Menú principal

domingo, 31 de julio de 2011

Fue noticia en Seguridad Apple: del 18 al 31 de Julio

Hoy domingo se acaba el mes de julio y toca repasar las noticias de estas dos semanas. Durante este periodo hemos vivido, como ya es habitual, un par de semanas trepidantes con el lanzamiento de Mac OS X Lion, las actualizaciones de Mac OS X Snow Leopard, la aparición de un fallo de seguridad gravísimo en el sistema operativo iOS y un sinfín de noticias más que han sucedido al rededor de la compañía de la manzana del pecado.

Vamos a intentar resumir estos más de 20 artículos en uno solo que os permita estar al tanto de lo que ha sucedido, por si se te ha pasado alguno de ellos.

El lunes 18 de Julio comenzamos con un artículo que muestra cómo revisar las conexiones de red en Mac OS X e iOS que realiza nuestro equipo. Para ella hicimos uso de una herramienta llamada System Status en iOS y de netstat en Mac OS X. Una vez obtenidas, consultamos cada conexión con la página de protocolos y puertos conocidos que utilizan las aplicaciones Apple.

Ese mismo día, por la tarde, informamos de la nueva actualización de seguridad de VLC Player para Mac OS X, que soluciona algunos bugs críticos, así como del enfado que tienen los creadores del proyecto original con algunas empresas y sitios web que están distribuyendo sus programas añadiendo otras herramientas o cobrando por ello.

El martes 19, con la actualización iOS 4.3.4 ya disponible en el mercado, tocó hablar del soporte de RedSn0w para realizar tethered jailbreak a dispositivos con A4, es decir, iPhone 3GS, 4, iPad e iPod Touch. Una solución  temporal que permite a los usuarios de terminales con jailbreak actualizar a esta versión, aunque los bugs que corregía estaban ya resueltos con PDF Patcher 2.0.

El miércoles, una curiosa historia, que si bien no tiene que ver con Mac ni Apple, tiene que ver que con un ladrón que fue condenado a pagar 10.000 dólares americanos por el tiempo que tuvo que emplear el legítimo propietario de la computadora portátil para recuperar y/o recrear los datos no recuperables.

Ese mismo día, recogíamos un artículo con los workarrounds, es decir, con los arreglos que la gente estaba haciendo a los problemas introducidos por Mac OS X Snow Leopard 10.6.8 que, como ya habíamos publicado, estaba generando muchos problemas de estabilidad.

El jueves 21 analizamos las actualizaciones de Apple Safari 5.1 y Apple Safari 5.0.6. Estas nuevas versiones solucionan 58 fallos de seguridad, además de añadir el uso de una arquitectura con SandBox en los sistemas operativos Mac OS X Lion y Windows. Los equipos con Lion ya traen instalada Apple Safari 5.1.

También ese día, con el lanzamiento definitivo de Mac OS X Lion, publicamos la tercera parte del artículo que recoge las mejoras de seguridad en Lion

El viernes 22 una queja sobre la gestión de las conexiones WiFi Ad-hoc en Mac OS X Lion. Al igual que en versiones anteriores, en Lion las WiFi Ad-hoc solo funcionan con WEP, un protocolo roto e inseguro que no debe usarse. Apple debería solucionar esto.

Ese mismo día una foto curiosa en relación sobre el anuncio de los nuevos Mac Mini. ¿Dónde acabarán los Mac Mini antiguos? Pues según esta instantánea, convertidos en iPapel: Tu almacén de papel higiénico más cool.

El sábado 23 le dedicamos la entrada a unos curiosos Mac de los 90, quizá los más extraños y raros Mac que Apple haya sacado en mucho tiempo: Mac Twentieth Aniversary y Macintosh TV

Ya en domingo, tocó hablar de cómo conseguir instalar Java en Mac OS X Lion, ya que herramientas de productividad como LibreOffice o de hacking y auditoría como BurpSutie necesitan de él. Al final, Apple lo ha puesto fácil y solo hay que invocarlo desde la consola.

El lunes 25, la noticia fue para la charla de Charlie Miller en la próxima BlackHat (y Defcon) en la que hablará sobre cómo es posible hackear las computadoras portátiles mediante la inclusión de código malicioso en el firmware que controla las baterías. Lo más curioso es que, debido a que en muchos equipos esta pieza no se puede reemplazar, se podría destrozar completamente el equipo.

El día 26 nos topamos con las actualizaciones de seguridad de urgencia de Apple. Primero iOS 4.3.5 que solucionaba un problema de seguridad crítico en la validación de las certificados digitales emitidos por entidades intermedias. Aunque no se dio mucha información, ya todo el mundo especulaba con un bug clásico en la validación de constraints.

Al mismo tiempo, Apple ponía en circulación Mac OS X 10.6.8 Update 1.1, una actualización que que solucionaba los problemas que había ocasionado Mac OS X 10.6.8 en sistemas de audio, conexiones WiFi  e impresión en algunos modelos de impresoras de primeras marcas mundiales.

Si el día 25 le tocó a Apple sufrir el impacto mediático de Charlie Miller, el día 26 le tocó sufrir el de Moxie Marlinspike, en esta ocasión porque liberó SSLSniff aniversary, una actualización de su herramienta para hacer ataques man in the middle en conexiones SSL que saca partido del bug de iOS de comprobación de BasicConstraints en certificados digitales emitidos por entidades de certificación intermedias. Un problema de hace 9 años.

También ese día hicimos un repaso a los bugs de seguridad que soluciona iWork 9.1. Tres fallos de seguridad que podrían ser explotados para ejecutar software malicioso con solo abrir un documento con una versión insegura de iWork.

Para el jueves 28 una noticia curiosa, Luis Delgado (@luisdelgadoj) un joven apasionado por la seguridad informática, grababa un vídeo en un centro comercial en el que se podía ver que algunas personas leen su correo personal desde los teléfonos iPhone de los expositores, dejando en la caché direcciones de correo, mensajes cacheados y alguno seguro que hasta la sesión abierta.

Ese día alertamos también del programa de sustitución de discos Seagate en mal estado que se han distribuido con los iMacs vendidos entre Mayo y Julio de 2011. No todos los equipos están afectados, por lo que es necesario que compruebes tu número de serie para saber si debes ir a una tienda de servicio técnico de Apple a pedir el cambio o no.

Llegado el viernes de la semana, una curiosa noticia de cómo en China se falsifican las tiendas Apple Store completamente. Allí no es ilegal usurpar la marca comercial de una empresa, y hay varias tiendas que son impactantemente iguales a las Apple Store, pero que son falsas. 

Lo más llamativo es que clientes e  incluso empleados piensan que están en una Apple Store oficial.

Para acabar la semana laboral con una sonrisa, un cacharro curioso. El iCulo, un sistema basado en una raqueta de ping-pong con el logo de Apple que, aplicada con fuerza en el trasero, permite disfrutar durante un rato de curioso logo en el trasero.

Y ya, ayer mismo, publicamos el repaso que ha realizado Richard Gaywood al número de firmas que tiene XProtect para luchar contra el malware. Un total de 18 en la actualidad, que es todo lo que bloquea hoy en día este sistema. Solo 18 ficheros de todos los que hay en Internet. ¿Suficiente?

Y eso ha sido todo, nos vemos en dos semanas en este repaso de noticias, pero recuerda que hoy hay carrera de Fórmula 1 y la puedes seguir desde tu iPhone e iPad.

sábado, 30 de julio de 2011

XProtect o cómo luchar contra el malware con 18 firmas

Richard Gaywood, en tuaw.com, ha publicado una curiosa gráfica en la que ha mirado la evolución de las firmas que incluye XProtect, la solución "antimalware" que Apple introdujo a partir de Mac  OS X Snow Leopard. Hay que recordar que XProtect no es un sistema complejo antimalware, ya que solo utiliza detección basada en hashes de fichero, con lo que es necesario que Apple actualice esta base de datos de firmas con cada mutación del malware detectado. Por supuesto, para que se pueda crear esa firma, es necesario detectar la mutación previamente.

Lo que Richard Gaywood ha publicado es un conteo del número de firmas que contiene y ha contenido XProtect a lo largo de los dos últimos meses, y el resultado es lo que se puede ver en la siguiente gráfica.

Figura 1: Evolución de firmas en XProtect

Como bien explica Hispasec, que también se hace eco de la noticia, el fichero de XProtect recoge firmas de MacDefender, Opinion.Spy, HellRaiser, RSPlug e iService (el troyano usado en la iBotnet). Como se puede ver en la gráfica, el número de firmas ha ido cambiando, e incluso disminuyendo con el lanzamiento de un nuevo update, momento en que se han retirado las firmas antiguas, principalmente de las variantes que ya no estaban en uso de MacDefender

Actualmente, y como indica el propio Richard Gaywood, el número de firmas que recoge XProtect no abarca el total de variantes de MacDefender que se generaron, ya que con el mismo nombre aparecieron muchos ficheros con distintos hashes. Ahora mismo, la oleada de MacDefender ha remitido un poco, pero está claro que volverá, y debemos estar preparados para lo que sea que venga en un futuro cercano. La pregunta que queda en el aire es:

¿Son 18 firmas todo lo que se necesita hoy en día en un Mac OS X para luchar contra el malware?

viernes, 29 de julio de 2011

Presume de iCulo en las playas

Si vas a estar en la playa durante el venidero mes de Agosto, y eres un/a autentic@ fanboy de Apple, el iCulo está creado para ti. Con el se podrá ver claramente cuál es la compañía que te trae de cabeza en el mundo de Internet hoy en día. Además, el sistema desaparece al poco tiempo, por lo que no tendrás problemas en el trabajo como sucede con los tatuajes en algunas profesiones.

Visto en Señorasque

Nota: Su uso está prohibido en culos con granos, peludos, gordos o feos. Para esos casos se recomienda utilizar logotipos de otros fabricantes de software (y no decimos nombres).

Lo que hay que ver en esta vida... Buen fin de semana a tod@s.

En China falsifican las tiendas Apple Store completamente

Que desde el mercado Chino llegan productos copiados por doquier no es algo nuevo. De hecho, a nadie le sorprende que aparezcan alijos con falsificaciones de productos Apple en los aeropuertos o que desde una página web se vendieran los famosos kits para tener un iPhone blanco que hizo que una estudiante se hinchase a ganar dinero.

Sin embargo, lo impactante de esta noticia es que lo que han decidido copiar no es un producto, sino la imagen completa de las Apple Store para vender productos de todo tipo, tanto originales como falsificaciones. Lo curioso es que esto no es ilegal en China, tal y como cuentan en Apple Insider, y hay no solo una sino una buena cantidad de ellas, con una estética perfecta, tal y como se puede ver en las siguientes fotografías.

Figura 1: Falsa Apple Store en Kunming, China.

De estas tiendas se han cerrado recientemente dos en la ciudad de Kunming, no por quebrantar ningún precepto legal que prohiba hacer lo que están haciendo, sino simplemente por no tener la licencia de apertura al día. Así, se han cerrado dos de ellas, pero aún quedan otras tres más que funcionan sin ninguna licencia de la propia Apple.

Figura 2: Otra instantánea de la falsa tienda Apple

Lo autenticamente espectacular de esta historia recae en el hecho de que los propios trabajadores de estas tiendas Apple creen estar trabajando para una auténtica Apple Store. ¿Es o no es para sorprenderse? La historia completa en BirdaBroad: Are you listening, Steve Jobs? 

Figura 3: ¿Cuántos sabrán realmente que es una tienda falsa?

En el siguiente vídeo se puede ver un reportaje en vídeo de una de estas tiendas, donde todo el mundo piensa que es realmente una Apple Store.


jueves, 28 de julio de 2011

Sustitución de discos SeaGate en iMacs de Mayo a Julio

Parece ser que una tirada de discos Seagate de 1TB de almacenamiento vendidos durante el último trimestre en equipos iMac de 21.5 y 27 pulgadas se rompen. Lo cuál no es nada divertido si conlleva una pérdida de datos - no nos cansaremos de recordaos la importancia de hacer copias de seguridad -. Por eso, Apple ha sacado un programa de reemplazo de discos gratuitos llamado iMac 1TB Seagate Hard Drive Replacement Program.

Para saber si te ha tocado la suerte de que te reemplacen el disco por uno nuevo, o lo que es lo mismo, para saber si tus datos están en serio riesgo de pérdida, Apple ha creado un formulario en el que debes introducir el número de serie de tu iMac y esperar a ver si te toca el premio.


Si es así, y has sido uno de los afortunados merecedores de un cambio de disco, deberás llevar tu equipo a la tienda de soporte oficial de Apple más cercana, ya que Apple no corre con los gatos de llevar y traer el equipo, pero al menos te evitarás el problema de ir llorando a una tienda de recuperación de datos en caso de una ruptura inesperada del disco.

No es la primera vez que Apple hace algo así, como ya vimos recientemente con las baterías de los iPod Nano en Japón, lo que indica que, por lo menos, la compañía sabe rectificar ante la evidencia de fallos.

No leas el correo en el iPhone... ¡de la exposición!

Curiosa historia publicada en vídeo por Luís Delgado (@ldelgadoj), estudiante universitario y aficionado a la seguridad informática que ha publicado ya varios artículos en el prestigioso blog Security By Default, donde se puede ver cómo ha grabado un vídeo en un centro comercial en el que se comprueba cómo hay personas que se acercan a ver los terminales iPhone en los expositores y, para probarlo, no se les ocurre mejor forma que conectarse a su correo electrónico.


Así, cualquiera puede acceder a la caché del iPhone y comprobar quién se ha conectado y, en el caso de que no haya tenido la precaución - y alguien que hace este tipo de cosas no parece el más apropiado para tener control de estas cosas - de evitar el cacheo de credenciales, acceder a todo el correo electrónico. Por favor, antes de hacer esto, ¡hackeate una WiFi!.

miércoles, 27 de julio de 2011

iWork 9.1: Actualización de seguridad

Apple ha dado a conocer los detalles de los cambios relacionados con la seguridad en iWorks 9.1. La actualización, conocida como 'iWork Update 6', añade soporte para el nuevo sistema operativo de Apple, Mac OS X Lion. Se solucionan 3 vulnerabilidades críticas de seguridad. Según Apple, problemas de seguridad como 'buffer overflow' y 'memory corruption' podrían ser utilizados por un atacante para bloquear la aplicación o ejecutar código arbitrario en la máquina de la víctima, lo que siempre implica la posibilidad de poder tomar control del equipo de la víctima o ejecutar malware.

La vulnerabilidad CVE-2010-3785 consiste en un error de corrupción de memoria en el manejo de las páginas de documentos de Microsoft Word podría permitir la ejecución de código arbitrario. Para que el ataque tuviera éxito, la víctima debería primero abrir un Excel o Word especialmente diseñado, es decir, un archivo malicioso.

Dos de las vulnerabilidades solucionadas fueron reportadas por Charlie Miller y Blazakis Dion trabajando con Zero Day Initiative de Tipping Point en el CVE-2010-3786, y Tobias Klein, que trabajó con VeriSign iDefense Labs en la vulnerabilidad con CVE-2011-1417. Las versiones del producto 9.0 hasta la 9.0.5 se ven afectadas por estas vulnerabilidades, por lo que Apple recomienda a todos sus usuarios actualizar a las nuevas versiones.

iWork 9.1 requiere Mac OS X 10.6.6 o posterior, y está disponible para su descarga desde la página de soporte de Apple. Los usuarios de Mac OS X también pueden actualizar desde la funcionalidad del sistema operativo de actualización.

Danger: SSLSniff ataca equipos no parcheados a iOS 4.3.5

Ayer especulábamos sobre el fallo en la cadena de validación de certificados SSL en iOS que ha llevado a Apple a sacar una nueva actualización del sistema operativo (iOS 4.3.5) para corregirla. Hoy ya esto se ha convertido en un problema mucho más serio desde que se ha hecho público el problema, y es por tanto más que necesario actualizar el sistema operativo.

El bug, del cual ya se ha conoce la información, es tan sencillo, como que es el viejo problema de comprobación de las BasicConstraints. La idea es que un certificado emitido a una empresa no debería emitir certificados de otro dominio, por lo que se le restringe como no válido para firmar otros dominios. 

Es decir, si Verisign emite un certificado para SeguridadApple.com, con el certificado de SeguridadApple.com no se debería poder emitir un certificado para www.google.com. Sin embargo, lo único que impide esto es una marca en el certificado, una BasicConstraints, que debe ser comprobada por el cliente para validar el certificado. Así, si llega un certificado emitido para www.google.com que ha sido generado por SeguridadApple.com el cliente debería comprobar si SeguridadApple.com puede emitir certificados para todos los dominios y detectar que no está habilitado, generando una alerta de seguridad.

Sin embargo, en las versiones de iOS anteriores a iOS 4.3.5 esta comprobación no se realiza, y por lo tanto se pueden generar certificados falsos para cualquier banco, cualquier sistema de correo web como Gmail, Hotmail, Facebook, etcétera, sin que se detecte ninguna alerta con solo tener un certificado digital emitido por una entidad de confianza por el cliente - y estos son miles de millones-.

Moxie Marlinspike, especialista mundial en ataques man in the middle a conexiones SSL y descubridor de la vulnerabilidad de BasicConstraints chain valiladation 10 años atrás, ha sacado una versión de su herramienta SSLSniff para sacar partido de esta vulnerabilidad en los dispositivos inseguros. Para ello, cualquiera se puede bajar la herramienta desde su web y ejecutarla en cualquier red en la que esté conectado un iPhone, iPad o iPod Touch con una versión inferior a iOS 4.3.5 para interceptar su tráfico. El comando a ejecutar, como el propio Moxie explica es tan sencillo como:

sslsniff -a -c [path/to/your/certificate] -f ios -h [httpport] -s [sslport] -w iphone.log

Donde solo hay que indicarle el certificado digital que se quiere utilizar para generar los certificados digitales falsos dinámicamente.

Desde Seguridad Apple os recomendamos actualizar cuanto antes a la versión iOS 4.3.5 para evitar este tipo de riesgos. Los usuarios con dispositivos con jailbreak que deseen seguir con una versión anterior deberán extremar las precauciones y evitar cualquier red WiFi no auditada contra ataques man in the middle, ya que sus comunicaciones podrían ser fácilmente interceptadas y/o manipuladas.

Para los usuarios que deseen actualizar a iOS 4.3.5, pueden hacer un tethered jailbreak con RedSn0w 0.9.8b4, a excepción de los dispositivos iPad 2, que siguen sin contar con una solución. En MuyMac han publicado una guía para hacer el tethered jailbreak a iOS 4.3.5.

martes, 26 de julio de 2011

Apple parchea Mac OS X 10.6.8 con Update 1.1.

Desde el principio se pudo comprobar que Apple no había dejado fina la actualización Mac OS X 10.6.8 para Snow Leopard. Muchos problemas de estabilidad en las aplicaciones y fallos en el audio, las conexiones de red y la impresión llevaron a que salieran trucos para solucionar estos fallos mediante el uso de ficheros de la versión 10.6.7. Al final, Apple ha optado por solucionar estos problemas sacando Mac OS X 10.6.8 Update 1.1


Esta actualización corrige:

- Un problema que hacía que la Vista Previa se cerrase.
- Mejora el soporte para IPv6 en las conexiones de red.
- Mejora la estabilidad de las conexiones VPN.
- Soluciona un problema que hace que ciertas impresoras dejen de imprimir.
- Permite utilizar autenticación kerberos en servidores proxy web.
- Mejora la Mac Store para una mejora actualización a Mac OS X Lion.
- Soluciona problemas de estabilidad en aplicaciones.

La lista completa y detallada de arreglaos está disponible en el artículo de la Knowledge Base HT4561. Además de estos fallos, Apple actualiza XProtect con las firmas para detectar y eliminar las nuevas variantes de Mac Defender, que aunque ya no esté en los titulares por haber pedido protagonismo en los medios, sigue estando activo. 

Hay que reconocerle a Apple que haya sido más elegante en esta ocasión, en lugar de hacer como hizo con la versión 10.6.5, tildada por algunos de basura. Los fallos producidos por ella fueron mayores que en esta ocasión y Apple optó por retirarla y republicarla parcheada sin decir nada. Preferimos este sistema.

Apple saca iOS 4.3.5 para parchear un grave bug SSL/TLS

Ayer lunes, Apple sacó una nueva versión del sistema operativo de iPhone, iPad e iPod Touch: iOS. Esta nueva versión, iOS 4.3.5, se ha sacado para solucionar un grave fallo de seguridad en la cadena de validación de certificados digitales, que podría llevar a un atacante a conseguir interceptar tráfico cifrado TLS/SSL mediante un esquema man in the middle.


El bug, catalogado con el CVE-2011-0228 y con crédito a los investigadores Gregor Kopf de Recurity Labs en nombre de BSI, y Paul Kehrer de Trustwave's SpiderLabs, parece estar en la cadena de validación de los certificados digitales de las conexiones.

Apple no ha hecho pública más información, pero parece ser que un atacante podría conseguir, con un certificado digital falso, pero supuestamente generado por alguna entidad intermedia, que el sistema operativo lo tome por un certificado legítimo, consiguiendo el atacante acceder a todo el tráfico transmitido por esa conexión cifrada.

Para los terminales iPhone 4 CDMA, la actualización de seguridad tiene el nombre de iOS 4.2.10, y también está disponible para la instalación.

¿Y los equipos con Jailbreak?

Pues los equipos que tengan realizado un proceso de jailbreak se encuentran ante una delicada situación en este momento. Mientras que no aparezca una nueva vulnerabilidad que permita realizar jailbreak con iOS 4.3.5 los equipos que no actualicen se encontrarán con una grave vulnerabilidad sin parchear, ya que este parche no se encuentra disponible nada más que en el software distribuido por Apple.

Es probable que los equipos iPhone, iPod Touch e iPad de primera generación puedan actualizar a ella y realizar un untethered jailbreak aprovechando el bug del BootRom limera1n, pero los equipos con iPad 2 que hicieron uso de JailbreakMe 3.0 y quedaron seguros, si actualizan lo perderán de momento, con lo que tendrán que elegir entre estar seguro o tener el jailbreak. Como ya publicamos, hacer jailbreak tiene ventajas, pero también inconvenientes.

lunes, 25 de julio de 2011

Charlie Miller y el hacking de baterías de los MacBook


A esto hay que sumarle que su trabajo como investigador de seguridad - y ser uno de los mejores del mundo - le lleva a que en sus charlas de seguridad siempre acabe teniendo que trabajar alguien para solucionar lo que él descubre, lo que siempre es bueno para securizar las inseguridades existentes.

Ya el año pasado, tras la presentación de BitBlaze en la BlackHat USA 2010, el equipo de seguridad de Adobe se vio obligado a actualizar los productos que fueron utilizados en las demostraciones que hizo durante su charla. Y, por supuesto, tras sus participaciones en la Pwn2Own a quién le toca trabajar es a Apple, que es quién se va a llevar todas las papeletas para tener que poner la maquinaria de seguridad en marcha tras la charla que tiene prevista impartir en la presente BlackHat USA 2011.

Bajo el título de Battery Firmware Hacking, Charlie Miller tiene previsto hacer unas demostraciones con el software que lleva el sistema de baterías que implanta Apple en los MacBook. Este software permite enviar mensajes al sistema operativo para indicarle la cantidad de carga que tiene y el tiempo de uso disponible. Sin embargo, en ese espacio también puede meterse otro tipo de programas, que hagan cosas maliciosas, como dejar sin posibilidad de uso las baterías o esconder piezas de malware que estén allí almacenadas, al estilo de los virus de BIOS.

Según explica Charlie Miller en CNET, en el año 2009 fue capaz de descubrir un par de contraseñas utilizadas para conseguir acceso a ese firmware, permitiendo manipular el contenido del chip. Con este acceso ha construido un API que le permite desarrollar software para él equipo, e incluso cargarse el funcionamiento de la batería y convertir en bonitos ladrillos algunos equipos MacBook. Hay que tener en cuenta que a día de hoy es posible cambiar las baterías de muchos de los modelos, pero tradicionalmente esto no ha sido de esta forma, y hay muchos equipos que dejarían de funcionar completamente.

Actualización: En la web de BlackHat USA 2011 ya está disponible el WhitePaper, titulado "Battery Firmware Hacking" y las diapositivas que utilizó en la presentación.

Figura 1: Charlie Miller en los Media Whores durante la HackCup 2010

Nosotros, desde Seguridad Apple, podemos ayudar a la compañía de la manzana, ya que es probable que otro año más participe en la HackCup 2011, un torneo de fútbol entre hackers organizado por Immunity, entre los que, además de Charlie Miller al que podemos ver de pie en la foto del año pasado, participan miembros de Informática 64 con el FOCA Team - en la foto se puede ver al fondo, con la elástica roja, a nuestros compañeros Chema Alonso y Daniel Romero (apoyado en sus rodillas para tomar aire) y nuestro amigo Palako. En la esquina derecha está Francisco OCA "Thor"-. Así, si Apple quiere, entraremos duro a Charlie Miller, y al menos le castigaremos un poco ;).

domingo, 24 de julio de 2011

Java en Mac OS X Lion es un Opt-in por seguridad

Apple decidió descontinuar el mantenimiento de Java en los equipos con Mac OS X Lion, tal y como había anunciado, pero eso no es óbice para utilizar Java en ellos. De hecho, lo único que ha hecho por el momento Apple ha sido convertirlo en un Opt-in, es decir, un componente que debe ser instalado por el usuario y, por tanto, mantenido bajo su responsabilidad. Sin embargo, por ahora, el componente puede ser descargado desde la web de Apple, con una versión expresa de Java para Mac OS X Lion, la 1.6.0_26.

Figura 1: Java for OS X Lion

Hay que tener en cuenta que la máquina virtual Java es utilizada por muchas de las aplicaciones utilizadas habitualmente en Mac OS X. Así, por ejemplo, si no se tiene instalado el run-time de Java que ofrece Apple, hay que instalar otro manualmente para poder ejecutar LibreOffice en Mac OS X, tal y como se puede ver en las opciones de Java del producto.

Figura 2: LibreOffice en Mac OS X Lion haciendo uso de Java

Pero no hay que preocuparse en demasía. Cuando fuimos a instalar BurpSuite, un conjunto de herramientas muy utilizadas en las tareas de pentesting web que está escrita en java, dentro de Mac OS X Lion el propio sistema nos ayudó a instalar Java. Basta con teclear java en la terminal de comandos, para que Mac OS X 10.7 arranque un mensaje de información que lleva directamente a la página web de Apple desde la que se puede obtener java para Mac OS X Lion.

Figura 3: Al invocar java en Mac OS X Lion, salta el asistente para descargarlo

En definitiva, con este cambio de política Apple se ha quitado un poco el problema de encima, trasladándoselo hábilmente a los usuarios. Recordad que Java se ha convertido en un vector de ataque muy utilizado por el malware, y que aparece en muchos de los kits de explotación e incluso en malware multiplataforma.

sábado, 23 de julio de 2011

Esos extraños y curiosos Macintosh raros de los años 90

Hoy queremos repasar unas divertidas imágenes de equipos muy curiosos de los años 90, dónde la moda casual triunfaba, dónde los colores, lo que a  ojos del siglo XXI puede parecer a alguno esperpéntico, corría en el día a día y, por supuesto, también llegó a los diseñadores de computadoras. La lista de 15 equipos raros es peculiar y se pueden ver trabajos como los de AT&T, que disponía de una especie de PDA con orejas y un puntero, quizá dieron la idea a Steve Jobs para crear el iPad. Además el dispositivo tenía pinta de pesar lo suyo.

Twentieth Anniversary Macintosh

Sin embargo el premio al equipo más extraño de los años 90 seguramente habría que dárselo a Apple con su Twentieth Anniversary Macintosh. El equipo se lanzó para conmemorar el 20 aniversario de la salida de Apple, aunque algunas fuentes digan que fue por el 20 aniversario de Macintosh, - recordad que el primer Macintosh es de 1984.

El equipo Twentieth Anniversary Macintosh parece algo así como un teléfono de mesa con una mezcla de portafotos digital. Tuvo un coste de 7.500 dólares y de él se fabricaron unas 11.000 máquinas. La pantalla era LCD a color, y por debajo un micro PowerPC 603e a 250 MHz con hasta 128 MB. Una auténtica reliquia de coleccionista que muy pocos pudieron disfrutar.

Figura 1: Twentieth Anniversary Macintosh

Macintosh TV

Pero no es la única curiosidad que nos encontramos si echamos un ojo atrás a la época en la que los Guns'n Roses triunfaban, Apple TV tuvo su antecesor en el llamado Macintosh TV. Un equipo que era una computadora y televisión a la vez, ¿nada que envidiar al Apple TV de hoy en día? Quizá Apple se fijó en aquellos Amstrad que disponían también de esta funcionalidad y decidió ponerle un cable de antena de televisión a sus monitores también, pero con mucho estilo.

Figura 2: Macintosh TV

Estos son un par de equipos Apple curiosos de los años 90, pero si queréis verlos todos no dudéis en ir a Pc World y votar por aquellos que más os gustan.

viernes, 22 de julio de 2011

iPapel: El triste final de los Mac Mini

Llega el viernes, y con él las ganas de divertirse un rato, así que para los que ya estáis contando las horas para disfrutar de este fin de semana de Julio os dejamos otra de las fotos curiosas de Apple que circulan por la red, y que a nosotros nos han sacado una sonrillisa. ¿Acabarán así todos los Mac Mini con el anuncio de la nueva generación?

Visto en Señorasque

Hay que reconocer que el color le va con el resto de los accesorios, aunque en la foto, el detalle de las toallitas húmedas y el ambientador de la peste puedan desmerecer un poco el ambiente Apple.

Mac OS X Lion: Redes WiFi Ad-Hoc inseguras

Aunque el título del post apunte directamente al nuevo y flamante Mac OS X Lion, este es un tema recurrente en las versiones anteriores de Mac OS X. Sin embargo, nos ha sorprendido, a la par que decepcionado, ver que desde Apple, entre todas las novedades de seguridad en Mac OS X Lion, no han hecho el menor de los esfuerzos en mejorar esta carencia en las conexiones WiFi Ad-hoc.

Las redes Ad-hoc, o punto a punto, o sin la existencia de un Access Point que monte una infraestructura WiFi, son las típicas que se montan en un determinado instante de tiempo para compartir una conexión a Internet entre dos compañeros de cuarto o transferirse unos datos en un momento puntual.

Estas conexiones utilizan los mismos protocolos que las redes WiFi normales, es decir, los comunes Wired Equivalent Privacy o WiFi Protected Access, más conocidos como WEP o WPA/WPA2. El primero de ellos, WEP, es considerado inseguro por absolutamente todos los expertos en seguridad, y considerado como "deprecated WiFi security standard" por la Wikipedia, ya que no hay ningún sistema basado en WEP robusto a los ataques. Es por eso que para las redes personales se recomienda utilizar WPA, con algoritmo de cifrado basado en TKIP (del que ya se conocen algunas debilidades) o WPA2 con cifrado basado en AES.

Figura 1: Red WiFi Ad-Hoc en Mac OS X Lion, solo permite WEP

Sin embargo, en los sistemas Mac OS X, las conexiones de red WiFi Ad-hoc solo pueden montarse con sistemas WEP. ¿Por qué?. Pues esa es una buena pregunta ya que en los sistemas Windows se puede utilizar WPA/WPA2 en todas las conexiones Ad-Hoc.

Figura 2: Redes WiFi Ad-Hoc en Mac OS X Snow Leopard, solo permiten WEP

¿Por que los usuarios con Mac OS X no podemos implementar una conexión WiFi Ad-Hoc con WPA/WPA2 si el sistema operativo reconoce esos protocolos para las redes WiFi de infraestructura?. Estamos en el año 2011, un buen año para haber abandonado ya este tipo de protocolos inseguros.

jueves, 21 de julio de 2011

Mac OS X 10.7 Lion: Mejoras en Seguridad (3 de 3)

=======================================================================
=======================================================================

Con la aparición definitiva de Mac OS X Lion en las tiendas, hemos querido dar por finalizada la serie que habíamos abierto para comentar las novedades de seguridad que trae esta nueva versión. Muchas fueron comentadas basándonos en las versiones preliminares, e incluso alguna alguna de las anunciadas, al final se ha quedado fuera en esta primera versión de Mac OS X Lion. Ahora ya, con la versión final disponible, tenemos una buena lista de novedades a añadir a las comentadas previamente.

Auto Save Applications: Una de las características que Apple ha añadido a Lion es una opción de que todas las aplicaciones sean programadas con opciones de auto guardado y recuperación estándar. Si la aplicación está diseñada para Mac OS X Lion con esta opción, el sistema permitirá que sea él el que gestione las copias para que no hay problemas con posibles errores. Además, se añaden opciones de duplicado, bloqueo y control de versiones.

Figura 1: Opciones de auto-save de aplicacones

Copia de seguridad local: Cuando un equipo está lejos de su entorno de Time-Machine y/o Time-Capsule, ahora es posible hacer una copia en local de los cambios, de tal manera que cuando se vuelva a conectar al sistema, se comunicarán los cambios y todo quedará como si la copia se hubiera estado realizando en Time-Capsule. Esta copia de seguridad además, estará cifrada con FileVault2.

Opciones de recuperación completa del sistema: Entrando en el sistema en el modo de recuperación, el sistema se va a poder reinstalara ahora desde Time-Machine haciendo mucho más fácil este proceso.

Figura 2: Mac OS X utilities

Opciones de privacidad de aplicaciones: En Lion, al estilo de iOS se ha añadido un nuevo panel de privacidad que permite gestionar qué aplicaciones pueden acceder a los servicios de geoposicionamiento. Un panel para evitar el escándalo del seguimiento GPS que se sufrió con iPhonetracker en los equipos Mac.

Sandboxing de aplicaciones: Se ha añadido la posibilidad de que las aplicaciones hagan uso de un sistema de sandbox para limitar el acceso a las funciones que pueden realizar dentro del sistema. Esta característica limita el impacto que puede tener una vulnerabilidad en un determinado programa, lo que debe de hacer que el nivel de criticidad de los bugs que se vayan descubriendo disminuyan.

Más seguridad en Safari: En la versión 5.1, además de los 58 bugs de seguridad que se han parcheado, se ha hecho uso de la Sandbox, permitiendo que esté más protegido frente a nuevos bugs. En la nueva versión Safari está dividido en dos procesos, para dividir las funciones que puede hacer cada uno en dos esquemas de seguridad distintos, haciendo que el más expuesto a Internet tenga menos privilegios en el sistema. Esta arquitectura se ha puesto no solo en Mac OS X Lion, sino también en los sistemas Windows, aunque no en Mac OS X Leopard.

Figura 3: Arquitectura de procesos de Apple Safari 5.1 en un Windows7

Además, cumpliendo con las peticiones de privacidad de muchos países, incluido el gobierno americano, se ha añadido un nuevo panel de privacidad que permite controlar las cookies y los ficheros javascript que se cargan en cada web, para poder tener control de qué se carga y qué se autoriza en cada web.

En definitiva, un gran número de nuevas características de seguridad en la nueva versión que hacen que sea el más seguro de los sistemas hechos por Apple. Sin embargo, es cierto que va a ser el que más ataques va a tener que soportar con el incremento paulatino de la importancia de la compañía en el mercado de los sistemas de escritorios. ¡Que tengas mucha suerte Lion!

=======================================================================
=======================================================================

Apple Safari 5.1 y 5.0.6 solucionan 58 fallos de seguridad

Steve Jobs ha presentado Mac OS X Lion, muy esperado por los usuarios de Apple, y una nueva actualización de sus equipos, esta vez le tocó el turno a los MacBook Air y a las Mac Mini. Sin embargo, antes de finalizar el discurso y dar por cerradas todas las presentaciones, aún hubo espacio para que tuviera lugar el mítico mensaje de última hora en el que dice eso de 'there's just one more thing': Apple Safari 5.1. (y la actualización a la versión 5.0.6 para Leopard)

Sí, Apple presentó también la actualización del navegador Safari, con novedades, mejoras de estabailidad y parches de seguridad para un gran número de vulnerabilidades.

Parches, parches y parches de Seguridad

Además de todas las novedades, ambas versiones corrigen un buen número de bugs de seguridad, un total de 58 fallos de seguridad, lo que hace de esta actualización una necesidad acuciante, ya que muchos son de nivel crítico y permiten que un atacante controle el equipo solo con que la víctima visite una web maliciosa con una versión sin parchear de Apple Safari. El número de bugs es tan alto, que sin duda convierte a Apple Safari 5 en un auténtico quebradero de cabeza para los responsables de seguridad. En lo que va  de año, con las actualizaciones Apple Safari 5.0.4 con 62 bugs, la 5.0.5 con 2 nuevos bugs, y la actual versión, Apple ha parcheado 122 bugs de seguridad en su navegador. Una autentica bestialidad para un periodo de algo más de 6 meses.

¿Qué trae de nuevo el navegador de Apple?

Safari 5.1 implementa la funcionalidad 'lista de lectura'. Esta funcionalidad permite al usuario marcar de manera sencilla las cosas que el usuario desea leer. Se acopla a la barra de marcadores del navegador y simplemente haciendo clic en el icono de las gafas y se desplegará una nueva barra lateral con la lista de páginas que se han guardado en la mencionada lista. Se puede marcar que artículos no se han leído, incluso almacenar una especie de favorito sobre un artículo en concreto. El próximo iOS 5 dispondrá de soporte para la lista de lectura y así como la sincronización con el navegador de escritorio de Safari.

La privacidad también ha sido mejorada. Apple ha renovado las preferencias del navegador para que pueda ver los sitios almacenados y facilidad para eliminarlos. La gestión de las cookies también puede ser personalizada, pudiendo establecer el número de sitios que pueden solicitar información de la ubicación. Además, el autorelleno se ha ajustado para que sea más privado. Ahora el usuario debe seleccionar específicamente su información de contacto al rellenar el formulario, no se realiza el proceso automáticamente. 

En la estructura interna Apple ha realizado mejoras en la estabilidad de Safari y el rendimiento de éste. En la búsqueda de elementos de una página web se puede realizar búsquedas para cualquier texto que contenga ese término o texto que empiece con esa palabra.

Por último, si disponéis de un portátil MacBook, o utilizáis en vuestro equipo de sobremesa el TouchPad, podréis aprovechar los gestos multitouch para aprovechar las últimas novedades de usabilidad que presenta Safari 5.1

Descarga de Apple Safari 5.1  y Apple Safari 5.0.6

El sistema operativo nuevo de Apple, Mac OS X Lion, dispone de serie del navegador Safari 5.1, por lo que no es necesaria su descarga. Para la descarga de Safari 5.1 se requiere un Mac OS X con versión Snow Leopard actualizado a la versión 10.6.8 o posterior, mientras que en el caso de los sistemas operativos de Microsot Windows se requiere tener un Windows XP con Service Pack 2 o superior, un Windows Vista o Windows 7. El link de descarga está disponible en la página de la knowledge base de Apple: Descargar Apple Safari 5.1

Los usuarios de Mac OS X Leopard se puede descargar la versión del navegador Apple Safari 5.0.6 que ofrece bastantes mejoras de estabilidad y compatibilidad y, por supuesto, los parches de seguridad que han sido corregidos en esta versión, aunque no disfrutarán de todas las novedades en funcionalidad de la versión 5.1, motivo por el que lleva una numeración de versión distinta. Puedes obtener esta versión desde Descargar Apple Safari 5.0.6.

miércoles, 20 de julio de 2011

More Bugs: Las soluciones temporales de Mac OS X 10.6.8

La actualización de Mac OS X Snow Leopard 10.6.8 fue liberada hace ya tres semanas y ha pasado tiempo para poder evaluar y revisar los problemas que están siendo frecuentes tras la aplicación de este update, del que hubo bastantes quejas incialmente. Principalmente los usuarios del sistema operativo se quejan de tres temas en concreto, recogidos por MacWorld. En primer lugar un problema  con el audio estéreo, en segundo lugar con impresoras que dejan de funcionar y por último, el premio es para las conexiones de red perdidas. 

Audio estero 'broken'

Tras realizar la actualización a Mac OS X 10.6.8, un número considerable de usuarios de Mac informaban a Apple de que habían dejado de tener audio estéreo por la salida digital pero que sí que disponían de otros formatos de audio como DTS.

La solución que han utilizado muchos de los usuarios afectados es la eliminación del archivo AppleHDA.kext que se encuentra en la ruta /System/Library/Extensions y su sustitución por el mismo archivo de la actualización pasada del sistema operativo, es decir, la versión Mac OS X 10.6.7.

Como nota informativa, se ha de decir que un fichero kext es un fichero de extensión del kernel en Mac OS X hay que tener cuidado con las acciones que se realizan. Otros usuarios afirmaron que tras el intento de reparación la situación empeoró, incluso quedandose sin audio. Antes de probar este workarround es muy recomendado realizar un backup de ambos ficheros por si fuera necesario volver al estado anterior. Apple ha comunicado que se trata de un problema conocido y que están investigando, esperando solución en la próxima actualización, la que será la Mac OS X 10.6.9.

La impresora dice 'failure'

Probablemente el fallo más común o el más criticado por los usuarios del sistema operativo es el de la impresora. El síntoma típico es que el software del controlador de la impresora se detiene y muestra un mensaje como el siguiente 'printer-state-message="/usr/libexec/cups/backend/lpd failed" '. Por suerte, no todas las impresoras tienen dicho problema, pero los usuarios afirman haber sufrido este problema en una variedad de impresoras que van desde Canon a Xerox.

Desafortunadamente no hay una solución que arregle el problema de forma garantizada para trabajar. Una posible solución es volver a la versión anterior del sistema operativo, pero a cambio se dejan otras vulerabilidades que se sufrían en la versión anterior. Un usuario de Mac OS X programó una aplicación que se denomina Repair 10.6.8 que lo que hace es downgradear los 4 archivos del controlador de la impresora a la versión del 10.6.7. Varios usuarios han reportado esta solución con éxito como resultado.

Perdimos la conexión de red

El otro gran problema de la actualización 10.6.8 de Mac OS X. Varios usuarios han notado que sus equipos, tras realizar la actualización, ya no mantienen la conexión a la red WiFi. Normalmente, la conexión cae a los pocos minutos, se estiman 2 minutos.

La mayoría de los usuarios piensan que el problema recae en la configuración de la estación base AirPort. Entonces, restableciendo la configuración de la estación base se resolvería el problema. Pero, de nuevo por desgracia, no soluciona el problema siempre habiendo usuarios que indican que si se les solucionó y a otros que dicen que no.

Por lo que hemos podido observar actualizar el sistema operativo a la 10.6.8 puede traer distintos problemas a los usuarios, incluso problemas de estabilidad, pero recordad que hay que mantener el equipo actualizado para evitar que las vulnerabilidades nos hagan débiles.

Ladrón deberá pagar 10.000 $ por la recuperación de datos

Seguramente la angustia, al descubrir que el trabajo de años, todos sus artículos, toda su vida había quedado reducida a un galimatías sin sentido fue la que embargó a Perry Stewart, un profesor de arte de la Utah Valley University, cuando descubrió que le habían robado su portátil con todo el trabajo del semestre dentro ¡¡y que no tenía copia de seguridad!! O eso se deduce de la carta que distribuyó solicitando al ladrón que le devolviera al menos sus archivos, algo que para el sustractor del portátil no tenía valor alguno. Además, estaba dispuesto a recomprarlop por el valor que tendría en el mercado, es decir, el profesor de arte estaba dispuesto a pagar 500 dólares.

La historia, por fortuna, tuvo un final feliz, al menos para el profesor: dos días después del robo se recuperó el portátil y, tras un arduo trabajo de recuperación de datos, Perry Stewart logró recuperar mas o menos todos sus archivos y el trabajo del semestre, pero a un coste en esfuerzo alto.

Figura 1: el mensaje con la recompensa de los 500 USD

Consiguió recuperar 27.000 archivos con un servicio de recuperación de ficheros, pero tuvo que clasificar y renombrar los archivos, lo que le llevó un tiempo estimado de 350 horas. Además, el profesor tuvo que rehacer unas 100 presentaciones, cuyo trabajo se estimó en unas 6 horas cada una. Es decir, entre presentaciones y recuperación de archivos el tiempo invertido fue de 950 horas, que al coste de 50 USD cada una, supone un total de 47.000 USD.

El ladrón, de nombre Michael J. Birkeland, con la ley en la mano argumento que el límite de daños en delitos menores es de 10.000 USD en los USA, con lo que el juez le obligó a pagar el 25% de las horas invertidas a 41 USD, es decir, un total de 9.758 dólares norteamericanos.

Con ese dinero, además de que seguro que ha perdido las ganas de tener ideas tan felices, hemos estimado que se podría haber comprado entre 5 y 7 MacBook, dependiendo de los modelos. Así que, si algún amigo de lo ajeno está tentado de robar algo en USA, que se acerque a la Apple Store más cercana y elija el MacBook que más le guste y se deje de malos pensamientos.

martes, 19 de julio de 2011

RedSn0w añade un Tethered Jailbreak para iOS 4.3.4

El pasado viernes Apple actualizó el sistema operativo iOS a la versión 4.3.4 para cerrar los bugs utilizados en JailbreakMe 3.0 y parece ser que la comunidad de jailbreakers se ha puesto a trabajar inmediatamente sobre sobre él. Así, a los pocos días ya se ha anunciado que se dispone de un método para hacer jailbreak a dispositivos iPad, iPhone e iPod Touch con iOS 4.3.4, aunque en esta ocasión lo que se ha anunciado es un Tethered Jailbreak, y se ha publicado que aún no está disponible para los tablets iPad 2.

¿Qué es un tethered jailbreak?

Existen 2 tipos de formas de realizar el jailbreak: Tethered y Untethered. Tethered significa literalmente 'adjunto' pero puede ser traducido como 'atado'. Este método provoca que cada vez que se reinicie el dispositivo se producirá un error durante el proceso de arranque. En otras palabras, cuando se reinicie el terminal el logotipo de Apple quedará en pantalla indefinidamente, en un estado 'atrapado'. La única manera de evitar este problema es realizando de nuevo el proceso de jailbreak, enchufando el dispositivo a un equipo y lanzando el proceso de liberación. Un poco incomodo para los usuarios menos habilidosos con la tecnología y puede llevar a quedarse sin poder utilizar el iPhone o el iPad en momentos de viajes.

¿Qué es un untethered jailbreak?

Simplemente es el jailbreak sin limitación, es decir la oposición completa a un jailbreak tethered. El dispositivo funcionará como si fuera un dispositivo normal con la diferencia de la instalación de aplicaciones de terceros sin firmar por Apple. Se puede reiniciar, apagar, volverlo a arrancar sin que el dispositivo se quede atrapado como en el caso del tethered jailbreak

La pregunta que muchas personas se hacen es, ¿puedo utilizar indistintamente uno u otro? La respuesta es no, depende del exploit que utilicen los hackers en las herramientas que realicen el proceso de jailbreak. Como dato de interés, hay que recalcar que los dispositivos con A4 - todos excepto iPad2 y el futuro iPhone 5 -siempre podrán ser liberados con el método untethered ya que su exploit está basado en un bug a nivel de hardware. Sin embargo, el Chronic Dev-Team ha anunciado que tienen otro exploit para siguientes generaciones de dispositivos con A5 a los cuales se les podrá realizar un jailbreak de tipo untethered, incuyendo la versión iOS 5 con A4.

RedSn0w con el nuevo Jailbreak para iOS 4.3.4

El iPhone Dev-team ha publicado la última versión de Redsn0w Beta 3 compatible con la versión de iOS  4.3.4. De momento, como se ha comentado anteriormente este jailbreak es tethered, disponible para Mac OS X y Windows. Este hecho es así porque GeoHot y Chronic Dev-Team quieren, ya que podría utilizarse limera1n por bootrom.

Según los rumores que circulan a través de la red, es que los responsables de este jailbreak se guardan la versión untethered para  iOS 5 y la nueva generación del sistema operativo. Hay que tener en cuenta que este jailbreak no es compatible, a día de hoy, con el iPad 2, para el resto de dispositivos si es válido.

A continuación, os dejamos un video demostrativo para realizar el proceso de jailbreak en la versión 4.3.4 de tipo tethered. Si tenéis alguna duda sobre que jailbreak necesitáis utilizar en vuestro dispositivo iOS podéis consultar el artículo '¿Qué jailbreak necesito? Usa jailbreak wizard'.




lunes, 18 de julio de 2011

Nueva versión de VLC para Mac OS X parchea dos bugs

Lunes, comienzo de semana, y traemos un paquete nuevo de actualizaciones para una de nuestras aplicaciones favoritas, VLC. VideoLAN ha publicado una actualización para corregir 2 vulnerabilidades de seguridad en su popular reproductor multimedia VLC. Han aprovechado también para mejorar la usabilidad con el usuario y arreglar algunos errores menores. Para actualizar dicha aplicación hay que ejecutar la aplicación y la auto-actualización se encargará del resto o accediendo a la dirección web de VideoLAN.

Cambios entre la versión 1.1.10 y 1.1.11

En el apartado de seguridad, como se mencionó anteriormente, se han solucionado 2 vulnerabilidades importantes de seguridad, en ambas existía buffer overflow, uno en Real Media demuxer (CVE-2011-2587) y otro en el Avi one (CVE-2011-2588), módulos con los codecs soportados.

En el apartado de aspecto y mejoras de la aplicación para Mac OS X en su formato de escritorio, se ha actualizado la salida de audio Auhal, se ha mejorado la presentación de imágenes desapareciendo el tema de la interfaz, se ha reducido el tamaño de la instalación bajándose a 30 megas y se ha resuelto el conflicto entre iTunes y VLC por el manejo de claves multimedia.

En el apartado del webplugin para Firefox, se ha implementado el modo de pantalla completa de forma visible, lo que permite al usuario no volver a tener problemas con el modo de pantalla completa. Como curiosidad comentaros que en esta versión se ha liberado también un paquete de traducciones extra. Ahora ya se dispone de VLC en eslovaco, lituano, ruso, portugues, serbio, aparte de todos los idiomas soportados por la aplicación anteriormente.

Enfado con las empresas que usan VLC para distribuir crapware

Como actualización a esta entrada, nos gustaría reflejar que al mismo tiempo que se produce esta actualización, Ludovic Fauvet, el desarrollador principal de VideoLAN, hace unos días hizo pública una lista de empresas que utilizan el nombre de la aplicación para difundir la herramienta junto con spyware o soluciones adware, haciendo dinero de forma ilícita. Esta lista, que puede ser vista en su blog, ha sido hecha publica con un notable malestar por parte del proyecto OpenSource de VideoLan. Si vas a descargarte esta herramienta, por favor, comprueba que lo haces directamente desde la matriz original del proyecto.

Revisar las conexiones de red de Apple en Mac OS X e iOS

Conocer a qué se conecta un equipo y por qué lo hace es algo más que necesario en un buen número de ocasiones. Desde una necesidad puramente técnica para configurar correctamente un servicio o protocolo hasta la más dolorosa sospecha de tener un malware en el equipo que se está conectando remotamente. Es por ello que es útil conocer cómo revisar las conexiones que son legítimas para encontrar las maliciosas.

Lista de conexiones y puertos en uso en Mac OS X e iOS (iPad, iPhone e iPod Touch)

En los equipos Mac OS X vimos cómo se podía utilizar el comando netstat para saber a qué se está conectando en un determinado instante de tiempo el sistema operativo. Con él, es posible acceder a la lista de puertos que están activos en un momento dado, tal y como se puede ver en la imagen siguiente.

Figura 1: Listado de conexiones y puertos en Mac OS X obtenida con netstat

En los terminales iPad, iPod Touch o iPhone existen multitud de herramientas, o directamente utilizando la terminal, para realizar esta misión. En este ejemplo se ha hecho uso de la utilidad System Status, para obtener la lista de conexiones de red.

Figura 2: Listado de conexiones obtenido en iPad con System Status

Analizando las conexiones

Sin embargo, una vez obtenida esta lista llega la dura tarea de discernir entre conexiones legítimas y conexiones sospechosas. Para hacer mucho más fácil esta tarea, Apple tiene publicado un artículo en el que recoge todos los protocolos y puertos que utilizan sus servicios en los sistemas operativos Mac OS X e iOS.

Así, en el ejemplo de iPad, donde se puede ver que aparecen los puertos 5223 y 5353, consultando la lista de servicios de Apple obtenemos que son utilizados por los servicios de mensajería sobre SSL (5223) que usan las notificaciones de Apple, y los servicios de DNS-Multicast (5353) utilizado por, entre otros, el servicio Bonjour.

Figura 3: Listado de conexiones utilizadas por Apple

Analizando la dirección IP del servidor

En cualquier caso, si aún quedase alguna sospecha referente a una conexión, se podría consultar la base de datos de direcciones IP, desde RIPE se pueden consultar todos los registradores, para conocer quién es el dueño del servidor al que se está conectando nuestro equipo. En este caso, la dirección IP de la conexión es de Apple, lo que parece bastante lógico.

Figura 4: Rango de direcciones IP asociado a Apple

Evidentemente, los más conocedores del mundo el malware saben que la información que se obtiene en los listados de conexiones puede ser manipulada, de hecho los rootkits [rootkits en Mac OS X y rootkits en iOS] ha sido un tipo de malware muy especializado en este tipo de acciones, por lo que habría que usar algún detector de rootkits [Antirooktis en Mac OS X] para estar más seguro, pero para el malware KISS (Keep It Simple, Stupid), muy utilizado por script kiddies y botnets famosas, suele ser bastante funcional esta revisión.
Artículos relacionados

Otras historias relacionadas

Entradas populares