Menú principal

martes, 31 de enero de 2012

Actualizaciones de AirPort: Airport Utility 5.6/6.0 para Lion. Firmware Update 7.6.1 de Air Base Station y Time Capsule

Si hace poco le tocó la actualización para los equipos Mac de mediados de 2010, ahora Apple ha sacado tres actualizaciones para el software AirPort que utiliza en Mac OS X Lion, Air Base Station y Time Capsule.

Figura 1: Actualizaciones para AirPort disponibles

En primer lugar ha sacado la actualización AirPort Utility 5.6 para Mac OS X Lion, que soluciona un bug en la gestión de contraseñas y que es compatible con las estasciones base AirPot 802.11g Express y AirPort 802.11g Extreme

Figura 2: Instalación de AirPort Utility 6.0 en Mac OS X Lion 10.7.2

En segundo lugar ha sacado la versión AirPort Utilty 6.0 para Mac OS X Lion con un interfaz renovado para gestionar las estaciones base y los dispositivos con AirPort. Tanto esta versión como la anterior, requieren tener instalado Mac OS X Lion 10.7.2 en el sistema.

Figura 3: AirPort Utility 6.0 buscando dispositivos

Por último se ha puesto disponible el Update 7.6.1 del firmware para Airport Base Station y para Time Capsule. Esta actualización está disponible a través del dispositivo, así que se debe navegar con la utilidad de AirPort Utility - tanto para Mac OS X como para Windows - y acceder a las opciones del dispositivo para actualizarlo.  

Esta versión del firmware, además de solucionar un fallo en el rendimiento,  permite hacer uso de discos AirPort e integrar Time Capsule con iCloud para hacer backup sincronizado en la nube.

lunes, 30 de enero de 2012

Los servicios en Mac OS X Lion deben dar más información

Una de las tareas que se suele realizar cuando alguien fortifica su sistema Mac OS X es la de restringir quién tiene acceso a los secretos guardados en los llaveros (Keychains). En este caso, en el ejemplo que os vamos a poner, decidimos que se debía bloquear el llavero automáticamente y por lo tanto pedir confirmación cuando un servicio intentase acceder a determinadas contraseñas del sistema, para ver cómo es la respuesta obtenida en Mac OS X, y el resultado es bastante poco aceptable.

Figura 1: Bloqueo de llavero de inicio de sesión

El resultado obtenido fue que, efectivamente, los servicios del sistema empezaron a solicitar el acceso a los distintos secretos almacenados en el keychain, pero la información que ofrecen para que se les confirme el acceso es bastante poco y totalmente insuficiente para proteger a un usuario contra un software malicioso.

Figura 2: El servicio librariand quiere acceder a mi llavero

Como se puede ver en los mensajes, la información que se tiene es solo del nombre del programa, y este suele ser bastante críptico para los usuarios menos avanzados.

Figura 3: El servicio syncdefaultsd también quiere mi llavero

Además, no hay forma de comprobar la firma digital del mismo ni tan siquiera de acceder a un pedazo de texto informativo que de alguna pista más sobre como verificar que ese servicio es quién dice ser. 

Figura 4: El servicio ubd también quiere acceder al llavero

El único botón que hay de ayuda lleva a un tema generico sobre los servicios que bien se podían haber ahorrado en este caso. 

domingo, 29 de enero de 2012

Fue Noticia en Seguridad Apple: del 16 al 29 de Enero

Toca ya hoy hacer el tercer resumen de publicaciones en Seguridad Apple del año así que, para los que estéis leyendo las noticias del fin de semana desayunando tranquilamente, os dejamos las nuestras resumidas. Así, si el ajetreo de tu día a día no te ha permitido seguir la actualidad día a día, puedes hacerlo de un vistazo hoy domingo.

Comenzamos el lunes 16 con la sorprendente historia del retiro por parte de Apple de la popular aplicación WhatsApp. Aunque no se dio ningún motivo oficialmente se especuló mucho que esto fuera debido a problemas de seguridad. En este artículo recogimos los fallos de seguridad que se hicieron públicos antes de ser corregidos por el equipo de WhatsApp y que pudieron ser los causantes de tal movimiento por parte de Apple.

El martes una noticia curiosa en la que un fabricante de tabletas con Android español denuncia en los tribunales a al empresa Apple por realizar extorsión. Así, según el portavoz de la compañía Apple aprovechó su situación predominante y su poder económico para abusar de la compañía.

El miércoles 18 publicamos las primeras imágenes y vídeos de iPad 2 e iPhone 4S con iOS 5.0.1 y el untethered jailbreak realizado, lo que aventuraba una pronta aparición de la herramienta para todo el mundo.

El jueves 19 publicamos un artículo en el que recogíamos el proceso de instalación en iOS de FastTrack, una herramienta útil en los procesos de pentesting que puedes tener en tu iPhone o tu iPad para completar el juego de herramientas.

Para el viernes tuvimos el resumen del malware descubierto para Mac OS X en los últimos 9 meses del año 2011 realizado por la empresa F-Secure. Así, se recogen 58 variantes distintas de malware creado específicamente para equipos Mac OS X, lo que hace intuir un incremento en la actividad maliciosa para esta plataforma en 2012.

Esa misma tarde, en nuestra sección de humor y curiosidades, el iPoo, un W.C. creado integramente on la estética del logo de Apple. Ver para creer.

El sábado 21 de Enero ya estaba a disposición de todos Absinthe, la herramienta para realizar Untethered Jailbreak a iPhone 4S o iPad 2 con iOS 5.0.1. Inicialmente salió para Mac OS X y al poco para equipos Windows.

Para el domingo pasado tuvimos una noticia con un poco de historia. Así, miramos al pasado para ver el primer digitalizador de vídeo para Apple II, el DigiSelector DDS-65. Una curiosidad digna de ver.

Comenzamos esta semana con la historia de cómo puede ser restaurada la contraseña de administrador de un equipo con Mac OS X en el que se ha olvidado la contraseña antigua. Una historia basada en un caso real de un usuario de Mac OS X.

El martes 24 un caso de estafa y fraude online a través de la App Store. En este caso se le coló a Apple una aplicación falsa de Camera+ que se había colado para vender copias fraudulentas aprovechando el buen hacer de la aplicación original. Un ejemplo de que hay que mantenerse alerta y no fiarse ciegamente de las protecciones de la App Store.

El miércoles de esta semana recogíamos la información del Curso Avanzado de desarrollo iOS que va a tener lugar en Madrid a partir de mañana. Además, por la tarde publicamos la información sobre el firmware disponible para los equipos Mac de mediados de 2010 al que se le ha añadido soporte para Lion Recovery a través de Internet.

El jueves miramos hacia atrás en el tiempo, para irnos a los años 2008 y 2009 con los gusanos para iPhone iPhoneOS.iKee que se distribuían a través del servicio SSH de equipos con jailbreak que no cambiaban la contraseña de root. Uno de ellos acabó poniendo a Rick Astley como fondo de pantalla de todos los equipos infectados.

El viernes otro informe resumen del 2011, en este caso de la compañía Intego, sobre el malware y los riesgos de seguridad en la plataforma Mac OS X, donde no solo se recoge el software malicioso, sino los fallos en Mac OS X, en software de tercero y las amenazas que más han afectado a la plataforma.

Por la tarde, una curiosa historia con mucho humor sobre cómo hay que comportarse con el teléfono en una comida con la Reina, y cómo hacerlo si tu teléfono es un iPhone. Digno de ver.

Ayer, para terminar el resumen, nos hicimos eco de la actividad en torno a la comunidad de jailbreak. Así, Absinthe ha publicado una versión para Linux, ha habido más de 1.000.000 de descargas y la Electronic Frontier Foundation mantiene su lucha para evitar que se declare ilegal hacer jailbreak a un terminal.

Y esto ha sido todo, que esperamos haya sido suficiente para seguir la actualidad de lo acontecido alrededor de las plataformas Apple y su seguridad.

sábado, 28 de enero de 2012

Jailbreak News: Un millón de copias de Absinthe, versión para Linux y la lucha de la EFF para que siga siendo legal

Desde que se anunciara la salida de Ansinthe para poder hacer untethered jailbreak a dispositivos iPhone 4S e iPad 2 con microprocesadores A5 e iOS 5.0.1 instalado, el número de descargas que había tenido la la herramienta en tres días era superior al millón. Con tanto movimiento, no es de extrañar que rápidamente aparecieran las versiones de Absinthe para Windows y de Absinthe para Linux [tar.gz 12 Mb] debido a tanta demanda.

Sin embargo, los movimientos alrededor de la comunidad del jailbreak no han parado ahí, ya que la Electronic Frontier Foundation EFF está luchando en los tribunales por conseguir que el realizar un proceso de jailbreak a un dispositivo siga siendo legal, algo que ya se consiguió hace tiempo pero que aún está coleando en las instancias de la justicia.


Para ello, continúa con la campaña Jailbreaking is not a crime, y está solicitando la colaboración y la firma de todos los interesados en que se declare que hacer jailbreak no viola la Digital Millenium Copyright Act DMCA, que está siendo utilizada para intentar legislar en contra de realizar el jailbreak en los Estados Unidos.

viernes, 27 de enero de 2012

Un iPhone y el protocolo con los reyes

Nos ha hecho mucha gracia esta clase de protocolo en la que se explica cómo se debe actuar con el teléfono móvil cuando se esté a la mesa con la reina....


Protocolo con "El móvil" de Solocomedia.

... y en la que se puede ver que con un iPhone el comportamiento ha de ser distinto. Buen fin de semana.

Informe 2011 de Seguridad en Mac OS X por Intego

Hace poco hablábamos del resumen del malware en Mac OS X realizado por F-Secure, pero ahora Intego, una de las veteranas en la seguridad de tecnologías Apple, ha publicado un informe que completa lo anterior y recoge su visión de lo que han sido los problemas de seguridad en los sistemas Mac OS X durante el pasado año. El informe es un resumen ejecutivo de 13 páginas en el que se centra en los diferentes aspectos de la seguridad en la plataforma Mac OS X: Informe Mac Security 2011

El primer punto del informe es, por supuesto, el malware en Mac OS X, algo que creció mucho en estas plataformas y que, como dicen en el informe, tuvo su comienzo de año con la aparición de BlackHole RAT en Febrero del 2011.

No obstante, a pesar de que el malware fuera un de las piezas más llamativas durante este año, en el informe también se citan los fallos de seguridad del sistema Mac OS X, como los que tuvo Lion en sus inicios con la autenticación LDAP fallida y el cambio de contraseñas por cualquiera, los fallos de seguridad de productos de terceros, como los bugs de Java que propiciaron la proliferación de exploits para Safari tanto en Metasploit [- y otro exploit para Safari -] como en el mundo del crimeware como los kits de explotación, así como los bugs en software de terceros que habitualmente se ejecuta en Mac OS X, como Adobe, Firefox, VLC Player, etc...

El informe además toca temas transversales, como los problemas de privacidad y otros tipos de estafas que el mundo del fraude online utiliza habitualmente, pero centradas en la plataforma Mac OS X.

jueves, 26 de enero de 2012

iPhoneOS.ikee: Gusanos SSH para iOS con jailbreak

En Seguridad Apple hemos ido hablando de distinto malware histórico que afectó a tecnologías Apple, como han sido DNS Changer, Opinion.Spy, LoseLose, Ace in the hole, entre otros. Hoy hemos traído desde el recuerdo a iPhoneOS.ikee, una familia de gusanos que afectaron a dispositivos iOS que utilizaban la contraseña por defecto del usuario root en el servicio SSH. Por lo comentado, es fácil entender que sólo afectó a dispositivos a los que se les hubiera realizado el proceso de jailbreak. Es muy recomendable que si se ha realizado este proceso, cambiar la contraseña de acceso, tanto del usuario mobile, como el usuario root, y a ser posible fortificar el servicio SSH en iOS.

Funcionamiento de los gusanos

En base, estos gusanos lanzados en el año 2009 realizan la infección aprovechando conexiones SHH con usuarios de passwords conocidas, que permiten acceder al dispositivo y ejecutar comandos. Sin embargo, existen diferencias en las acciones ejecutadas. Dejando fuera a iPhoneOS.iKee.A, que tenía un comportamiento similar, hay que centrarse en iPhoneOS.iKee.B, que fue el más extendido. Una vez instalado intenta la conexión con dispositivos que se encuentraran en un conjunto de rangos de direcciones IP que venían pre-configurados en código, realizando escaneos continuos para propagarse.

Una vez dentro del sistema operativo del  terminal, iPhoneOS.Ikee.B copiaba el archivo /private/var/mobile/home/cydia.tgz,  descomprimía el fichero para ejecutar el script de instalación que contiene el fichero malicioso. Una vez instalado descargaba los siguientes ficheros de configuración :
/System/Library/LaunchDaemons/com.apple.ksyslog.plist
/System/Library/LaunchDaemons/com.apple.period.plist
/System/Library/LaunchDaemons/com.apple.periodic.plist.
Además, iPhoneOS.Ikee.B va a modificar la contraseña del servicio SSH, pasando de alpine a ohshit, realizando esta acción sobre el fichero /etc/master.passwd. Además, como última vuelta de tuerca, este gusano intenta descargar los siguientes paquetes para controlar mejor el dispositivo.
- adv-cmds_119-5_iphoneos-arm.deb
- sqlite3_3.5.9-9_iphoneos-arm.deb
- curl_7.19.4-6_iphoneos-arm.deb
Por otro lado, el compotamiento de iPhoneOS.iKee.C era similar en cuanto estructura, era mucho menos malicioso, y se limitaba a tomar el control del dispositivo y demostrar que lo había podido hacer. Cuando el gusano infectaba un sistema borraba el contenido del directorio /usr/bin/sshd y de este modo detiene el demonio de SSH, para evitar cualquier otro acceso remoto al dispositivo.

En segundo lugar, trataba de propagarse a través de direcciones IP que estubieran hard-coded. Cuando se consigue infectar otro sistema remoto, el gusano copia los siguientes ficheros al sistema /bin/poc-bbot y la imagen  /var/log/youcanbeclosertogod.jpg, que sería utilizada para conseguir cambiar el fondo de escritorio por una foto de Rick Astley.

Figura 1: Fondo de pantalla de terminal infectado con iPhoneOS.iKee.C

El primero de estos archivos servirá para comprobar que el gusano se está ejecutando sólo una vez. Después, el gusano copia el fichero /System/Library/LaunchDaemons/com.iky.bbot.plist, y de esta manera se cargaba remotamente para ejecutarse en cada reinicio del dispositivo.

Contramedidas para evitar los coletazos de iPhone.iKee

Acabar de matar a los gusanos siempre es difícil, por lo que es posible que aún queden muestras circulando por ahí. En VirusTotal hay referencias del 2011, aunque podrían ser de investigadores de seguridad que testean los motores antivirus. Para solucionar el problema y limpiar el malware se debe eliminar los siguientes ficheros:
- /var/lock/bbot.lock
-/var/mobile/Library/LockBackground.jpg
- /bin/poc-bbot
- /var/log/youcanbeclosertogod.jpg
Es también altamente recomendable que el usuario desactive el servicio SSH cuando no lo necesite, por ejemplo con la herramienta SBS Settings o colocando un Toggle en el dispositivo para que simplemente dando a un botón se pueda activar/desactivar este tipo de servicios. 

miércoles, 25 de enero de 2012

Actualizaciones de firmware para equipos Mac del 2010

Apple ha puesto disponibles tres actualizaciones de firmware para que soporten el sistema de Lion Recovery desde Internet dirigidas a equipos Mac de 2010. Las actualizaciones disponibles, son para equipos MacBook, Mac mini y MacBook Pro que fueron comercializados a mediados de 2010.

Figura 1: Actualizaciones de firmware disponibles

Las actualizaciones están disponibles en los siguientes enlaces:

- MacBook (Mid 2010) EFI Firmware Update 2.1
- Mac mini (Mid 2010) EFI Firmware Update 1.5
- MacBook Pro (13-inch, Mid 2010) EFI Firmware Update 2.5

Además, en el caso de los Mac mini se ha arreglado un bug en la configuración que hacía que la función de "Reiniciar después de un fallo de energía" no se mantuviera, por lo que si tienes ese fallo, con la actualización lo arreglarás.

Curso Programación de aplicaciones iPhone/iPad @Madrid

La semana que viene en Madrid, en las oficinas de Madrid on rails, tendrá lugar la 2ª Edición del Curso de desarrollo avanzado de aplicaciones iOS para iPhone e iPad. La formación dará comienzo el próximo día 30 de Enero y se impartirá durante toda la semana de lunes a viernes en horario de mañana de 09:30 a 14:30.

El coste de asistir a cada  curso es de 350 € + IVA y es necesario hacer un registro previo.  Reserva tu plaza ya y aprende a desarrollar en las tecnologías más emergentes del siglo XXI. Los contenidos de ese curso son:

Preferencias de usuario
- Tipos de preferencias
- Salvando/recuperando los valores
- Valores por defecto

Eventos
- Conceptos
- Manejadores
- Notificación
- Utilidades
- Multitouch y tipos de gestos
- Eventos de movimiento y orientación

Posicionamiento y mapas
- Location framework
- Requisitos
- Servicios de localización
- Parámetros de alcance y precisión
- Iniciar y recibir localización
- MapKit
- MapView, anotaciones y overlays

Multitasking
- Introducción
- Disponibilidad
- Background
- Transición entre estados

Persistencia de datos (SQLite)
- Core Data
- Managed Obejct Context
- Data model
- Atributos
- Guardar y recuperar objetos

Aplicaciones cliente-servidor
- Parseo y serialización XML
- JSON Framework
- Sockets
- NSURLConnection
- Frameworks cliente-servidor de terceros
- Buenas prácticas (caching, etc...)

Recursos para el programador
 - iPhone Dev Center
- Apple mailing lists
- Twitter, LinkedIn...
- iTunes y los podcasts
- User groups
- Libros y libros electrónicos

Alternativas a la programación en Xcode y Objective-C

martes, 24 de enero de 2012

También se cuelan aplicaciones falsas en la App Store

Muchas veces se han quejado los expertos de seguridad de la falta de protección de aplicaciones subidas al Market de Android, que lleva a que de vez en cuando haya limpieza de aplicaciones de decenas juntas por vulneración de las políticas de uso.

Pero también en el App Store de Apple de vez en cuando se cuela alguna cosa "turbia". Son famosas en los esquemas de Fraude Online, las aplicaciones que se usan para el blanqueo de dinero.

Es decir, aplicaciones subidas al App Store prácticamente inútiles y que están sólo para que sean compradas con dinero robado. Así, los dueños de las aplicaciones pueden demostrar que su dinero proviene de la venta de aplicaciones, algo totalmente lícito. Este esquema de negocio lo explicamos en el artículo de El negocio de las mafias que roban dinero a través de iTunes.

Sin embargo, no solo son este tipo de aplicaciones las que se cuelan, también lo hacen las que intentan aprovecharse del nombre o la marca de una aplicación que ha cobrado popularidad. Estas son las Fake Apps. Aplicaciones que buscan engañar al usuario y conseguir robar un poco de dinero sólo mediante técnicas de ingeniería social. Estas falsificaciones de vez en cuando se cuelan, como es el caso de la copia falsa de Camera+, una aplicación que se ha colado en el App Store y que Apple ha tenido que retirar.

Figura 1: Fake App de Camera+

La aplicación se coló, y al precio de 0.69 Libras Esterlinas intentaba instalarse en los terminales de los pobres que compraban la aplicación pensando que era la original, algo que enfadó bastante a los creadores de la aplicación original, tal y como pusieron por Twitter.

Figura 2: Twit de los creadores de la aplicación original confirmando la falsedad

Sin embargo, sí que es cierto que Apple reaccionó con velocidad y la eliminó. Tan rápido, que prácticamente ninguno hemos sido capaces de hacernos con la copia, por lo que a día de hoy no se ha podido analizar y no se puede saber si tenía alguna sorpresa maliciosa más.

Figura 3: Confirmación de la eliminación de la Fake App

Al final, instalar aplicaciones desconocidas puede ser un riesgo, así que asegúrate bien de qué aplicación es la que vas a ejecutar en tu iPhone o en tu iPad, no vaya a ser que te conviertas en una víctima.

lunes, 23 de enero de 2012

Restablecer contraseña de administrador en Mac OS X Lion

Benjamin Leelector de MacWorld, planteó un curisoso problema con su equipo: Al intentar restablecer su contraseña de administrador del modo tradicional no le funcionaba. Hasta aquí todo dentro de lo posible, pero la historia va un poco más allá.

Benjamin Lee utiliza un MacBook Pro que es compartido por él y algunos miembros de su familia. Su esposa e hijo conocían la contraseña de la cuenta de  administrador y que él creía que eso había creado un problema serio.

Un familiar se descargó una aplicación gratuita para jugar al solitario y la dejó en su escritorio, se entiende que con la sesión de administrador. Cuando Benjamin Lee intentó borrar la aplicación, Mac OS X Lion le pidió las credenciales de administrador del sistema, pero cuando las introdujo estas fueron declaradas incorrectas y, por supuesto, nadie se acordaba de cual era la clave correcta.

En esta situación, nuestro protagonista decidió ponerse manos a la obra para cambiar la password. En versiones anteriores de Mac OS X era posible insertar el disco de instalación y resetear la contraseña por completo, lo que permitía al usuario reiniciar todo bien y sin problemas. Desde Mac OS X Lion no hay ningún disco de instalación, por así decirlo, físico y se debe usar el Lion Recovery Disk para casos de emergencia. En esta situación, sin contar con el disco de emergencia creado, Benjamin Lee se preguntaba a sí mismo si existía alguna manera de resolver este problema.

Reseteando la contraseña de administrador en Mac OS X

Se contestó a su propia pregunta indicando que sí que existe una manera alternativa para resolver el comentado problema.  Para ello reinició su MacBook Pro con la tecla "Opción" pulsada y seleccionó la opción de recuperación de disco en la pantalla de inicio.  En el menú de herramientas en la pantalla de Mac OS X se puede seleccionar el menú "Utilidades", y dentro de él, "Terminal" tal y como se ve en la imagen siguiente

Figura 1: Reseteo de password desde las opciones de recuperación de disco

En el terminal se debe escribir resetpassword y pulsar Intro. La ventana de restablecimiento de contraseña aparecerá. Se debe seleccionar el volumen de arranque en la parte superior de la ventana y después la cuenta de usuario al que se le quiere cambiar la contraseña. Después se deben guardar los cambios tras el ingreso de la nueva contraseña y la pista de recuperación. Una vez hecho esto sólo se debe reiniciar el Mac OS X y la contraseña de administrador se habrá cambiado.

Protección contra el reseteo de passwords y acceso a tus datos

La pregunta que se hacía el protagonista de esta historia era, ¿es esto así de fácil? ¿Cualquiera puede coger tu Mac y sin disponer del disco de instalación cambiar la contraseña?

En este entorno hay que recalcar que si el usuario ha cifrado documentos con su viejo password, estos documentos seguirán cifrados con el anterior password, por lo que no estarían disponibles aunque dispongamos de acceso al sistema. El viejo keychain  permanecería bloqueado y todos los passwords que éste dispusiera. Para que el proceso fuera correcto deberíamos cambiar el password viejo por uno nuevo conociendo el anterior, pero la medida que Benjamin Lee utilizó es la desesperada para recuperar la cuenta y todo lo que no estuviera protegido por el keychain o cifrado.

Lo cierto es que aunque Benjamin Lee consiguiera el acceso a su equipo, lo que hay que evitar es que pudiera hacerlo un ladrón que quisiera tener acceso a los documentos. Apple está trabajando en esquemas de recuperación de passwords basados en elementos físicos, como el adaptador de corriente, pero mientras tanto os recomendamos poner una password de arranque en el equipo, cifrar el disco completo con la opción de FileVault 2 de Mac OS X Lion, que ya os dijimos que funciona correctamente con el Lion Recovery Disk, cifrar todos tus datos con TrueCrypt y no usar la cuenta de administrador a ser posible. Por supuesto, en todo este esquema de seguridad, utiliza passwords robustas  que dificulten la labor de los crackeadores de volúmenes de datos y lo más importante, no te olvides de ellas.

domingo, 22 de enero de 2012

Apple II: DS-65 Digiselector

Hace tiempo que no teníamos un momento para echar un ojo atrás a la historia de Apple, pero aprovechando que hoy domingo tenemos un poco de tiempo vamos a mirar al pasado a través de un equipo mítico de Apple, es decir, tal y como lo hacía el Apple II en el año 1979, que nuestros amigos de Cyberhades nos lo recordaron no hace mucho.

Figura 1: Apple II visto por sí mismo con el DS-65

El dispositivo que se vendía para dotar a un Apple II de visión digitalizadora de vídeo se llamaba DS-65 Digiselector, y generaba una salida de vídeo de 256x256 píxeles utilizando una escala de grises de 64 niveles.

Figura 2: Anuncio de venta del Digiselector DS-65

El digitalizador estuvo disponible mucho antes de que aparecieran las cámaras digitales, por lo que hay que reconocer que el dispositivo fue una auténtica revolución. La pena es que no se encuentra demasiada información en Internet sobre el Digiselector DS-65 hoy en día, aunque como se puede ver en el anuncio, su coste era de 349.95 dólares americanos, que se ha calculado en un coste a dinero de hoy en día de unos 1.000 USD.

sábado, 21 de enero de 2012

Absinthe: Untethered Jailbreak en iOS 5.0.1

Como estaba anunciado, y se comentaba en todos los canales que utiliza la comunidad de jailbreak, el exploit Corona, utilizado ya para realizar el Untethered Jailbreak en dispositivos A4 en iOS 5.0.1, ha sido adaptado para funcionar también con dispositivos A5. Así, como ya se habían filtrado en imagenes anteriormente, es posible realizar Untethered Jailbreak en los terminales de la casa Apple con microprocesador A5, como son iPhone 4S o iPad 2.

La primera versión que salió disponible de Absinthe 0.1.2.2 [zip 10 Mb] ha sido sólo para plataformas Mac OS X, pero se anunciaron también las herramientas para Windows y la publicación de RedSn0w con el uso del mismo exploit. En la Comunidad DargonJar tienes un tutorial sobre cómo hacer el jailbreak.

Figura 1: Absinthe 0.1.2.2 para Mac OS X

A todos los usuarios de jailbreak, les recordamos que tener un dispositivo liberado de la comprobación de que el software que se corre en el dispositivo venga firmado por Apple tiene sus pros y sus contras.

Actualización: Ya está disponible Absinthe para Windows

viernes, 20 de enero de 2012

Hacer "Po-Po" en un W.C. iPoo ... con mucho estilo

La verdad es que ya hemos hablado de cómo algunos dispositivos Apple acababan en el baño, como accesorio con estilo, pero en este caso es algo mucho más ... bueno... decide tú.

Visto en The Next Web

No sé si alguien lo pondrá en su casa, pero viendo que la gente se tatúa o se peina con los logos de Apple, hay que esperar que lo haga más de uno.

Mac OS X tuvo 58 variantes de malware en 9 meses

La empresa F-Secure ha publicado un resumen de las amenazas malware que ha sufrido la plataforma Mac OS X desde Abril a Diciembre de 2011. Durante este año MacDefender, FlashBack o DevilRobber han copado las portadas de muchos medios de comunicación dedicados a seguridad informática, tecnología Apple o informática en general.

Figura 1: Total de muestras por tipo y mes

Las cantidades que aparecen en la Figura 1 no recogen el repaquetado del malware para evitar las firmas de XProtect o las generadas por compañías antimalware, sino sólo las que son nuevas variantes del malware. Si se analiza la distribución temporal, se puede ver como la campaña de MacDefender de Mayo a Julio genera un fuerte pico, así como la campaña en Septiembre a Noviembre con DevilRobber y FlashBack.

Figura 2: Distribución de malware por meses

En cuanto a tipo de malware, los Rogue AV son la mayoría y el resto se lo reparten entre troyanos, backdoors y droppers de malware.

Figura 3: Distribución por tipos

Por útlimo, la Figura 4 recoge la distribución por meses del tipo de malware que se ha ido detectando.

Figura 4: Distribución por meses y tipo de malware

A día de hoy el malware en Mac OS X no es aún tan importante como en otras plataformas, pero evidentemente negar su existencia y no estar preparado para luchar contra él es un grave error.

jueves, 19 de enero de 2012

Cómo instalar FastTrack en iPhone o iPad

Figura 1: Fastrack en iOS
Fasttrack es una herramienta que nos ayuda a automatizar tareas en los procesos de pentesting. En primer lugar hay que decir que nos ayuda a actualizar el framework de Metasploit y SET. Pero su función más interesante es la de lanzar ataques automatizados, esto hace de Fasttrack una herramienta muy poderosa y sencilla de gestionar.

Para instalar Fasttrack sobre un dispositivo iOS de Apple se necesita que éste disponga de jaibreak ya realizado. Además, una vez que el dispositivo tenga el jailbreak hecho se necesitan instalar desde Cydia las siguientes aplicaciones:
- PyObjC, la cual instalará Python.
- La última versión de Ruby.
- Subversion.
Una vez instaladas las anteriores aplicaciones tendremos que crearnos un directorio, por ejemplo en la raíz del sistema (/), o si disponemos de la instalación de Metasploit en el dispositivo en ese directorio.

Figura 2: framework3 de FastTrack
Si no disponemos de la instalación de Metasploit hay que realizarla con Subversion ya instalado. Para ello sobre un terminal, ya sea desde un equipo conectado mediante SSH al dispositivo o sobre una consola en el propio dispositivo, ejecutamos la siguiente orden:

svn co https://metasploit.com/svn/framework3/trunk

Esto descargará sobre /var/mobile el framework3, que debemos mover al directorio que creamos con anterioridad /pentest/exploits. Esto puede llevar algo de tiempo, entre 10-15 minutos el proceso completo, además igual necesitas dar permisos a algunas carpetas, en función de si usas el usuario root o mobile.

El último paso será instalar Fasttrack. Para ello utilizaremos subversion ejecutando desde la línea de comandos la siguiente orden:

svn co http://svn.thepentest.com/fasttrack/

Figura 3: Fasttrack en modo shell
De nuevo, como siguiente paso, movemos la descarga al directorio /pentest/exploits. Abrimos un terminal con root y nos dirigimos a la ruta /pentest/exploits/fasttrack y ejecutamos el instalador con la siguiente orden:

python setup.py install

Fasttrack nos realizará una serie de preguntas. Es interesante siempre leer lo que la aplicación va a hacer,  así que estad atentos. Una vez instalado Fasttrack, existirán 2 módulos, uno de texto interactivo y una interfaz sencilla para utilizar vía web. Para arrancar Fasttrack en cada módulo ejecutamos la orden:

python ./fast-track.py -i (ejecución mediante shell)
python ./fast-track.py -g (ejecución mediante webGUI)

Recordad que Fasttrack ayuda a automatizar el proceso de pentesting, formando parte del kit de herramientas de auditoría que se pueden ejecutar desde nuestro dispositivo iOS para trabajar desde cualquier lugar.

Si quieres aprender más sobre cómo funciona Metasploit, puedes leer el libro de Pablo González Metasploit para Pentesters

miércoles, 18 de enero de 2012

Untethered Jailbreak en iOS 5.0.1 para iPhone 4S e iPad 2

El viernes pasado ya pod2g publicó un vídeo en el que mostraba cómo tiene funcionando el Untethered jailbreak en un dispositivo iPhone 4S. Eso indica que ya ha sido capaz de resolver el problema en los terminales con A5.


Hay que presuponer que en breve, al igual que ya ha pasado con el Untethered jailbreak en iOS 5.0.1 para terminales con A4, aparezcan nuevas versiones de herramientas de jailbreak que den soporte a iPhone 4S e iPad 2, ya que también se han filtrado imágenes de iPad 2 con jailbreak.

Figura 1: iPad2 con iOs 5.0.1 con Jailbreak

Esperamos que pod2g nos devele si se ha utilizado los mismos exploits Corona, y el Heap Feng Shui, y cómo ha construido este jailbreak, que siempre es sorprendente.

martes, 17 de enero de 2012

Apple acusado de extorsión por fabrica española de tablets

La empresa española NT-K ha presentado una denuncia contra Apple por un presunto acto de extorsión de la empresa de Cupertino. Este acto es una respuesta a un litigio sobre patentes de 2010 que culminó en los cargos contra la empresa americana. En un comunicado de prensa el pasado martes, 10 de Enero, NT-K anunció que había presentado cargos contra Apple en la fiscalía de Valencia por supuestos actos de extorsión después de una campaña agresiva de litigios sobre patentes. 

La presentación es parte de una batalla judicial que lleva activa desde hace un año entra las dos compañías. Todo comenzó cuando Apple acusó a NT-K de copiar el diseño de iPad. En un período corto de tiempo Apple consiguió que los productos de NT-K fueran prohibidos, además Apple fue más lejos presentando cargos criminales después de "dialogar" con la empresa española.

NT-K se defendió con éxito contra el ataque de patentes por parte de Apple en contra del tablet que comercializaba con el sistema operativo Android. NT-K ganó en noviembre de 2011 y ahora están intentando demostrar que el litigio de los chicos de Cupertino fue lo suficientemente agresivo como para considerarlo extorsión según las leyes españolas. Según Florian Mueller, la ley contra la extorsión en España dice:
"Una persona con la intención de enriquecerse obliga, mediante violencia o intimidación, a su víctima a cometer o abstenerse de un acto o transacción económica".
Figura 1: El Tablet de NT-K con Android

Mueller continua diciendo que, si bien el argumento de NT-K con el que Apple, supuestamente, trató de enriquecerse a través de acciones legales en contra de la pequeña empresa es convincente, pero no es necesariamente un delito. Es muy probable que las acciones de Apple no sean tomadas como extorsión. Será difícil que las acciones de Apple se consideren "bullying" por lo que Mueller comenta que en un litigio ambas partes pueden defenderse y expresar sus quejas, y es probable que sea considerado así en la parte que toca a Apple.

El pequeño fabricante de tabletas española tiene previsto publicar la documentación relativa al caso de extorsión en contra de Apple en su blog la semana que viene. Desde Seguridad Apple estaremos atentos al resultado del caso entre la gigante norteamericana y el pequeño fabricante de tabletas español, que deja de manifiesto una vez más que esto de las patentes deja mucho que desear en esta industria. Además, nos preocupa mucho, como decían nuestro compañeros de Cyberhades, estas actitudes de Apple, que aún  en el supuesto de ser lícitas, dejan muy mal sabor de boca a los técnicos.

lunes, 16 de enero de 2012

WhatsApp retirada de App Store por fallos de seguridad

Es extraño que la gente de WhatsApp no haya dicho nada más. Las especulaciones son muchas, pero las informacione son pocas, y lo único seguro 100% es que Apple ha retirado WhatsApp de la App Store. Este hecho, ha sido confirmado desde la cuenta twitter de WhatsApp con un mensaje escueto, como manda la regla de los 140 caracteres, pero a la vez misterioso. En el mensaje se confirma que WhatsApp ya ha enviado una nueva versión a Apple para su revisión, por lo que se supone que incluso en el momento en que estés leyendo este artículo puede que haya vuelto a su sitio.

Figura 1: Mensaje de WhatsApp confirmando los hechos

WhatsApp ha estado bajo la atenta mirada de los investigadores de seguridad durante largo tiempo, y desde el principio se conoce que no cifra los mensajes, y han ido apareciendo distintos métodos para hacer hijacking, pero nunca un fallo de estos hizo que Apple tomara una decisión como ésta.

Las especulaciones sobre cuales pueden ser los fallos apuntan a la publicación del paper SEC Consult Singapore, que tras una mala relación con el equipo de WhatsApp han publicado una POC pública sin código de exploit, y un documento en el que alertan de la posibilidad de:
1) Cambiar el estado de cualquier persona que utilice WhatsApp, al no haber una comprobación fuerte de quién está poniendo el estado nuevo.

2) Realizar un ataque de fuerza bruta al código de registro de teléfonos, saltandoselo.

3) Capturar las conversaciones al no ir cifradas, algo conocido ya, y que ha llevado a la aparición de herramientas de sniffing especializadas
Figura 2: Explicación del fallo en el proceso de registro en el paper publicado

Las pruebas de concepto las han hecho con la versión para Android, pero afectan de igual manera a la versión para Apple, aunque no hay noticias de que la versión de Android haya sido retirada del market de Google. Es por eso que algunos hablan de competencia agresiva para promocionar iMessage - que también tuvo su polémica al seguir recibiéndose mensajes por él en móviles wipeados - , el servicio análogo de Apple, pero de momento son teorías de conspiración nada más.

Actualización: Desde principios de Enero existe el servicio Recover Messages que permite con técnicas forenses recuperar los mensajes borrados de WhatsApp de un teléfono.

domingo, 15 de enero de 2012

Fue noticia en Seguridad Apple: del 2 al 15 de Enero

Hoy domingo toca ya hacer el repaso a todo lo acaecido durante las dos últimas semanas en Seguridad Apple, que además se ha dado la casualidad que han sido las dos primeras completas de este año 2012, así que vamos a ver qué tal comenzó este año que aún estamos estrenando. 

El día 2 de Enero comenzamos con una herramienta que permite analizar los ficheros .DS_Store que genera Finder y que son descubiertos en servidores web. El nombre del programa es File Disclosure Browser, y permite generar las URLs a partir del fichero y la ubicación e donde se encontró.

También ese día nos hicimos eco del problema que los usuarios que no pudieron actualizarse a la versión iOS 4.3, debido a que Apple no la sacó para dispositivos antiguos, volvieron a tener con la alarma del teléfono en el día de año nuevo.

El martes 3 hablamos de una solución para desplegar parches de seguridad en redes de empresas a sistemas Mac OS X. El producto es de la compañía Dell, y se llama Kace. Con él se pueden gestionar no solo los sistemas Windows, sino además los equipos con Mac OS X. Puedes jugar con la demo online.

El miércoles de esa primera semana echamos un vistazo a los Community Managers del mal, es decir, a los bots automáticos de Twitter que, con una foto bonita, y mensajes que ofrecen productos Apple como iPad o iPhone buscan generar tráfico en webs de dudosa reputación.

El jueves 5 de Enero hablamos de los movimientos de Apple para cerrar los repositorios de copias piratas y crackeadas de software para iOS, como son Installous o similares. Para ello, la compañía ha puesto en marcha la maquinaria legal, y ya han empezado a moverse servidores de ubicaciones para evitar ciertos controles.

El viernes, ya con los Reyes Magos habiendo hecho los deberes, hablamos de iBoostUP, una herramienta gratuita de la Mac App Store que ayuda a realizar tareas de gestión en el equipo, como el borrado de datos perdidos, la gestión de caché, el análisis de dumps de aplicaciones que hayan fallado, el análisis de programas de inicio o el borrado automático y periódico de ficheros .DS_Store.

También, en la sección de curiosidades del viernes tarde trajimos la foto de una niña recibiendo un iPhone, que no tiene ningún desperdicio.

Para el día 7 de Enero guardamos el turno para echar un vistazo a una patente de Apple para recuperar contraseñas utilizando el adaptador de corriente.

Así, si alguien robar la computadora, pero no consigue el adaptador no podrá arrancar el equipo. Si a esto se une que las BIOS puede que en el futuro no dejen instalar SO no autorizados por el fabricante, y que OS X sólo se pueda obtener online, tal vez se les compliquen un poco más las cosas a los amigos de lo ajeno.

El domingo pasado tuvimos una noticia impactante, ya que un ciudadano canadiense había entrado y salido de los Estados Unidos de América por la frontera simplemente haciendo uso de una versión escaneada de su pasaporte que mostró desde el iPad

El día 9 de Enero hablamos de los cursos de Desarrollo en iOS que se van a realizar en Enero en Madrid, por si quieres aprender una profesión de futuro en el ámbito del desarrollo de tecnología Apple.

El martes de esta semana echamos la vista atrás para ver un malware de Mac OS X del 2008. En esta ocasión un troyano que traía como Caballo de Troya para ocultarse un juego de Poker llamado Ace in The Hole. Este juego llevaba su sorpresa, y se dedicaba a robar las contraseñas del sistema.

El día 11 de Enero echamos un vistazo a las pruebas extremas de resistencia a las que someten a un iPad para promocionar una funda de protección. Así, le ponen una funda Extreme Edge a un iPad que luego tiran con un tirachinas, lanzan desde un coche a toda velocidad y hasta desde el espacio.

El jueves de esta semana miramos técnicamente cuáles habían sido los fallos de seguridad, aún no parcheados por Apple, que había utilizado pod2g para conseguir hacer los exploits del untethered jailbreak en iOS 5 para dispositivos A4: Corona y Heap Feng Shui.

Para acabar la semana, el viernes publicamos un ejemplo de hasta donde pueden llegar los fallos de los ficheros .DS_Store, ya que hasta en las webs de Google es posible encontrarlos.

Para terminar, ayer hablamos de FlashBack.J, una nueva mutación del troyano que simula ser el instalador de Flash para Mac OS X, con el objetivo de saltarse las protecciones de las últimas firmas de XProtect.

Y eso ha sido todo queridos lectores, esperamos que dentro de dos semanas tengamos mucho más que contaros respecto a Seguridad y las tecnologías Apple.

sábado, 14 de enero de 2012

OSX/Flashback.J: Variante de Flashback Trojan para OS X

Con la llegada del Viernes 13, casi homenajeando al mítico virus, Intego alertó de la aparición de una nueva mutación de FlashBack Trojan, el malware que simula ser un archivo de installación de Adobe Flash para Mac OS X, del que ya hemos hablado bastante aquí.

Figura 1: Contenido de OSX/FalshBack.J

La nueva mutación, conocida como OSX/FlashBack.j, ha sido liberada justo detrás de la última actualización que Apple ha realizado sobre XProtect, el módulo que comprueba mediante listas negras de firmas las descargas de archivos que se realizan desde programas como Apple Safari, iMail e iChat, entre otros.

Tomad precauciones, y avisad a familiares para que no sean víctimas de estos engaños. Tienes más información sobre la historia de este malware en:

Artículos relacionados

Otras historias relacionadas

Entradas populares