrado Seguro de Datos en Dispositivos Móviles

Los dispositivos móviles almacenan una gran cantidad de datos que pueden permitir a un Analista Forense profesional extraer los datos y la historia del uso del teléfono.

Es por eso, que es necesario someterlos a un borrado seguro de datos que deje el terminal como cuando salió de fábrica, sin posibilidad de recuperar ninguno de los datos, o información sensible, que pudiera haber contenido en algún momento del pasado.

Si no se hace este borrado de datos seguro, una persona con los conocimientos y las herramientas necesarias, podría recuperar todos los datos almacenados alguna vez en el teléfono, tales como fotografías, números de teléfonos, historial de llamadas, posiciones geográficas y fechas, correos electrónicos enviados o recibidos, así como, incluso, contraseñas de acceso a servicios de Internet.

Si quieres o tienes que entregar un terminal iPhone, iPad, iPad2, BlackBerry, Windows Mobile, Android o Symbian, puedes contratar con nosotros un servido de borrado seguro de datos. En poco tiempo tendrás un teléfono totalmente limpio que podrás vender, regalar o entregar en tu empresa después de haberlo utilizado, con la seguridad de que nadie podrá extraer ninguna información de él. Más información: Borrado Seguro de Datos en Dispositivos Móviles

Análisis Forense de Dispositivos Móviles

Los terminales Smartphone son sistemas operativos completos que pueden dar mucha información del uso que se le ha dado durante un periodo de tiempo. Con este servicio, nuestros profesionales en análisis forense pueden extraer todos los datos almacenados en un Smartphone y hacer un time-line con todo el historial y la vida y uso que ha hecho de ese terminal, pudiendo poner en riesgo al antiguo propietario.

Este tipo de servicio permite conocer si alguien ha realizado un uso indebido de un terminal y generar información relevante que pueda ser utilizada en acciones legales dentro de un informe pericial relativo al terminal.

En este servicio nuestros analistas forenses pueden realizar este trabajo con terminales iPhone, iPad, iPad 2, Android, Windows Mobile, Simbian o BlackBerry. Más información: Análisis Forense Dispositivos Móviles

miércoles, 18 de mayo de 2011

Busca las diferencias en las direcciones inalámbricas - WiFi y BlueTooth - de tus dispositivos Apple (2 de 2)

Durante los últimos tres años, en numerosas conferencias y eventos de seguridad, he promulgado lo importante que es que los fabricantes conozcan las implicaciones de seguridad que tiene la integración de diferentes tecnologías en un mismo dispositivo. En concreto, la integración de Bluetooth y Wi-Fi en un mismo dispositivo móvil puede verse afectada por un desconocimiento de los principios de seguridad de cada una de estas tecnologías inalámbricas. La situación no ha cambiado mucho en todo este tiempo… y tras plantearos que hicierais vosotros las pruebas en la primera parte de este artículo, toca analizar la situación en Apple.

Implicaciones de seguridad en las direcciones Bluetooth y Wi-Fi

La tecnología Bluetooth emplea las direcciones hardware de los dispositivos, o BD_ADDR (Bluetooth Device ADDRess), como algo secreto, es decir, un elemento que una vez conocido abre la puerta para que otros dispositivos puedan establecer conexiones. Los dispositivos Bluetooth pueden configurarse en dos modos, visible u oculto, y la diferencia principal entre ambos es sí el dispositivo revela cuál es su dirección BD_ADDR cuando otros dispositivos preguntan quién anda cerca (operación conocida como Bluetooth inquiry).

Adicionalmente, la BD_ADDR del maestro (junto a otros elementos, como información del reloj) son empleados para derivar el patrón de saltos de frecuencia (utilizado en FHSS, Frecuency Hopping Spread Spectrum) que se empleará para la comunicación. Si se conocen esos valores también es posible utilizar un sniffer Bluetooth para capturar la comunicación.

Debido a que la BD_ADDR debe ser protegida, ésta no es enviada en las cabeceras de las tramas Bluetooth (802.15), sino que en su lugar se envía un digito (0-7) que identifica a los dispositivos. Este dígito de 3 bits se denomina Active Member Address (AMA) y lo obtienen los dispositivos al unirse a la red Bluetooth (o piconet).

Sin embargo, la tecnología Wi-Fi, al igual que la mayoría de los protocolos de comunicaciones, no emplea ningún mecanismo de protección, o confidencialidad, sobre las direcciones hardware de los equipos. Es posible obtenerlas mediante una sencilla y rápida captura de tráfico, ya que las direcciones de los equipos - origen y destino, y del punto de acceso, o repetidores, en WDS -, se incluyen sin cifrar en las cabeceras de todas las tramas Wi-Fi (802.11), independientemente de los mecanismos de seguridad y cifrado empleados (WEP, WPA, WPA2, etc).

Por tanto, en el caso de existir alguna relación entre las direcciones Bluetooth y Wi-Fi de un dispositivo móvil, es trivial para un atacante capturar el tráfico Wi-Fi de la víctima y derivar inmediatamente la dirección Bluetooth. A partir de la dirección Bluetooth, el atacante podrá comunicarse con el dispositivo e intentar identificar la ausencia de mecanismos de seguridad en Bluetooth - autentificación o autorización - o explotar vulnerabilidades a través de ese interfaz.

Peculiaridad en la asignación de direcciones para interfaces inalámbricos en Apple

En este caso, como indicábamos en la primera parte de este artículo, le ha tocado el turno a Apple - sin excluir a otros fabricantes -, ya que desde las primeras versiones de iPhone (ej. 2G) Apple utiliza un mecanismo desde fábrica de asignación de direcciones hardware secuencial para los interfaces inalámbricos de sus dispositivos y, desafortunadamente, esta inapropiada práctica no ha cambiado con los últimos modelos (ej. iPhone 4 o iPad 2). Las direcciones Bluetooth y Wi-Fi de los dispositivos Apple son asignadas secuencialmente, por lo que sólo cambia el último byte:

Dispositivo: iPhone 3G
BD_ADDR: 00:21:E9:AB:CD:01
Wi-Fi MAC: 00:21:E9:AB:CD:02

Tras realizar un estudio más exhaustivo sobre un conjunto de algo mas de una docena de dispositivos Apple, hemos llegado a las siguientes conclusiones:

• Los equipos Apple de “sobremesa” (MacBook, MacBook Pro, iMac…) no utilizan la asignación secuencial de direcciones, no siendo posible derivar la dirección Bluetooth a partir de la dirección Wi-Fi, pese a que ambas pertenecen a rangos asignados a Apple por el IEEE. En estos equipos puede coincidir el cuarto byte de la dirección Bluetooth y Wi-Fi. Algunos rangos empleados coinciden con los de los iPad, por ejemplo, C8:BC:C8.

• Los dispositivos móviles de Apple utilizan direcciones secuenciales, presentándose dos escenarios distintos, y una excepción encontrada:

 - La dirección Bluetooth es la anterior a la dirección Wi-Fi, caso común en iPhone 2G, 3G, 4 o iPad2.

 - La dirección Bluetooth es la posterior a la Wi-Fi, caso común en iPad o MacBook Air.

 - Excepción: Hemos identificado, al menos, un iPad donde la dirección Bluetooth es la anterior a la dirección Wi-Fi.

• Habitualmente, Apple emplea rangos de direcciones según el tipo del dispositivo (con excepciones, como la de los equipos de sobremesa y los iPads; ver primer punto).

Esta última conclusión tiene especial relevancia desde el punto de vista de seguridad, ya que mediante una sencilla captura del tráfico Wi-Fi sería posible identificar el tipo de dispositivo de Apple si dispusieramos de una base de datos que clasificara los dispositivos Apple en función de la parte del fabricante de su dirección hardware (primeros tres bytes). ¿Sería interesante disponer de esta base de datos? (Envíame un mail a raul en taddong.com).

Por otro lado, si me tocara realizar la asignación de direcciones, aunque por seguridad emplearía aleatoriedad, usaría un patrón secuencial consecutivo, es decir, empezaría (por ejemplo para iPhone) por la dirección :00 para Bluetooth y :01 para Wi-Fi, y así sucesivamente, hasta llegar a :0E y :0F. Podemos confirmar que Apple no sigue ese esquema, ya que hemos visto dispositivos dónde la direcciones Bluetooth y Wi-Fi son la :_9 y :_A respectivamente, y otros donde son la :_A y :_B, por lo que parece que no empiezan siempre desde cero consumiendo direcciones de dos en dos hasta completar las 16 direcciones posibles de cada carácter hexadecimal de la dirección.

Conclusiones

En resumen, Apple asigna las direcciones empleando un criterio que no parece ser muy homogéneo, salvo en su secuencialidad, haciendo vulnerable a los dispositivos móviles y facilitando conocer la dirección Bluetooth a partir de la dirección Wi-Fi.

Si encuentras algún dispositivo dónde las reglas mencionadas previamente (dirección anterior o posterior según el tipo de dispositivo) no se cumplen, no dudes en añadirlo a los comentarlos de esta entrada de blog, con el objetivo de identificar con más exactitud el patrón empleado por Apple y disponer de más ejemplos.

Una última recomendación de seguridad… si no estás usando Bluetooth o Wi-Fi en tu dispositivo en un momento determinado, deshabilita estos interfaces y habilitalos únicamente cuando hagas uso de ellos. ¡Tú bateria y el planeta también te lo agradecerán! ;-)

Raúl Siles
Investigador de Seguridad en Taddong Security

Los días 1, 2 y 3 de Junio Taddong dará un Curso de Seguridad GSM/UMTS (2G/3G) en Valencia
Artículos relacionados

Otras historias relacionadas

Entradas populares