Menú principal

jueves, 30 de junio de 2011

Amar es no ver fallos

Por twitter ha circulado una tira de comic que hace referencia al espíritu de los más fanboys, en este caso de Mac. Los fanboys existen en todas las tecnologías, también en Windows como no, pero los "fieles" de Apple son unos fanboys entrañables. Esta tira es de Brad Colbow es parte de la serie The Brads que publica en su web. Nosotros nos hemos tomado la licencia de traducirla al Español para que los que van justos de inglés puedan disfrutarla también.


¿Conoces algún fanboy así de Mac? Nosotros sí.

miércoles, 29 de junio de 2011

Tales of the Laptop to Keep You Awake (1 de 2)

=======================================================================
Tales of the Laptop to Keep You Awake (1 de 2)
Tales of the Laptop to Keep You Awake (2 de 2)
=======================================================================

A modo de las míticas series de Cuentos asombrosos o Historias de la Cripta, hemos decidido nombrar así esta entrada debido a la pesadilla que supone el tener que enfrentarte a la pérdida de una computadora portátil. Más si cabe, cuando esta ha sido robada.

Es por eso que el software antirrobo está de muy de moda, intentando poner las cosas cada vez más difíciles a los amigos de lo ajeno, que como ya hemos visto son osados y capaces de  intentar robar un iPad en una feria de seguridad, estrellar un automovil vestido de Ninja Blanco contra una Apple Store, o jugársela robando una computadora a un experto en tecnología.

Además, nunca están de más aquellas iniciativas generadas por la comunidad que buscan perseguir este tipo de delitos,  como el sitio Stolen911.com creado por Marc Hinch, desde donde intenta ayudar a las víctimas, intentado recuperar bienes robados mediante la colaboración popular y el asesoramiento legal y de procedimientos a realizar.

Figura 1: Sitio web Stolen 911 creado por Marc Hinch

Pérdidas de equipos

Un informe, con fecha del 30 de junio de 2008 y realizado por Dell, denominado Airport Insecurity: The Case of Missing & Lost Laptops, aportaba datos estadísticos reveladores respecto de la gente que vuela en los aeropuertos estadounidenses:

• La gente que vuela en viaje de negocios pierde más de 12.000 computadoras portátiles a la semana en los aeropuertos de EEUU.

• Sólo el 33% de los portátiles perdidos son reclamados, mientras que el 77% restante se quedan en depósito en los departamentos de objetos perdidos de los aeropuertos.

• Cerca del 70% de las personas que viajan lo hacen con prisas a la hora de coger sus vuelos, preocupados principalmente por los retrasos producidos por los controles de seguridad, causantes de la pérdida de vuelos. La prisa es la principal causa de perder las computadoras portátiles.

• Más del 53% de la gente que viaja por negocios indica que en su computadora portátil existe información confidencial o sensible. Sin embargo, el 65% admite que no toma medidas para proteger o asegurar la información contenida en su ordenador portátil.

• Más del 34% de los viajeros de negocios que indican que se toman las medidas para proteger la información sensible o confidencial en sus computadoras portátiles no saben cómo esta información está protegida.

• Según los representantes de aeropuerto de EE.UU., las ubicaciones del aeropuerto más comunes a la hora de perder los equipos portátiles suelen ser los controles de seguridad (40%) y las puertas de embarque (23%).

La verdad es que es para preocuparse.

Robos de equipos

Según indica Marc Hinch, en EE.UU, el principal motivo del robo viene derivado por “personas con problemas de drogas que abusan de sustancias como la metanfetamina”, ya que los equipos portátiles son muy atractivos para intentar ganar dinero de forma rápida.

Este mismo motivo, el económico, puede trasladarse a cualquier país del mundo, sea el ladrón una víctima de las drogas, una persona con necesidad económica, simplemente un ladrón en busca de obtener un sobresueldo o un "amigo de lo ajeno".

Para luchar frente al trauma que supone un robo o extravío de una computadora portátil, se puede optar por incluir software de seguridad en ella. Las herramientas que se incluyan en el equipo ayudará a las fuerzas del orden público a recuperarlo, incluso a detener en determinados casos al ladrón, como veremos en la segunda parte de este artículo.

=======================================================================
=======================================================================

Java Security Updates para Leopard y Snow Leopard

Apple puso ayer a disposición pública actualizaciones de seguridad de Java para los sistemas operativos Mac OS X Leopard y Mac OS X Snow Leopard. Estas actualizaciones están disponible vía Software Update y soluciona diferentes bugs de seguridad de nivel crítico, por lo que es recomendable instalarlas cuanto antes. Hay que recordar que las actualizaciones de Java para Mac OS X no están disponibles en la web de Oracle, ya que es la propia Apple quien se encarga de Java en OS X.

Java for Mac OS X 10.5 Update 10

La versión de Java para Mac OS X Leopard Update 10 debe aplicarse tanto a equipos de escritorio como a las versiones servidoras del producto. En cualquier caso, el sistema operativo debe estar actualizado previamente con la actualización Mac OS X 10.5.8. Este paquete soluciona 11 fallos de seguridad en el paquete de Java 1.6.0_24, que con este parche se actualiza a la versión Java 1.6.0_26, y 8 bugs en el paquete de Java 1.5.0_28, que es actualizado a la nueva 1.5.0_30. que tienen nivel crítico, es decir, que basta con que un usuario navegue por una página maliciosa para que el atacante pueda ejecutar código arbitrario en la máquina de la víctima sin consentimiento. 

Java for Mac OS X 10.6 Update 5

Para los equipos con Mac OS X Snow Leopard esta actualización, Java for Mac OS X 10.6 Update 5, parchea los 11 fallos del paquete de Java 1.6.0_24 con una actualización a la versión Java 1.6.0_26. Para aplicar esta actualización es necesario que el sistema operativo tenga aplicada las actualizaciones Mac OS X 10.6.6,  Mac OS X 10.6.7 o Mac OS X 10.6.8 previamente.

Figura 1: Java for Mac OS X 10.6. Update 5 vía Software Update

Por último, nos gustaría remarcar la importancia de aplicar las actualizaciones de seguridad de Java, ya que hemos visto que muchas campañas para la distribución de malware se están realizando por medio de versiones de Java sin parchear, y que muchos de los exploits para Java están disponibles en kits de explotación utilizados por las mafias.

martes, 28 de junio de 2011

Actualización del firmware para los equipos Thunderbolt

Apple ha publicado ayer, día 27 de Junio, una actualización del firmware de los equipos Thunderbolt de 468 Kb. Esta actualización está disponible para descarga directa en el artículo de la knowledge base DL1407, para todos los idiomas, pero para poder instalarla es necesario que previamente se haya actualizado el sistema operativo a la última versión publicada, es decir, Mac OS X 10.6.8.

Conocidos los problemas de estabilidad reportados sobre esta actualización de Mac OS X Snow Leopard, es recomendable realizar una copia de seguridad antes de aplicar la actualización para instalar este nuevo firmware.

Gestión insegura de redes WiFi en iOS

Hace un par de semanas, Chema Alonso publicaba en su blog un comportamiento inseguro que tienen los dispositivos Apple con sistema operativo iOS, es decir, iPad, iPhone e iPod Touch. La inseguridad existe en la política de gestión de redes conocidas que hace este sistema operativo, a la hora de conectarse a una red WiFi. Por defecto, en el momento que un terminal con sistema operativo iOS tiene configurada activa la conexión WiFi, el dispositivo intentará conectarse a una red conocida

Este comportamiento no se puede cambiar, es decir, en el momento en que esté activada la conexión WiFi el dispositivo buscará una red conocida y se conectará a ella. Esta  política de conexión a redes conocidas es bastante confusa y tiene unos fallos en cuanto política que merece la pena resaltar.

Conexión a redes conocidas siempre

Muchos usuarios han confundido el selector que aparece debajo de la lista de redes WiFi como un selector de política de conexión automática sí o no, pero eso no es así. Ese selector solo tiene utilidad cuando no hay una red conocida cerca. Si hay una red conocida cerca se conectará sí o sí.

Figura 1: Con el selector apagado se conectará automáticamente a las redes conocidas

Figura 2: Con el selector encendido se conectará automáticamente a las redes conocidas

Solo en el caso de que no exista una red conocida en las proximidades, el dispositivo optará por dos políticas. La primera de ellas mostrará, mediante un cuadro de dialogo de notificación que saldrá por encima de cualquier aplicación que esté activa en ese instante, la lista de las redes en las proximidades, para que el usuario seleccione la que desea utilizar. 

En el caso de que no esté activo ese selector, el usuario deberá ir al panel de configuración de redes WiFi en el módulo de Ajustes y seleccionarla manualmente. 

¿Cuál es la lista de redes conocidas?

El problema que se plantea a continuación es saber qué redes son las que un dispositivo WiFi tiene almacenadas en un determinado instante como conocidas. Y el sistema operativo iOS no las muestra. Esta lista de redes se almacena un fichero en formato SQLite que se encuentra en la lista /private/var/Keychains/keychain-2.db, pero desde el interfaz gráfico es imposible consultar.

En dispositivos con jailbreak es posible acceder a ese fichero e investigarlo para conocer la lista de redes existentes. Además, para consultar esta lista junto con las contraseñas de conexión es posible utilizar la herramienta WiFi Paswords.

¿Cómo borrar una red conocida?

El sistema operativo iOS solo permite borrar una red conocida si está en las proximidades, pero si no, no es posible eliminarlas de la lista, lo que hace necesario modificar manualmente el fichero keychain-2.db. Esto quiere decir que puede haber una red conocida, a la que el dispositivo fue conectado alguna vez, y la próxima vez que la encuentre se conectará.

¿Cuál es la política de elección de red a conectarse?

Tras hacer múltiples pruebas, parece que los dispositivos con iOS, en el caso de que haya más de una red WiFi conocida en las proximidades, el terminal elije la última red a la que haya sido conectado, es decir, parece utilizar un sistema de elección LiFO (Last In First Out).

¿Cómo se reconoce una red WiFi?

Aquí viene el problema principal. Los dispositivos iOS utilizan el SSID, es decir, el nombre de la red WiFi, y la tecnología, es decir, el protocolo de cifrado y la contraseña de conexión. Esto es un problema serio, ya que debería utilizarse el ESSID (Extended SSID) para reconocer la red, y no solo el nombre. Esto puede generar que el dispositivo se conecte a una falsa red, solo porque tenga el mismo nombre y la misma configuración.

Todo este funcionamiento descrito puede llevar a serios riesgos de seguridad, que pueden ser dirigidos o aleatorios, dependiendo de la estrategia del atacante.

Ataque aleatorio con nombres de redes comunes

Supongamos una conferencia, un aeropuerto o cualquier lugar con concentración de personas en las que puedan existir terminales Apple con sistema operativo iOS. Es probable que muchos de ellos se hayan conectado alguna vez a una red WiFi abierta, llamada Default, Free o Public. Todos esos nombres son muy comunes en espacios públicos u hoteles, por lo que es probable que muchos usuarios tengan esa red en su lista de redes conocidas. Si no hay otra red conocida cerca, esos dispositivos se conectarán automáticamente e intentarán enviar y recibir datos todas las aplicaciones, que podrían ser interceptadas por el atacante que haya puesto el punto de acceso WiFi falso.

Ataque dirigido con nombre de red conocida

Este mismo ataque puede ser hecho de forma dirigida, por ejemplo, entre los compañeros de una empresa, o de establecimientos, como cafeterías, restaurantes, hoteles. Supongamos un entorno en el que todos los miembros conocen la contraseña de la red WiFi. Si uno de ellos quisiera atacar a otro, podría replicar la red WiFi que ambos conocen en otro entorno, donde la víctima no espere que exista esta red, haciendo que el dispositivo se conecte automáticamente a este falso punto de acceso.

Mejoras de seguridad en conexiones WiFi

Estos dos entornos permitirían al enemigo realizar ataques de man in the middle, robando o interceptando datos del terminal de la víctima, poniendo en riesgo la seguridad del usuario. Es por eso que pensamos que Apple debería cambiar la política de conexión a redes WiFi añadiendo:

a) La posibilidad de ver la lista de redes conocidas.
b) La posibilidad de eliminar una red conocida de la lista aún cuando ésta no esté cerca.
c) La posibilidad de elegir el orden de prioridad de conexión a redes conocidas.
d) El reconocimiento de redes WiFi por medio del ESSID.

Y puestos a pedir, sería recomendable que la dirección física de la tarjeta WiFi y la tarjeta BlueTooth no guarden ninguna relación que permita predecir la dirección Bluetooth a partir de la dirección mac de la tarjeta  WiFi.

Veremos si el funcionamiento de este módulo de conexión WiFi en la versión 5 de iOS de Apple mantiene este comportamiento o añade alguna modificación que incida en la seguridad de los usuarios, pero por si acaso, es recomendable apagar la tarjeta WiFi en momentos en los que no se vaya a hacer uso de ella.

lunes, 27 de junio de 2011

Mac OS X 10.6.8: Fallos de estabilidad provocan crashes

Son muchos los usuarios que están reportando quejas por todo el mundo tras instalar la versión Mac OS X 10.6.8 de Snow Leopard que la semana pasada puso Apple en circulación, y es suficiente con realizar una simple búsqueda en Google sobre esta update y la palabra crash para ver que muchos usuarios no están contentos. Parece ser que ya se está convirtiendo, por desgracia, en un habitual que Apple, con cada nueva actualización, genere muchos problemas de estabilidad, tal y como sucedió con la actualización a la versión 10.6.6, y a la anterior versión 10.6.5 que llego a ser tildada por algunos de "basura".

Los primeros en reportar quejas fueron en Reghardware, donde se encontraron con unos ficheros con la fecha de creación puesta en la pre-historia, más un par de bonitos cuelgues del sistema sin ninguna explicación. Después, por correo electrónico, nos han llegado varios mensajes de usuarios quejándose de lo mismo, de cuelgues durante el proceso de instalación, especialmente en la versión vía Software Update.

Figura 1: Error en la descarga de Mac OS 10.6.8

Una vez arrancado el sistema, algunos usuarios reportan en los foros oficiales, que todas las aplicaciones que arrancan crashean, es decir, que no pueden abrir ninguna aplicación en el nuevo sistema operativo.

Figura 2: Quejas en los foros oficiales

Otros usuarios reportan fallos relativos a Safari, según lo que parece con respecto al módulo de Java, que son totalmente aleatorios en los equipo.

Figura 3: Errores en Safari con Mac OS 10.6.8

Estos mismos fallos de crash se han visto replicados, por supuesto, en los foros de hackintoshers, donde han ido comentado sus problemas con el update en los diferentes modelos de hackintosh y en las diversas arquitecturas montadas con sus respectivos kexts. Se ha abierto un hilo en el foro de tonymacx86 sobre esta actualización.

En cualquier caso, también son muchos los usuarios que han podido actualizar correctamente los equipos. De cualquier manera, quizá Apple debiera tomarse más en serio el proceso de testeo de actualizaciones, ya que los fallos que reportaban en RegHardware con la fecha de binarios, demuestra que todavía siguen cometiendo fallos garrafales, como los que ya cometieron en las actualizaciones pasadas. Este tipo de actualizaciones, en un mundo corporativo, no se deberían dar versión tras versión. A todos los demás, os recomendamos encarecidamente que hagáis backups de vuestros datos antes de aplicar la actualización.

Actualización: Según reporta AppleInsider, los usuarios de XServe también están reportando problemas.

20 años de contraseñas inseguras

El cronómetro corre acelerado en una cuenta atrás vertiginosa: los segundos vuelan y el 00:00 fatal está cada vez más próximo. El tiempo juega en su contra y justo ahora, después de haber logrado burlar todos los sistemas de seguridad, se les resiste el código de acceso. El reloj ha empezado ya la cuenta atrás de los últimos 60 segundos y los rostros tensos del grupo auguran un ineludible fracaso cuando, de repente, el técnico murmura “al infierno” y teclea apresuradamente unas cifras. Todos se quedan quietos, mudos, tan tensos que olvidan incluso respirar, mientras el tiempo sigue corriendo en unos últimos y agónicos segundos... Para detenerse en el 00:02 tras lograr desbloquear el sistema. “Pero, ¿cómo?” exclama atónito el cabecilla. “Me la jugué y tecleé 1234… ¿No sabías que es una de las contraseñas más comunes?”

La importancia de concienciar a los usuarios para crear contraseñas seguras y el riesgo que una mala contraseña puede conllevar para la seguridad no es, ni mucho menos, un tema novedoso, pero recientemente ha vuelto a captar la atención de muchos debido a la polémica aplicación “Big Brother Camera Security (Free)” que hasta hace unos días Apple ofrecía en su tienda. La alarma saltó cuando el creador de la aplicación, Daniel Amitay, publicó un post en su blog explicando cuáles eran las contraseñas más utilizadas por los usuarios para la aplicación en su iPhone.

La polémica no se desató, sin embargo, por los resultados del estudio, sino porque Amitay obtuvo los datos mediante unas líneas de código que incluyó en la aplicación Big Brother Camera Security (Free); ese código hacía que la aplicación le remitiera las contraseñas de los usuarios de manera anónima. Aunque el contrato de licencia, como el propio Amitay explicó posteriormente autorizaba al proveedor a obtener datos técnicos de los usuarios de la aplicación siempre que se obtuvieran de manera anónima,  parece ser que algunos usuarios interpretaron ese hecho como una intromisión en su intimidad y Apple eliminó la aplicación pocos días después de publicarse el post. Lo más curioso de todo, sin embargo, es que la polémica sobre la aplicación, y sobre todo el modo en que se recabaron los datos, ha generado que pasen casi desapercibidos algunos hechos fundamentales. 

El primero, que el estudio de Amitay, realizado sobre 204.508 códigos de acceso en la app de iPhone, es un homenaje a un artículo publicado en el New York Times el 20 de enero de 2010 en el que se hablaba de un estudio que había analizado 32 millones de contraseñas que un hacker anónimo había robado de RockYou; y, desgraciadamente, un año después las contraseñas más utilizadas seguían siendo las mismas, un dato que es aún más preocupante si tenemos en cuenta que el artículo del New York Times señalaba que la tendencia en este tema es la misma desde los años 90.

Figura 1: Las contraseñas más utilizadas

Además, el estudio recogía un análisis de los números utilizados por posición en la clave, así, los valores más utilizados en la primera posición de una contraseña de 4 números son 1, 2 y 0 en, la segunda posición son 2, 5 y 9, en la tercera 1, 2 y 3 mientras que en la última posición son 0, 4 y 2. Curioso y útil para hacer reducciones de ataques de fuerza bruta por frecuencia de uso.

El segundo hecho fundamental, que se deriva del primero, es alarmante: en 20 años no hemos logrado concienciar a los usuarios de la importancia de crear contraseñas seguras. No deja de ser irónico, además, en una época en la que internet es parte fundamental de la vida de casi todo el mundo y en la que realizamos todo tipo de gestiones en la red, que los usuarios puedan sentir violada su intimidad porque una aplicación recoge datos de manera anónima con el fin de mejorar en el futuro esa misma aplicación (lo que redundaría en su propio beneficio), y sin embargo no sientan ninguna alarma al saber que sus contraseñas les exponen a múltiples y peligrosos ataques.

Como dice Amitay en el post en el explica la finalidad de su estudio “Data in question was for the purpose of improving effectiveness of future updates. If users are choosing 1234 as their passcodes in mass, then my app by extension becomes less effective.” Es decir, que un sistema es tan fuerte como lo es su eslabón más débil y al parecer ese eslabón siguen siendo, veinte años después, los propios usuarios y sus contraseñas.

domingo, 26 de junio de 2011

Hackeando a la familia para ver la Formula 1 en Valencia

Seguro que alguno de vosotros pensó en irse a Valencia a ver el Gran Premio de Europa de Formula 1. Si además eres de Madrid, donde el día 23 fue festivo, lo viste totalmente claro: Tomarse unas vacaciones de puente e ir a pasar un puente disfrutando del motor desde los primeros entrenamientos libres hasta la celebración de la victoria de un buen piloto.

Sin embargo, ahí te ves, con la familia, pasando calor y en una comida familiar en la que ya se ha discutido tres veces y tres más que quedarán. Y claro, no te vas a poder ir al salón tu solo a ver la carrera de Formula 1, porque estaría feo. Solo te queda el sustitutivo de enterarte cómo van las cosas por Internet.

Para los terminales con iOS, es decir, para iPhone, iPod Touch o iPad, la empresa SoftPauer tiene una solución fantástica para seguir las carreras en directo o en diferido. Esta aplicación toma los datos directamente desde el monitor de tiempos y permite ver el estado de los entrenamientos, la clasificación o la carrera en cada instante.

Figura 1: Datos de la clasificación de ayer vistos en iPad

Además, aunque estés siendo uno de esas personas "afortunadas" que puede disfrutar de una tarde de salón viendo la carrera. Siempre podrás seguir lo que está sucediendo en esos momentos en los que a los locutores se les va el santo al cielo y no atinan con la retransmisión, o lo que es peor, en los momentos de publicidad. F1 Timing & Track Positioning, además de darte todos los datos, con un cuidado detalle te muestra la posición en tiempo real en un mapa en 3D que puedes ver desde cualquier ángulo. Al mismo tiempo que consultas cualquier dato del estado del campeonato.

Figura 2: La clasificación del Gran Premio de Europa en 3D

La aplicación es muy completa, y hace las delicias de los más fanáticos, ya que si eres realmente de los afortunados que están en el circuito, puedes tener la información completa en tiempo real, no solo de la carrera actual, sino de todo lo que ha pasado en todas las carreras, para que puedas discutir a gusto con el de al lado sobre si Button lideró o no la carrera en Melbourne. Una App para los amantes de la F1.

Los Hackers del caso iPad de AT&T visitarán la cárcel

Ese parece, más que seguro, el destino que tendrán los dos hackers que han sido declarados culpables de un delito de Felonía. El incidente tuvo lugar hace justo un año, cuando en Junio del pasado 2010, fueron robaron los datos de 120.000 clientes de AT&T que habían comprado un iPad.

Mediante un fallo de seguridad en la web de AT&T, utilizando un ataque de manipulación los parámetros, les fue posible a los atacantes extraer la dirección de correo electrónico de los clientes y los identificadores únicos de los modelos de iPad que habían comprado. Números conocidos cómo ICC-ID (Integrated Circuit Card Identifier).

Uno de los implicados, Daniel Spitler, de 26 años, ya ha sido declarado culpable y está a espera de la sentencia que tendrá, un máximo de 10 años en la cárcel, aunque parece que lo más probable serán de 12 a 18 meses en prisión. El otro de ellos, Andrew Auernheimer, está aún en negociaciones con el Departamento de Justicia Americano, para pactar la sentencia más suave posible.

Ambos hackers, del grupo Goatse, alegaron que ellos lo hicieron por motivos éticos, para alertar a AT&T de los problemas de seguridad de sus servidores, pero los registros de log de conversaciones de chat con otros hackers descubiertos parece negar esta evidencia, tal y como reporta MacWorld.

En ellos se pueden leer conversaciones en las que otro hacker llamado Nstyr le pregunta si avisó a AT&T y Auernheimer responde que realmente no, y que no le importa lo que pase y espera que AT&T le demande.

[Nstyr] "[Y]ou DID call tech support right?"
[Auernheimer] "[T]otally but not really."
[Auernheimer] "[I] don’t… care [I] hope they sue me."

De hecho, en otra de las conversaciones puede leerse lo siguiente:

[Auernheimer] "where can we drop this for max lols?"

Que viene a significar: "¿dónde podemos dejar caer esto para conseguir el máximo de risas?". Suponemos que a día de hoy, cuando están a punto de entrar en la cárcel, esas risas se habrán convertido en lágrimas. Por otro lado, muchos hackers éticos han criticado esta forma de proceder, ya que hace creer a la opinión pública que esta es la forma habitual de actuar de los investigadores de seguridad que descubren vulnerabilidades, cuando no es ni mucho menos así.

sábado, 25 de junio de 2011

Apple patenta la censura de grabación de vídeo a iPhone

La Electronicc Frontier Foundation se muestra totalmente alarmada frente a la petición de patente realizada por Apple para dotar a los dispositivos iPhone de un sistema por el que, remotamente, alguien pueda deshabilitar la función de grabación de vídeo o audio. Este mecanismo está diseñado pensando en que nadie suba contenido con copyrights capturado por un dispositivo iPhone, o que nadie grabe en zonas privadas.


Desde el punto de vista de la seguridad, una empresa podría poner una zona de exclusión en las oficinas, donde se emitirían señales de bloqueo de grabación de vídeo y audio para evitar las fugas de datos producidas por grabaciones de pantalla o grabación de conversaciones privadas. En el mundo del espectáculo, el objetivo es que los artistas puedan proteger sus conciertos o las proyecciones de películas en cines, frente a grabaciones piratas del mismo.

Sin embargo, lo que preocupa a la EFF y a muchos otros, es la posibilidad de perder todos esos denunciantes anónimos que estuvieron en el sitio adecuado y en el momento justo y se convirtieron en periodistas inesperados de algún incidente, y que sirvió para denunciar una actividad ilegal. Si se pueden bloquear las grabaciones espontáneas de los usuarios, es probable que, evidentemente, primero todos los cuerpos de seguridad seguidos de después por todos los que tienen algo que ocultar, hagan uso de esta patente.

A ti, ¿qué opinión te merece un sistema de DRM remoto?

Mac OS X Leopard Security Update 2011-004

Apple, junto con la actualización Mac OS X 10.6.8, ha publicado una actualización de seguridad para Mac OS X Leopard, llamada Security Update 2011-004. Esta actualización está disponible para descarga directa desde la página de soporte de la Knowledge Base DL1404. Esta actualización tiene un tamaño de 256.4 MB y requiere que haya sido instalada en la máquina previamente la update Mac OS X Leopard 10.5.8 que Apple publicó en Noviembre del año pasado.

Respecto a los fallos de seguridad que soluciona este paquete de actualizaciones no hay una página de soporte única, y Apple referencia al contenido de seguridad de la versión de Mac OS X 10.6.8, así que hay que suponer que se han solucionado los mismos bugs en los dos sistemas operativos. Atendiendo a esta referencia, Apple confirma que ha solucionado 39 fallos de seguridad, que afectan al sistema WiFi, a la compartición de ficheros con SAMBA - que permitía la ejecución remota de código -, a la App Store, el motor de bases de datos MySQL o el paquete OpenSSL entre otros.

En cualquier caso, es recomendable actualizar el software de Mac OS X Leopard con esta actualización, pero se recomienda antes realizar un backup [Time Capsule - iBackupcompleto de todos los datos importantes, por si se produjera algún error a aplicar las actualizaciones.

viernes, 24 de junio de 2011

Un iPad con iOS 5 es un dispositivo mágico

Para este momento, cuando queda ya muy poco para que comience el fin de semana y podamos disfrutar con una sonrisa en la cara, os vamos a dejar un vídeo que ya tiene un tiempo, pero que si no lo has visto te va a dejar sorprendido. Un vídeo en el que un mago hace magia apoyándose en un iPad. No busques las respuestas a cómo se hizo este vídeo en Internet y disfruta de la ilusión que genera el mago en él.

Mac OS X Snow Leopard 10.6.8

A punto de estar disponible Mac OS X Lion, Apple ha publicado la actualización Mac OS X 10.6.8 para Snow Leopard, que ya está disponible vía Software Update (275.3 Mb) o descarga directa, que está disponible en dos formatos: como actualización para Mac OS X 10.6.7, identificada como Mac OS X 10.6.8 Update (474.2 Mb), o en formato completo, llamada Mac OS X 10.6.8 Update Combo (1.09 Gb) y que es válida para cualquier versión anterior de Mac OS X 10.6.X.

Como novedad más llamativa, esta  release está preparando el sistema para que funcione correctamente el proceso de actualización que muchos usuarios, previsiblemente, van a realizar a Mac OS X Lion. Así mismo, la actualización, tal y como se informa en la página de la Knowledge Base, tiene bastantes mejoras referentes a seguridad que merecen ser destacadas:

Mac OS X 10.6.8 vía Software Update

- Soluciona 39 bugs de seguridad: Dentro de la página que identifica el contenido de seguridad de Mac OS X 10.6.8, se pueden ver los 39 identificadores CVE de los bugs. Entre ellos, fallos de seguridad, muchos de ellos de nivel crítico que permiten la ejecución de código arbitrario de manera remota, en el sistema SAMBA, en el módulo WiFi, en el paquete OpenSSL, MySQL, en la configuración de la App Store, el servidor FTP o la política de validación de certificados de validación extendida. Fallos importantes que recomiendan la aplicación del update cuanto antes. Este mismo contenido ha sido convertido en un paquete se seguridad para Mac OS Leopard 10.5.8, y ha sido identificado como Security Update 2011-004.

- Actualiza X-Protect para detectar mutaciones de MacDefender: Justo tras actualizar el sistema con la Security Update 2011-003 en la que se cambiaba la política de funcionamiento de X-Protect para actualizarse periódicamente y detectar las firmas de MacDefender, salieron nuevas mutaciones que se saltaban X-Protect. Apple ha actualizado estas firmas, y en esta nueva actualización añaden las de las últimas modificaciones del rogue AV aparecidas, como por ejemplo para MacShield.

- Mejoras en tecnologías de seguridad: En esta actualización Apple añade la posibilidad de poder autenticarse mediante Kerberos en un servidor Web Proxy Server, algo muy importante en entornos corporativos en los que Mac OS X convive con arquitecturas Microsoft Active Directory. Además mejora la estabilidad de las conexiones VPN y mejora el soporte al protocolo IPv6, que cada vez tiene más implantación en las organizaciones.

Por supuesto, Mac OS X 10.6.8 también soluciona fallos, no relativos a seguridad, en productos como la App Store, Final Cut, la impresión, las fuentes del sistema o el uso de documentos PDF en aplicaciones de terceros más todas las mejores de las versiones anteriores de Mac OS X 10.6.X.

Es recomendable actualizar el software de Mac OS X Snow Leopard con esta actualización, pero, por seguridad, se recomienda antes realizar un backup [Time Capsule - iBackupcompleto de todos los datos importantes, por si se produjera algún error a aplicar las actualizaciones.

Actualización 25/06/2011: Aunque nosotros no tuvimos ningún problema con la actualización, desde RegHardware informan de que ellos tuvieron problemas en la descarga de la versión distribuida por Software Update y problemas en el rearranque del sistema en la versión Combo.

Error en la descarga de la versión 10.6.8 distribuida por Software Update

Crackear redes WiFi con iPhone o iPad: WLAN Audit

Es conocido desde hace tiempo que los operadores de Internet están configurando routers y puntos de acceso de conexiones WiFi con contraseñas generadas mediante algoritmos que dependen de valores públicos, como el SSID de la red WiFi y/o la dirección Mac del dispositivo. El descubrimiento de estos algoritmos lleva a que sea fácil, para cualquier persona, descubrir la clave de conexión a la red WiFi y conectarse a la red.

Es por ello que se debe cambiar la clave por defecto que acompañan a todos los dispostivos WiFi que instalan las operadores, para evitar que cualquiera pueda conectarse si en algún momento se descubre el algoritmo.

Una de las herramientas que permite comprobar si esta contraseña ha sido cambiada, y por tanto realizar auditorías de seguridad en los puntos de acceso WiFi de empresas y particulares es WLAN Audit. Esta herramienta está disponible en Cydia, es decir, sólo se puede utilizar en dispositivos con iOS que tengan realizado el jailbreak, y su funcionamiento es bastante sencillo.

Una vez instalada y ejecutada, escaneará las redes WiFi cercanas, mostrando la lista de las accesibles en el entorno, junto con el SSID y la dirección física del Punto de Acceso. Para comprobar si es segura o insegura una conexión WiFi descubierta, bastará con hacer clic en ella y esperar una de las dos respuestas en la imagen siguiente:

Figura:  Si el AP es inseguro WLAN Audit devuelve la clave

El riesgo en este tipo de redes inseguras es muy alto, ya que no solo es molesto que se pueda conectar un atacante a una red insegura, sino que una vez dentro puede utilizar herramientas como Pirni, que permite sniffar las conexiones y hacer los siempre peligrosos ataques de Man in The Middle, y hacer peores ataques. WLAN Audit puede completarse con iWep Penetration, que realiza además, ataques de diccionario. Sin embargo, en las pruebas que hemos realizado con APs inseguros por algoritmo, hemos obtenido mejores resultados con WLAN Audit.

jueves, 23 de junio de 2011

Construyendo un Sandy Bridge Hackintosh (Parte III)

======================================================================
- Construyendo un Sandy Bridge Hackintosh (Parte I)
- Construyendo un Sandy Bridge Hackintosh (Parte II)
- Construyendo un Sandy Bridge Hackintosh (Parte III)
======================================================================

Lustrando la instalación

La versión de Snow Leopard que se puede comprar a día de hoy es la 10.6.3, y tendrá que ser actualizada a la última versión 10.6.7, la última a la hora en que se escribe este artículo. La manera recomendada de hacer esto es descargar el paquete oficial de Apple 10.6.7. Los Hackintoshers también deberían descargar el Paquete  Multibeast de Tonymacx86.

Figura 5: Una vez que la unidad ha sido correctamente particionada,
una flecha verde indica que es el destino de la instalación.
 
Hay que instalar el paquete combinado en primer lugar. Esto te invita a iniciar el sistema, pero antes de hacerlo hay que ejecutar el paquete Multibeast. Este proceso da una serie de opciones y necesita una serie de configuraciones, por lo que tendrá que revisar el sistema y leer la documentación para elegir las opciones correctas. Es necesario que se se habiliten las conexiones USB y Ethernet. Ya, cuando se reinicie la máquina ya debería ser capaz de arrancar directamente desde el disco duro, olvidándose ya del disco iBoot.

Ajustes de hardware

En este entorno, la tarjeta Ethernet habilitó una conexión a Internet, y para probar el USB se conectó una cámara web Logitech C919 - las características esenciales de la cámara web y el micrófono funcionaron perfectamente con la instalación por defecto. La única cosa que aún no funcionó fue el audio HD integrado en la placa base de Sandy Bridge. Las futuras actualizaciones oficiales Mac OS X arreglarán esto. Mientras tanto, se ha resuelto el problema simplemente conectando un sistema de sonido externo USB. En este caso se está usando el pack de M-Audio Track de Avid

Figura 6: Después de una instalación exitosa, hay que usar Multibeast para configurar los kexts

Una pieza de equipo que llegó al final del día fue un dock Freecom eSATA para discos duros. Éste se enchufa en el eSATA (SATA externo), que es una toma que hay en la parte posterior de la placa base, y permite enchufar discos duros de 3,5 o 2,5 pulgadas. Esta componente debería haber estado desde el principio - hacer malabares con varios discos de arranque externos a la máquina son sumamente útiles cuando se está experimentado con la instalación de sistemas operativos -, ofreciendo la oportunidad de explorar distintas instalaciones de Snow Leopard de una forma que no es posible con unidades de disco internas.

Pero, ¿es legal?

Internet está inundado de información sobre la construcción de Hackintosh, y no he visto ningún signo de la atracción de cualquier petición de cese o desistimiento desde la empresa de Cupertino. Eso no es un argumento para la ley, por supuesto, y no soy abogado. Pero sí sé que todos los bits del sistema operativo, EFI, Kernel, Kexts, no forman parte de las especialidades de propiedad intelectual de Apple. El kernel de Mac OS X es una variante de Unix de código abierto basado en BSD Unix.
Figura 7: Construcción final. ¿Sería legal añadir una pegatina del logo de Apple?

Sin embargo, como se puede leer en la licencia final del usuario de Snow Leopard, y que por supuesto todo el mundo siempre lee, ‘Usted se compromete a no instalar, utilizar o ejecutar el Software Apple en ninguna computadora sin la marca Apple…’

Tengo dudas sobre esta situación jurídica respecto a ‘computadoras sin la marca Apple’, en este contexto. El disco de Snow Leopard que se compró en la tienda de Apple, convenientemente proporciona un par de pegatinas blancas con forma de manzana, presumiblemente para pegar de alguna manera a su equipo. ¿Su Hackintosh con una etiqueta pegada se convertiría en una computadora con la marca Apple’? La decisión es tuya.


 Más allá del escritorio

Los entusiastas de los hackintosh están invadiendo sus netbooks y notebooks con la bondad de Snow Leopard también, pero en este entorno las limitaciones de hardware tienden a ser más estrictas. Una máquina con un procesador Intel Atom con 1 GB de RAM, un mínimo de 8 GB en disco duro y el chipset gráfico GMA 945/950 es un probable candidato. Si tu máquina se ajusta a esta descripción puedes dirigirte a las guías de Mechdrew y utilizar el método basado en la Suite de Instalación de Netbooks Melchlort

Mi propia MSI Wind no está en la lista de compatibilidad de hardware (HCL) para NetbookInstaller, pero pensé dedicarle un tiempo de todos modos. La Suite NetbookInstaller tiene dos componentes: NetbookBootmaker, que crea una memoria USB de arranque para la instalación, y NetbookInstaller, que ajusta el proceso de instalación para el hardware en particular. La memoria USB creada por NetbookBootmaker y la aplicación NetbookInstaller son más o menos comparables a las herramientas iBoot y EasyBeast de Tonymacx86.

Siguiendo los métodos descritos aquí, he conseguido una instalación funcional de Snow Leopard sobre la máquina MSI Wind. Una característica clave que faltaba era la conexión inalámbrica, y la solución recomendada para esto es reemplazar la tarjeta WiFi, - normalmente es un componente que se puede cambiar-, por un coste de entre diez y quince libras.

======================================================================
======================================================================

miércoles, 22 de junio de 2011

Mozilla lanza Firefox 5 corrigiendo 5 vulnerabilidades de seguridad críticas

Mozilla ha cumplido su promesa de liberar la versión 5 del navegador antes del solsticio de verano y ya lo tenemos disponible con un nuevo look y con código que soluciona 5 graves vulnerabilidades de ejecución de código remoto.

Hay que recalcar que Mozilla ha cambiado su política de versiones 'copiando' el modelo de Google Chrome. La versión 5 del navegador se libera con una versión del 4 y sólo una actualización de ésta, la 4.0.1. Ahora Mozilla desea utilizar una numeración muy parecida a la de Google Chrome que incrementan el número principal de la versión con cada lanzamiento lo que hace parecer que el progreso es más rápido.

Si has actualizado y te preguntas, ¿qué ha cambiado? la respuesta es larga, pero sobretodo tapa 5 vulnerabilidades críticas, que no es poco. Además incluye más de 1.000 mejoras de rendimiento que hacen que sea más sencillo de utilizar y descubrir todas las características innovadoras..

Correcciones críticas en la versión 5

MFSA 2011-26 Múltiples WebGL crash.

MFSA 2011-22 Desbordamiento de enteros y la ejecución de código arbitrario en la función Array.reduceRight().

MFSA 2011-21 Memory Corruption debido a imágenes corruptas en multipart.

MFSA 2011-20 Visualización de documentos XUL con script deshabilitado.

MFSA 2011-19 Varios peligros de seguridad en la memoria.

No hay solución de seguridad para la versión 3.6, se queda en la versión 3.6.18. Parece que Mozilla ha decidido evitar el soporte a la versión 3 del navegador. Descarga Mozilla Firefox 5 para Mac OS X.

WiFi Passwords: Revisa las passwords de tus redes WiFi

Una de las quejas que algunos usuarios tienen con la gestión de redes WiFi en iOS es conocer cuáles son las que tiene almacenadas en un determinado instante de tiempo un dispositivo iPhone o iPad. Estos datos se alamacenan en un fichero dentro del sistema de archivos que se encuentra en la ruta /private/var/Keychains/keychain-2.db.

Lógicamente, es un poco engorroso el tener que hacer backup del dispositivo, buscar el fichero y decodificar la información, así que estuvimos revisando algunos programas que permitieran hacer esta función. Uno de los que más nos gustó fue WiFi Passwords. Este sencillo programa que se encuentra en los repositorios Cydia, decodifica el archivo de redes conocidas para, no solo mostrarte las almacenadas en el dispositivo, sino consultar al mismo tiempo las passwords de las mismas.


Lista de redes y contraseñas de las mismas mostradas co WiFi Passwords


Por supuesto, si instalas esta aplicación en tu terminal, ten mucho cuidado con a quién le dejas "hacer una llamada un segundito".

martes, 21 de junio de 2011

Back to the Past: Monta en el Delorean y usa Mac OS Emulación de SSOO Mac OS anteriores a Mac OS X

Muchos de los jóvenes switchers a OS X no han podido probar muchos de los sistemas operativos que la matriz Apple ha lanzado a lo largo del tiempo. Sin embargo, o bien la curiosidad, la nostalgia o bien la necesidad de probar un software antiguo, de vez en cuando hacen necesario montarse en el Delorean y arrancar alguna de las versiones antiguas de Mac OS, echar una lagrimilla de ternura  realizar alguna prueba o jugar a ese clásico que tantas horas nos robó de nuestro tiempo libre durante alguna época.

Para poder coger el Delorean, en el presente artículo se analizan las características de dos herramientas de virtualización disponibles que permiten la emulación de sistemas operativos Apple antiguos. Como el título de la entrada indica, todo un “regreso al pasado” que permitirá la virtualización de sistemas Mac OS hasta la versión 9 del mismo. 

Los nostálgicos de los SSOO podrán disfrutar de una regresión al pasado con estas aplicaciones de código abierto y disponibles en la web, y contarle a los más bisoños eso de: "Ven, mira, así lo hacíamos antes y nos apañábamos la mar de bien"

Basilisk II

Esta primera aplicación de código abierto permite la emulación de la computadora Apple Macintosh 680x0 que permite ejecutar una gran variedad de sistemas operativos. En concreto hasta la versión -Mac OS 8.1, que fue la última de las versiones compatible con la familia de microprocesadores 680x0. Otras versiones más actuales no son compatibles debido a que necesitan de un microprocesador PowerPC, el cual no puede ser emulado por la aplicación Basilisk II. Las primeras versiones de ésta datan de 1999.

La instalación es sencilla e implica la descarga la aplicación junto al sistema operativo. Como es posible observar en la siguiente imagen, en el ejemplo utilizado para esta entrada se hace uso de Mac OS 7. Será necesario comprobar mediante la ejecución de la aplicación BasiliskIIGUI.exe que la ruta de la imagen del sistema operativo y la ruta de la ROM virtual son correctas.

Interfaz BasiliskGUI

En el caso de que el fichero MacOS7.dsk (imagen virtual del sistema) no se encuentre en la ubicación correcta, se deberá eliminar la ruta y mediante el botón ‘Add’ añadir la adecuada. La misma circunstancia se dará con la ROM, cuya situación es posible consultar en la pestaña Memory/Misc. Como en el caso anterior,  si la ruta no es correcta se debe modificar.

 Emulación de Mac OS 7 con Basilisk II

SheepShaver

En este segundo caso se trata de un emulador Apple Macintosh PowerPC. La herramienta SheepShaver fue desarrollada en el año 2002 y funciona como una “máquina virtual” con procesador PowerPC, ejecutando código de forma nativa y sin apenas ralentizar la velocidad del sistema emulado. No se emula el hardware, sino que se instala en la ROM del Sistema Operativo Mac emulado unos drivers especialmente diseñados para llamar a las funciones del sistema operativo anfitrión. En otros procesadores como x86, gracias al emulador con recompilación dinámica de código PPC para x86, creado por Gwenole es posible también ejecutar el Mac OS PowerPC con una pequeña penalización en el rendimiento - comparado con ejecutarlo directamente en una máquina PowerPC -.

SheepShaver es capaz de ejecutar Mac OS desde la versión 7.5.2 hasta la versión 9.0.4, pero requiere una "imagen" de la ROM. Para emular las versiones 8.1 y posteriores es necesario que la imagen sea de tipo Old World ROM correspondientes a versiones antiguas de equipos Mac, habitualmente aquellos anteriores a los que presentaban conexiones USB de forma generalizada. 

Su instalación es muy similar a Basilisk II. El fichero dónde se encuentra la imagen del sistema operativo es macOS9.hfv, y la ROM virtual es newworld86.rom. Es necesario asegurarse, como en el caso anterior, de que las rutas se encuentran bien configuradas, por lo que se debe ejecutar el fichero SheepShaverGUI.exe para la primera instalación.

 Emulación de Mac 9 con SheepShaver

Cerramos aquí esta entrada con pequeño comentario sobre la gran utilidad de estas máquinas virtuales de sistemas antiguos. Además de permitir acercar Mac OS a todos aquellos que no tuvieron la suerte de disfrutarlos, posibilitan valorar el nivel de seguridad del mismo y el de las aplicaciones que se diseñaron para ellos, así como hacer pruebas sobre algunos entornos, que aunque parezca mentira, todavía es posible encontrar funcionando en muchas empresas

Jailbreak para iOS 5: ¿Un jailbreak con DRM?

El hacker conocido como i0n1c, Stefan Esser, creador de Antid0te y del que hemos publicado una entrevista y un par de presentaciones suyas - Targeting iOS Kernel y Comparación de ASLR en iOS y Andtid0te -, está trabajando en un futuro método para hacer jailbreak a dispositivos con iOS 5. Hay que recordar que ya se consiguió jailbreakear en una beta de iOS 5 en menos de 24 horas.

Sin embargo, i0n1c está considerando la introducción de una característica que no pasará inadvertida. Stefan Esser dice que tiene la idea de instalar su propia protección DRM [Digital Rights Management] para bloquear aplicaciones piratas, y que esta idea le está martirizando como un 'ping pong' en su cabeza. El equipo detrás de Installous, el más grande del mundo de los repositorios de aplicaciones crackeadas, ha rechazado la idea que propone i0n1c. Evidentemente, este tipo de jailbreak, es decir, con un 'tipo de seguridad sobre aplicaciones piratas' no ayudaría a la difusión de las herramientas como Installous.

Reflexiones de i0n1c en Twitter sobre este tema

La historia de i0n1c en el mundo del jailbreak no es demasiado larga. Después de un tiempo trabajando en seguridad con iPhone, de donde nació Antid0te, a principios de año entraba en la escena del jailbreak. Este hacker publicó un nuevo método para hacer jailbreak a iPad y fue el primero en publicar un vídeo con un iPad con iOS 4.3 liberado. Previamente, alguno de sus exploits fue utilizado para hacer jailbreak a los dispositivos. Todo este trabajo ha causado un cierto grado de entusiasmo en los círculos de los amantes del jailbreak.

Pero todo el cariño, admiración y devoción que Stefan Esser consiguió está cambiando en algunos, gracias a su última idea de luchar contra la piratería. Ya en su entrevista él decía no haber instalado nunca una aplicación pirata.

Hackulous, el grupo que está detrás de Installous, comenta textualmente: 'Detrás del Jailbreak el usuario debe poder realizar lo que quiera con su dispositivo. El dispositivo le pertenece y debe ser capaz de manipular el software de cualquier manera que le guste. Por supuesto, eso no quiere decir que todo lo que realice el usuario deba ser ilegal, pero es que el fabricante de software y hardware no puede decirnos como utilizar el dispositivo'.

Hackulous también explica que cuando se realizó el primer jailbreak se abrió un nuevo camino para desarrolladores de software y fue un principio de una comunidad a nivel mundial. Si un autor de jailbreak limita este 'derecho', este autor será muy hipócrita con el propósito del jailbreak.

Otros hackers han querido expresar su opinión y han comentado que i0n1c es un tipo muy talentoso, pero que si implanta su propio DRM tendrá el mismo futuro que el DRM de Apple. En otras palabras, será vulnerado.

También nos gustaría recordar que el propio Linus Torvalds, creador de Linux, se pronunció a favor de implantar soluciones DRM en sistemas operativos Linux, aunque al final decidió no hacerlo y que, al igual que en esta ocasión, todo generó mucha polémica.

En conclusión, Stefan Esser está molesto por los comentarios que se hacen de él y no se corta en contestar a los detractores de su idea. Este enfrentamiento puede ser el comienzo de una guerra entre usuarios con jailbreak sin aplicaciones crackeadas y usuarios con jailbreak con aplicaciones crackeadas. ¿Implantará Steffan Esser un DRM a su solución de jailbreak para iOS 5?

lunes, 20 de junio de 2011

¿Tracea Google tu iPhone, tu iPod Touch o tu iPad?

El año pasado en BlackHat 2010, Samy Kankar, un investigador de seguridad alertaba sobre la cantidad de información que estaba recogiendo Google relativas a posiciones de direcciones MAC de dispositivos y su posicionamiento GPS, en una charla titulada "Cómo conocí a tu chica". Estos días, el revuelo ha vuelto con Google y los servicios de posicionamiento que utiliza ya que está recogiendo información GPS asociada a direcciones físicas MAC de todos los dispositivos que utilizan servicios como Google Maps o servicios de localización en Android.

Por supuesto, como son muchos los usuarios de iPhone, iPad o iPod Touch que utilizan Google Maps, su inclusión en esta base de datos, que puede ser consultada vía una API pública, podría exponer su posición GPS a todo el mundo sin que lo supieran.

¿Cómo saber si se te puede tracear?

Lo primero que tienes que averiguar es la dirección MAC de tu iPhone, iPod Touch o iPad. Para ello puedes ir al menú de Ajustes, y entrar en la opción General. Allí, selecciona el menú de Información y podrás ver la dirección WiFi de tu dispositivo.

Figura 1: Consulta de dirección Mac de la WiFi

Una vez descubierta cuál es la dirección física de tu tarjeta WiFi, vete a la página que ha publicado Samy Kamkar para buscar la MAC en la base de datos de Google e introdúcela para ver si tiene alguna información de posicionamiento pública de tu dispositivo.

Figura 2: Google no tiene datos públicos de esa dirección MAC

Si no aparece ninguna información, entonces Google no está exponiendo ningún dato de tu terminal, de lo contrario te aparecerá la última posición GPS recogida en un mapa.

¿Qué hay en esa base de datos?

Actualmente, según informa CNET basándose en un estudio realizado con el investigador de seguridad Ashkan Soltani, se estima que el 10 % de los equipos está en la base de datos. Aceptando lo que dice Google, en la base de datos pública solo se deja información de dispositivos que funcionan como Access Point, así que si aparece un terminal con Android o iPhone es que ha funcionado alguna vez como AP, y que, para evitar errores, se realizan procesos de limpieza de la base de datos. Sin embargo, a las preguntas de si guardan la información recolectada de las posiciones GPS de los terminales, Google aún no ha respondido.

Por supuesto, tras el escándalo de seguimiento de Apple en los terminales, y el asunto del Google Street Car que recogía información de los dispositivos en sus casas, el gobierno americano está analizando qué acciones tomar al respecto.
Artículos relacionados

Otras historias relacionadas

Entradas populares