Menú principal

jueves, 28 de febrero de 2013

Espiar iPhone con FlexiSpy y pillarlo con Oxygen Forensics

Supongo que muchos habréis recibido la petición de espiar las comunicaciones de un teléfono alguna vez en vuestra vida. Es algo muy común y que se hace desde que los smartphones son smartphones. Por supuesto, para el mundo iPhone también se han creado soluciones, aunque la mayoría de ellas requieren hacer jailbreak al dispositivo e instalarlo físicamente, como es el caso de FlexiSpy.

Figura 1: FlexiSPY para iPhone

Este troyano se vende en dos modalidades, "Lite" y "Omnia" y tiene una licencia anual que va desde los 149 USD de la versión reducida a los 349 USD de la versión gorda, que permite grabar las conversaciones de voz que se realicen. La lista de funciones que ofrece es bastante impresionante, como se puede ver en la imagen siguiente.

Figura 2: Funciones de FlexiSPY Omnia

El funcionamiento es "sencillo". Se instala el troyano en el terminal con jailbreak, y éste se ocultará para hacerse invisible en el sistema con el objetivo de que la víctima no pueda darse cuenta de que hay algo nuevo en el iPhone. A partir de ese momento, todo lo que haga con el teléfono será registrado en un servidor y el atacante podrá revisar todos los datos recolectados desde una página web.

Figura 3: El software se vende como indetectable

Sin embargo, este tipo de herramientas, a pesar de que se venden como indetectables, hace tiempo que son estudiadas por los analistas forenses, y soluciones como Oxygen Forensics buscan y encuentran una larga cantidad de ellas, por lo que no son tan indetectables.

Figura 4: Oxygen Forensics busca FlexiSPY en todos sus análisis

De todas formas, estos ataques siempre se basan en que los usuarios que son víctimas de ellos no suelen tener muchos conocimientos y por lo tanto son presas fáciles para los depredadores. Ten mucho cuidado con tu terminal.

miércoles, 27 de febrero de 2013

Apple iTunes 11.0.2 ¿Qué trae nuevo en seguridad?

Hace ya unos días Apple puso en circulación Apple iTunes 11.0.2 para sistemas operativos Mac OS X Snow Leopard, Mac OS X Lion, OS X Mountain Lion, Windows XP, Windows Vista, Windows 7 y Windows 8 en versiones de 32 y 64 bits.
- Apple iTunes 11.0.2
- Apple iTunes 11.0.2 para Windows x64
En los artículos de las descargas se habla de un nuevo interfaz, un nuevo mini-player, unas nuevas opciones para comprar a través de iCloud, y muchas novedades. Y también de seguridad, aunque para ello nos invita a visitar el artículo de la web HT1222 donde se publican todos los fallos.

Figura 1: Referencia a contenido de seguridad en Apple iTunes 11.0.2

Allí, como ya es costumbre de Apple por desgracia, no hay información sobre lo que arregla en seguridad, así que hemos de asumir que ¿no arregla nada? Lo curioso es que cuando Apple no arregla nada en seguridad en un producto no suele poner la referencia al artículo de seguridad, y en este lo pone. En cualquier caso, si puedes instalarlo mejor que mejor, no vaya a ser que haya sido un descuido y salga publicado el aviso de seguridad en los próximos días. Con Apple nunca se sabe.

martes, 26 de febrero de 2013

NO ha salido otra forma de saltarse el passcode en iOS 6.1

Anoche nos enteramos de la aparición de una posible forma de saltarse la pantalla de bloqueo en iOS 6.1 para, esta vez, acceder a todo el sistema de ficheros. Como ya nos hemos pegado mucho con esto, desde el principio sono bastante mal, pues es extraño que Data Protection libere las claves de de descifrado del disco a la computadora sólo tocando los botones - pero pudiera haber sido que cosas peores se han visto-.

Figura 1: Prueba de Concepto con errores. El iPhone está "pairing"

Sin embargo, en el vídeo se puede comprobar que el terminal está "pairing" con la computadora que está utilizando, es decir, que Apple iTunes ya tiene guardadas las claves de una conexión anterior desbloqueada, por lo que no está consiguiendo desbloquear el sistema de ficheros - a pesar de que hayan dejando la pantalla en negro por culpa del fallo conocido -.

Figura 2: Error de Apple iTunes cuando se conecta un nuevo dispositivo bloqueado

Esto ya lo han probado también en TNW, y las conclusiones son las mismas. Si no habías hecho "pairing" antes entre el dispositivo y tu Apple iTunes, el mensaje que obtienes es de error. 

lunes, 25 de febrero de 2013

Aprender a usar Metasploit para ser un pentester

Durante este mes de Febrero nuestro compañero Pablo González impartió una charla sobre "Metasploit y Pentesting" en el pasado T3chFest 2013 en la Universidad Cárlos III de Madrid. Este es el vídeo de la conferencia que se grabó.


Si quieres aprender más sobre Metasploit y como sacarle el mayor partido puedes leer el libro que escribió titulado de la misma forma "Metasploit para Pentesters".

domingo, 24 de febrero de 2013

Fue Noticia en Seguridad Apple: Del 11 al 24 de Febrero

Una vez más llegamos a un domingo de balance, así que vamos a comenzar a repasar la actividad de todo lo acontecido durante este periodo en nuestras cercanías. Vamos con ello.

El lunes 11 de Febrero comenzamos con nuevo software disponible desde Apple. iPhone Configuration Utility 3.6.2 para Windows, AirPort Utility 6.2 para Mac y firmware para AirPort Base Station y Time Capsule, para que tengas todo actualizado.

El martes salió iOS 6.1.1 con el único objetivo de mejorar el funcionamiento de la batería en iPhone 4S donde estaba dando muchos problemas. Esta versión dejaba sin solucionar los bugs del jailbreak y un serio problema con Microsoft Exchange.

El miércoles un documento académico de esos que nos gustan: "Cómo usar el acelerómetro y el giroscopio para averiguar el passcode". Aunque el trabajo está hecho sobre dispositivos Android, es totalmente portable a terminals iPhone o iPad.

Para el jueves 14 de Febrero publicamos la noticia de un nuevo ataque contra organizaciones pro-Tibet. En esta ocasión se detectó un nuevo backdoor creado especialmente para sistemas Mac OS X Tiger que estaba siendo utilizado.

Silent Eye para Mac OS X
El viernes de esa semana la noticia fue para el descubrimiento de un bug en iOS 6.X que permite saltarse la pantalla de bloqueo por medio de un fallo en el sistema de apagado y llamadas de emergencia. No te pierdas el proceso.

El sábado pasado le echamos un ojo a Silent Eye, una herramienta esteganográfica para Mac OS X que oculta ficheros en fotografías usando el sistema del LSB (Less Significant Bit) y cifrándolo con un algoritmo AES.

El domingo pasado tuvimos más re-actualizaciones de firmware, otra vez, para equipos MacBook, y otra vez para corregir el mismo fallo extraño de la batería que supuestamente se arregló días atrás.

Este lunes publicamos el cabreo de los bomberos de Australia con los mapas de iOS 6, ya que su aplicación de gestión de emergencias fue forzada a cambiar a estos mapas y la mala configuración de las ubicaciones les está generando auténticos quebraderos de cabeza.

El martes tuvimos un nuevo malware para Mac OS X descubierto, en este caso OSX/PintSized.A, que es un servicio OpenSSH modificado para trabajar como un backdoor. A actualizar los antimalware.

El miércoles apareció iOS 6.1.2 para arreglar el problema de la batería - otra vez - y el fallo con Microsoft Exchange, pero no solucionó el bug de saltarse la pantalla de bloqueo ni los bugs explotados por Evasi0n.

Para este jueves tuvimos actualizaciones de Java 6 y Java 7 para todas las versiones de Mac OS X, desde Apple y Oracle, tras confirmarse que la propia Apple, Facebook, Twitter e incluso Microsoft sufrieron intrusiones por un exploit de 0day lanzado a través de un sitio de desarrolladores.

Este viernes, os dejamos un ejemplo de cómo cambiar la dirección MAC de los interfaces de red en sistemas Mac OS X para hacer un ataque de Mac Address Spoofing en Mac OS X.

El último artículo que hemos publicado en este periodo fue ayer sábado, donde os volvimos a hablar de otra herramienta esteganográfica para Mac OS X, en este caso iSteg, que es libre.

Hasta aquí todo lo que hemos tocado en este blog, pero ha habido otras noticias que nos han parecido interesantes y que no hemos tratado. Esta es un selección de los artículos que te recomendamos leer:
- Baterías que se recargan en 10 minutos: Novedades sobre el futuro de las baterías de Ion-Litio que permitirán más ciclos de recarga, más potencia un menor tiempo de carga de las mismas. 
- Saltarse la pantalla de desbloqueo en dispositivos Android de SamSung: No sólo pasa en sistemas iOS, también el fallo se extiende a Android
- Predicción de la dirección BlueTooth de Mac OS X: Al igual que sucedía en iOS, es posible predecir la dirección BlueTooth de un equipo con Mac OS X a partir de sus dirección MAC WiFi
- Microsoft confirma que también fue hackeado por Java: Al igual que Twitter, Facebook y Apple confirma que sufrió el mismo ataque. 
- Libro de Hacking y Seguridad VoIP: desde Informática 64 se ha puesto a la venta el nuevo libro dedicado a Seguridad y Hacking de sistemas VoiP (Voice over IP).
Y esto ha sido todo lo que os queremos contar hoy. Esperamos que el resumen os mantenga lo suficientemente informados como para que sigáis visitándonos todos los días.

sábado, 23 de febrero de 2013

iSteg: Herramienta de esteganografía libre en Mac OS X

No es la primera vez que tocamos el tema de las herramientas de esteganografía, ya que el impacto que estas pueden tener en la fuga de datos de una empresa es alta. iSteg es una herramienta esteganográfica que utiliza el sistema LSB para esconder ficheros, en este caso sólo en formatos TXT o ZIP, y que pueden estar protegidos por contraseñas.

Figura 1: iSteg para Mac OS X

La solución es para equipos Mac OS X - funciona perfectamente en OS X Mountain Lion - y tiene licencia BSD. Esta es una alternativa Silent Eye, la herramienta que os presentamos hace una semana por aquí.

viernes, 22 de febrero de 2013

Cambiar dirección MAC en OS X: MAC Address Spoofing

En muchas ocasiones es útil cambiar la dirección MAC de la conexión de red que estamos utilizando en nuestras tarjetas de red. Esto puede ser útil para que otros usuarios no nos identifiquen de forma única, para evitar que descubran el fabricante de la tarjeta y tal vez la versión del sistema operativo. 

Figura 1: Información sobre la dirección MAC de un interfaz en el campo "ether"

Hacer esto en Mac OS X es tan sencillo como utilizar el comando ifconfig, con los interfaces ether, lladdr o link - todos ellos sinónimos, y elegir la MAC a configurarse. El proceso es el que se puede ver en la siguiente captura:

Figura 2: Cambio de dirección MAC de un interfaz en Mac OS X

Hacking de redes WiFi usando spoofing de MAC

Este cambio de MAC es útil para saltar protecciones basadas en direcciones MAC, como las que se pueden poner en redes WiFi en las que se concede el privilegio de navegar por Internet o simplemente conectarse a la red a unos determinados equipos. 

Es muy común que las redes inalámbricas de pago autentiquen a los usuarios que han pagado la conexión WiFi utilizando la dirección MAC, por lo que conseguir acceso gratis en una WiFi de pago se reduce en esos entornos a ponerse la dirección MAC de alguien que haya pagado. 

jueves, 21 de febrero de 2013

Apple y Facebook hackeados por Java: ¡Actualiza tu Java!

Las noticias sobre la vulneración de la seguridad en las empresas Facebook y Apple han dado ya la vuelta al mundo, y ya se conoce mucha más información de cómo se produjo el ataque. Todos los acontecimientos  sucedieron a raíz del robo inicial de la cuenta de acceso a la plataforma de un administrador de un foro de desarrolladores iOS llamado iPhone Dev SDK que se utilizó para modificar la plantilla del sitio y añadir un código JavaScript que lanzaba un exploit 0day no conocido de Java.

El resto es conocido. Tanto trabajadores de Facebook como de Apple fueron infectados, por lo que tras estos graves incidentes, Oracle ha actualizado Java 7 y Apple ha puesto en circulación actualizaciones de Java 6 que tienes que poner ya en tu sistema.

Java 7 Update 15

Si tienes Java 7 en OS X Mountain Lion 10.8 entra en el panel de preferencias de Java y dale a actualizar tu plataforma a la versión Java 7 Update 15. En esta versiones se arreglan 5 CVEs de seguridad de nivel crítico que, como ya hemos visto, se están explotando en Internet.

Figura 1: Disponible Java 7 Update 15 para OS X Mountain Lion

Java for OS X 2013-001

Para Mac OS X 10.7 Lion y OS X 10.8 Mountain Lion con Java 6 instalado, Apple ha publicado esta actualización, disponible en el artículo de knowledge base DL1572. En esta versión se han corregido un total de 33 CVEs descritos en el Security Advisory APPLE-SA-2013-02-19-1.

Java for Mac OS X 10.6 Update 13

Apple no se ha olvidado de los usuarios con Mac OS X 10.6 Snow Leopard, y ha publicado también los 33 parches de Java 6 para esta version de Mac OS X, así que actualiza lo antes posible. Tienes el software en el artículo DL1573.

miércoles, 20 de febrero de 2013

Lo que iOS 6.1.2 SÍ arregla y lo que iOS 6.1.2 NO arregla

Otra vez sin avisar, y dando la información más escueta que se puede, y tras iOS 6.1.1 Apple ha vuelto a sacar una versión parcheada de iOS 6.1, en este caso la versión iOS 6.1.2, pero ya os garantizamos que antes de llegar la versión iOS 6.2 habrá alguna más. Toda la información que Apple ha publicado es la que podéis ver en la imagen.

Figura 1: Información disponible sobre iOS 6.1.2 en la web de soporte de Apple

Con esto, hemos de imaginarnos lo que arregla.
- El bug de iOS 6.1 con Microsoft Exchange Server
- El problema con el Calendario que hacía que la batería se consumiera rápidamente.
Y por descontado, suponer lo que NO arregla:
- El bug de saltarse la pantalla de bloqueo: Comprobado que sigue sin arreglarse.
- Los bugs que utiliza Evasi0n para el jailbreak.
Así que, como se ha dejado cosas en el tintero, actualiza si te afectan los bugs, y espera sentado hasta ver aparecer la siguiente versión de iOS cuando Apple decida.

martes, 19 de febrero de 2013

OSX/Pintsized.A: Nuevo Backdoor descubierto para OSX

La industria de antimalware está alertando sobre el descubrimiento en activo de un nuevo software malicioso de tipo backdoor para sistemas operativos OS X que está siendo desplegado, aunque aún no se han dado muchos detalles sobre él. El software, al que se ha denominado OSX/Pintsized.A, funciona como una puerta trasera y parece ser una modificación de OpenSSH 6.0p1. Tiene un tamaño muy reducido, por lo que se cree que es parte de algún ataque dirigido que lo descargará después de comprometer una víctima.

El backdoor está cifrando todo el tráfico con una clave RSA para conectarse con el panel de control, que a día de hoy ha sido interceptado, por lo que los sistemas que estén infectados con este backdoor no pueden recibir comandos actualmente.

Figura 1: OSX/PintSized.A

Uno de los nombres utilizados es corp-appl.com, que no es un domino de Apple, pero sí que es el símbolo que se usa para denotar las acciones de Apple en la bolsa, con lo que está claro que busca pasar inadvertido en la red. Los ficheros donde ha sido detectado son:
com.apple.cocoa.plist
cupsd (Mach-O binary)
com.apple.cupsd.plist
com.apple.cups.plist
com.apple.env.plist
Si tienes un antimalware profesional para Mac OS X en tu sistema, actualiza las firmas para tener al día todas las protecciones contra nuevo software malicioso.

lunes, 18 de febrero de 2013

Bomberos de Australia se enfadan con los mapas de iOS 6

La historia de los mapas de iOS 6 está ya llena de anécdotas y malas experiencias para usuarios de ellos que han llenado los titutales de medios de información de todo tipo y por todo el mundo. Entre ellos hay una variopinta colección que va desde rutas hacia destinos que pueden resultar mortales, hasta problemas de seguridad nacional por no ocultar zonas militares de alta seguridad que han enfadado a países enteros. No en vano Tim Cook decidió pedir disculpas personalmente por el caos que se había montado con el cambio al nuevo sistema de mapas. 

Ahora los que cargan contra los mapas de iOS 6 son los bomberos de Australia, pues la aplicación que ellos usan en iOS para posicionar las emergencias en el mapa, según ellos, fue forzada a utilizar los nuevos mapas de Apple y ahora mismo están teniendo problemas a la hora de coordinar las emergencias en el condado de Victoria.

Figura 1: La aplicación de los Bomberos de Australia usando los mapas de iOS 6

De nuevo parece ser que muchos lugares en Australia están posicionados en el centro del distrito o el centroide de una ubicación, en lugar de en el centro de la ciudad en sí misma. Esto, en un lugar como Australia donde la densidad de población fuera de las grandes ciudades es muy baja y los distritos tienen grandes áreas lleva a que la información geo-posicionada en los mapas diste mucho de la realidad.

domingo, 17 de febrero de 2013

El bug de la batería en los MacBook Pro no se arregló bien

A finales de Enero os informamos de que había un bug en la gestión de la batería de los equipos MacBook que hacía que a partir de las 1.000 ciclos de carga el sistema se volviera inestable debido a algún fallo extraño. En aquel momento Apple publicó firmware para equipos MacBook, MacBook Air y MacBook Pro, pero esta semana se ha vuelto a actualizar el firmware para los equipos MacBook Pro para solucionar el mismo fallo.

Figura 1: MacBook Pro SMC Firmware Update 1.7

Como por desgracia nos tiene acostumbrados Apple, toda la información disponible de este fallo es la que puedes ver en la imagen superior, por lo que si quieres conocer realmente qué es lo que pasa con esta actualización debes irte a los foros de discussions.apple.com, donde alguno dice que siguen teniendo problemas con la batería, incluso después de la actualización.

sábado, 16 de febrero de 2013

Esteganografía en Mac OS X con Silent Eye

Son muchas las soluciones de esteganografía que existen hoy en día en múltiples plataformas para esconder ficheros o mensajes dentro de fotografías o vídeos. Una de las técnicas más utilizadas son las de LSB, es decir, de utilizar para el mensajes el Less Signficant Bit de cada byte para almacenar el mensaje. Una de esas herramientas, disponibles para Windows, Linux y Mac OS X es Silent Eye, que es gratuita.

Figura 1: Silent Eye utilizando una flor como medio de ocultación de un mensaje

Por supuesto, como las herramientas de estegoanálisis están muy preparadas para encontrar información oculta por medio de sistemas LSB, esta solución permite que el mensaje esté cifrado con una clave AES-128 o AES 256, haciendo más difícil para el analista acceder al mensaje.

Figura 2: Opciones de ocultación del mensaje en la imagen de la flor

Hay que tener en cuenta que para ocultar grandes cantidades de datos, como por ejemplo un fichero, no todos los formatos ofrecen la misma cantidad de octetos, por lo que hay que seleccionar fotografías grandes para que quepan los mensajes que hay que ocultar. Si quieres conocer más sobre estas técnicas, aquí tienes un Mini-tutorial de Esteganografía.

viernes, 15 de febrero de 2013

Saltar passcode en pantalla de bloqueo en iOS 6.X

Ayer saltó la noticia de un bug en todas las versiones de iOS 6.X que permite saltarse el passcode de la pantalla de bloqueo en todos los terminales iPhone. El fallo está otra vez en las llamadas de emergencia, y cuesta un poco que salga al principio, pero al final sale. Aquí os dejamos varios vídeos para que lo veáis en acción bien claro.


El proceso es el siguiente:
Paso 1: Cuando el teléfono está bloqueado on PIN se debe ir a la pantalla de llamada de emergencias y ahí pulsar el botón de apagado hasta que salga la opción de confirmar el apagado o cancelar. 
Paso 2: Se cancela el proceso de apagado y se vuelve a la pantalla de llamadas de emergencia. Ahí se podrá ver ya que algo no ha ido bien pues aparece la barra de mensajes que se ve cuando el terminal está desbloqueado en la parte superior. 
Paso 3: Hacer una llamada de emergencia y colgar rápidamente. 
Paso 4: Volver a bloquear el terminal pulsando una vez el botón de encendido/apagado. 
Paso 5: Volver a encender la pantalla pulsando el botón de acción e ir a la pantalla de introducción del código PIN. 
Paso 6: Pulsar el botón de encendido/apagado durante 3 segundos. 
Paso 7: Antes de que salga la pantalla de confirmar o cancelar el proceso de apagado dar al botón de llamadas de emergencia.

Si sincronizas bien los pasos 6 y 7 conseguiras que en lugar de la pantalla de llamadas de emergencia se abra ante ti la pantalla de contactos y realizar llamadas, donde podrás acceder a las fotos de los contactos, etcétera.


Este fallo se suma a la larga lista de bugs que lleva Apple que permiten saltar la pantalla de desbloqueo en sistemas operativos iOS 4.X e iOS 5.X, y que deberá solucionar cuanto antes. Además, teniendo en cuenta que hay un bug gordo con Exchange y que existen bug explotados por Evasi0n aún sin parchear en iOS 6.1.1, no es de extrañar que en breve tengamos un iOS 6.2 circulando por Internet.

jueves, 14 de febrero de 2013

Otro ataque dirigido contra activistas Tibet con Mac OS X

Desde Intego reportan que acaban de encontrar nuevas muestras de malware especialmente diseñado para atacar a activistas pro-Tibet usando un malware muy pequeño y muy simple que da acceso a los atacantes a las máquinas a traves de un panel de control aún en activo. El backdoor se está distribuyendo utilizando exploit antiguo de Microsoft Word, y parece especialmente diseñado para sistemas Mac OS X Tiger, lo que reduce muchísimo el margen de usuarios atacados teniendo en cuenta que en la actualidad la cuota de uso que tiene esta versión del sistema operativo es inferior al 2 %, algo, que claramente apunta a un ataque muy selectivo.

Figura 1: Backdoor intentando acceder a los contactos en OS X Mountain Lion

Si se abre el archivo DOC malicioso en sistemas operativos OS X Mountain Lion, donde hay una mayor granularidad de permisos, se podrá ver el mensaje que se ve en la figura 1, en el que se alerta de un intento de acceso a los contactos del usuario.

El backdoor, con nombre "2013-02-04 – Deported Uyghurs.doc”, fue descubierto a través de VirusTotal, y la ubicación del panel de control está en update.googmail.org, con lo que se puede ver que intenta engañar a primera vista a cualquiera que revise las conexiones de red, y que el fichero intenta enganchar al usuario con un fichero de actualidad, ya que está fechado en 4 de Febrero de 2013.

miércoles, 13 de febrero de 2013

Acelerómetro como Side-Channel para descubrir el PIN

Ya hace tiempo hablamos aquí de un trabajo científico que demostraba cómo era posible utilizar el acelerómetro y el giroscopio de un smartphone para, mediante las vibraciones que genera un teclado en la mesa cuando se pulsan las teclas, hacer un keylogger. Ahora queremos hablar de otro trabajo que se ha realizado en la Universidad de Pensilvania para detectar el PIN o el patrón de desbloqueo en un smartphone - en el ejemplo se usó Android - usando también el acelerómetro.

Figura 1: Patrón de desbloqueo en Android y acelerómetro de un smartphone

El trabajo, titulado Practicality of Acelerometer Side-Channels on Smartphones ha sido publicado por Adam J. Aviv, Benjamin Sapp, Matt Blaze y Jonathan M. Smith de la Universidad de Pennsylvania, y el estudio revela cómo es posible detectar el PIN de desbloqueo o el patrón de un terminal Android, con un algo grado de probabilidad, utilizando el acelerómetro, el giroscopio y técnicas de Machine Learning.

Figura 2: Medición del acelerómetro e interpolación polinomial de valores en dos ejemplos de PIN

Por supuesto, el grado de certidumbre no es del 100%, pero demuestra que una aplicación maliciosa que pueda acceder al acelerómetro, al cabo de un número alto de capturas, sería capaz de detectar el PIN, incluso si el usuario está caminando. El trabajo puede leerse integro en el siguiente enlace: Practicality of Acelerometer Side-Channels on Smartphones

martes, 12 de febrero de 2013

iOS 6.1.1 mejora uso en iPhone 4S pero NO mata jailbreak

Rápidamente Apple ha publicado la actualización de su sistema operativo para dispositivos llevándolo a la versión iOS 6.1.1, según dice en la web del software para solucionar los problemas de rendimiento de la batería y de WiFi/3G que estaba teniendo en los terminales iPhone 4S y que llevó a operadores como Vodafone a recomendar en algunos países a sus clientes no actualizar a iOS 6.

Figura 1: iOS 6.1.1 en la web de soporte de Apple

Sin embargo, después de la cantidad ingente de dispositivos liberados con la salida de Evasi0n, y teniendo en cuenta que en la información de esta versión se hace referencia al artículo HT1222 donde se publican los fallos de seguridad parcheados, podría haber acabado con los bugs explotados para hacer jailbreak pero según parece no ha sido así. Por lo que aún todos los datos de todos los terminales están expuestos a las herramientas forenses. Aún así, hasta que Apple no se digne a publicar el Secuirty Advisory no podremos saber qué arregla en seguridad esta versión.

lunes, 11 de febrero de 2013

iPhone Configuration Utility 3.6.2 para Windows, AirPort Utility 6.2 para Mac y AirPort Base Station and Time Capsule Firmware Update 7.6.3 disponibles para descarga

En la web de soporte de Apple tenemos nuevas actualizaciones de software disponibles para mantener al día todos los programas de nuestro sistema operativo, tanto para sistemas Microsoft Windows como para Mac OS X. Este es el software que está disponible desde la última vez que os avisamos:
iPhone Configuration Utility 3.6.2 para Windows: Con las nuevas opciones de configuración de iOS 6.1, Apple ha actualizado la versión para configurar y desplegar terminales iOS en la empresa. La nueva versión está disponible para descarga en el artículo de la Knowledge Base DL1466
- AirPort Utility 6.2 para Mac: La nueva versión permite añadir impresoras WiFi con soporte WPS, añade mejoras de soporte internacional, y la posibilidad de extender la red WiFi de invitados a una red con múltiples bases de Airport. Puedes descargar esta versión desde el artículo de la Knowledge Base DL1628
- AirPort Base Station and Time Capsule Firmware Update 7.6.3: Para dar soporte a las nuevas opciones descritas en AirPort Utility es necesario actualizar el firmware de AirPort Base Station y de los dispositivos Time Capsule a esta nueva versión del firmware. Para ello, tienes toda la información en el artículo de la Knowledge Base DL1617.
Además de este software que afecta a la seguridad y la administración de sistemas Apple, también se ha puesto la actualización Digital Camera Compatibility Update 4.04 para dar soporte a más cámaras digitales en iPhoto y Apperture. Si quieres tener tu sistema al día ya sabes qué tienes que actualizar.

domingo, 10 de febrero de 2013

Fue Noticia en Seguridad Apple: 28 Enero - 10 Febrero

Hoy es domingo de check-point en Seguridad Apple, así que vamos a repasar todo lo que hemos publicado por aquí, y lo que en otros blogs nos ha parecido interesante pero no hemos podido tratar por falta de tiempo. Vamos con el repaso desde el principio.

El lunes 28 de Enero comenzamos con el caso del malware Win32/QhostBanker.NC que estaba distribuyéndose por países de Latino América utilizando como gancho un spam de iPhone 5. Esta idea de utilizar dispositivos deseados por el gran público como iPhone 5 no es nuevo, pero aún sigue teniendo mucho éxito en las campañas de e-crime.

El martes 29 de Enero ya teníamos iOS 6.1 con 27 fallos de seguridad solucionados y alguna opción nueva interesante de privacidad para los usuarios. Esta salida acortaba el tiempo que tardaría en aparecer el esperado jailbreak.

El 30 de Enero os recogimos los drivers que Apple había publicado durante el mes de Enero para impresoras y escáners, algo que tuvimos que volver a publicar el día 31 con la aparición de nuevo firmware para equipos MacBook que soluciona un raro fallo de la batería de los equipos. El problema hace que cuando se alcanzan las 1000 recargas el sistema se vuelve inestable y se reinicia solo.

El último día del mes de Enero os informamos el curso de Análisis Forense de Dispositivos Móviles que se realizó esta semana. Si quieres apuntarte a otro, te recordamos que en los RootedLabs hay uno dedicado a Forense y Hacking de iPhone.

Ya en el mes de Febrero, el día 1 os publicamos una curiosa comparación sobre antivirus y antimalware pare equipos con sistemas operativos Mac OS X, realizada en dos tandas. El objetivo era comprobar cuál era el ratio de detección que tienen todas y cada una de las soluciones de seguridad que se están distribuyendo hoy en día con las muestras más conocidas y en activo de software malicioso, como herramientas de hacking o malware, para Mac OS X. Los resultados de los dos estudios arrojan datos bastante significativos.

El día 2 llegaron las actualizaciones de Java para Mac OS X Snow Leopard, Mac OS X Lion y para OS X Mountain Lion de la mano de Apple y de Oracle. Una actualización de emergencia para solucionar el caos que se está produciendo con Java en el mundo del fraude online.

El domingo 3 de Febrero la noticia fue para el peculiar fallo de los componentes de texto en OS X Mountain Lion que hacen morir todas las aplicaciones tras poner la cadena File:///, un fallo que ha sacado los peores chistes en contra de Apple.

El lunes estábamos ya esperando el jailbreak para iOS 6.X en la web de Evasi0n.com, algo que aunque se esperaba para el domingo no llegaría hasta el martes. Cuando se liberó, en 10 minutos 270.000 usuarios descargaron la herramienta.

El martes os enseñamos a sacar la base de datos de WhatsApp de un iPhone y recuperar los mensajes borrados en las conversaciones utilizando RecoverMessages.com, la web que recupera datos de bases de datos de Tuenti, Line, WhatsApp o SpotBros.

El 6 de Febrero tuvimos nueva actualización de seguridad para OS X Server 2.2.1, en la que se solucionan dos fallos de seguridad críticos en el framework de Ruby On Rails que viene con el servidor.

Ese mismo día os informamos de Apple TV 5.2 y sus dos bugs de seguridad resueltos, así de los problemas que estaba dando a muchos usuarios.

El jueves de esta semana la noticia fue sobre la condena de los creadores del malware DNS Changer que se enfrentan a 25 años de cárcel y multas millonarias, además de para la empresa Path, que por no respetar la privacidad de sus usuarios fue condenada a pagar 800.000 USD de multa.

Disinfectant 3.6
El vienres la noticia fue para la nueva patente de Apple consistente en desbloquear un terminal por medio de preguntas de reconocimiento de fotografías. Más parece un captcha que un sistema de seguridad pero Apple ya lo tiene patentado.

Por último, ayer sábado echamos la vista atrás para ver un software atimalware histórico de los más premiados: Disinfectant, que estuvo en activo hasta el año 1998 en que dejó de mantenerse.

Esto es todo lo que nosotros hemos publicado, pero durante este periodo también ha habido muchas noticias interesantes que no hemos podido tratar y que son dignas de referenciar. Helas aquí:
- Test prueba que el espacio disponible en Microsoft Surface es similar al del MacBook Air: Hubo mucha controversia con el espacio de almacenamiento disponible en Microsoft Surface, y ahora un test demuestra que es similar al del MacBook Air
- Steve Wozniak hablando de tecnologías emergentes: El gran Woz ha ofrecido una entrevista en la que habla de las tecnologías que vienen, como los coches auto-conducidos, el reconocimiento del lenguaje natural o las computadoras conscientes. Debes verla. 
- Usar Raspberry Pi y Siri para controlar tu casa: Fantástico vídeo en el que se ve cómo un hacker a inter-conectando Siri y su Raspberry Pi para controlar la puerta de su garaje, la alarma, la puerta principal de su casa, etcétera. Siri como controlador domótico.  
- Richard Stallman ya criticó Macintosh en 1984: Los creadores del libro de Microhistorias: Anécdotas y curiosidades de la informática, nos traen otro episodio del pasado. Cuando Richard Stallman criticó a Macintosh
- Opera publicar Opera Browser 12.13 pero se deja a los usuarios de la Mac App Store sin actualización: Tardo unos días en ponerla disponible, lo que hace que sea más seguro actualizar sin pasar por la Mac App Store
- A más del 58% de las personas le robaron el móvil en Latino América: Lo que indica que hay que tener cuidado con la información que en el terminal contenemos. 
- Primer smartphone transparente: En BlogThinkBig nos informan del primer prototipo de smartphone totalmente transparente. 
- Usar el API no oficial de WhatsApp para hacer Spam: Juan Garrido "Silverhack" explica en Security By Default como usar el API no oficial de WhatsApp para hacer una suplantación y un spam. Muy interesante. 
- Descubierto un XSS en la web de Tuenti: En Un novato en el lado del mal se explica el XSS descubierto en la web de la red social. En enero había publicado otro XSS en la web de WhatsApp.
Y esto ha sido todo por ahora, esperamos veros cada dos semanas en esta sección, y todos los días en Seguridad Apple.

sábado, 9 de febrero de 2013

Antimalware Historico en Mac OS: Disinfectant

Además de existir software malicioso o malware para equipos Mac OS desde los inicios, también existían soluciones de seguridad antimalware desde hace muchos años. Hoy vamos a comenzar a ver la otra cara de la moneda y echar un ojo a antivirus, antimalware y demás programas que velaban por nuestra seguridad. Para empezar vamos a hablar de Disinfectant¸ un antivirus muy popular distribuido de forma gratuita para los sistemas operativos Macintosh clásicos desde la misma web de Apple, surgido en 1988 y desarrollado por John Nordstad.

Figura 1: Disinfectant 3.6 para Mac OS

En cuestión de popularidad y reconocimiento, este software fue un éxito a nivel mundial, cosechando varios premios y menciones por los medios especializados del sector:
- MacUser Editor's Choice award (1989)
- Boston Computer Society Macintosh Group Software Award (1990)
- Apple Computer Japan Best Product Award (1992)
Este antivirus, siempre fue distribuido de forma totalmente gratuita durante su ciclo de vida (incluso se ofrecía la opción al usuario sin Internet de mandar un disco a las oficinas de John Nordstad, garantizando que le sería devuelto con una copia de Disinfectant) y contando además con una documentación muy completa y rica.

Pero preguntándonos por las cuestiones más importantes… ¿Qué grado de protección ofrecía este antivirus? ¿Qué opciones presentaba? Sin duda, era de las mejores soluciones gratuitas que hubo durante el periodo de su existencia. Entre sus características base, podemos destacar las siguientes:
- Detectaba y eliminaba virus como Scores, nVIR A, nVIR B, Hpat, AIDS, INIT 29, ANTI, MacMag, etcétera, y además era capaz de arreglar los archivos dañados por estos. 
- Escaneaba volúmenes enteros en busca de virus para eliminarlos o de archivos dañados para su recuperación en formato HFS y MFS.
- Podía escanear únicamente un solo directorio si el usuario así lo deseaba. 
Tenía una interfaz gráfica acorde a los estándares visuales de Apple, indicando información dinámica al usuario, como el directorio donde se encontraba o el estado de un análisis mediante una barra de progreso. 
Permitía al usuario cancelar los análisis en curso y presentaba los resultados de los análisis en la interfaz gráfica del programa, pudiendo ser almacenados como archivos de texto. 
Funcionaba con cualquier Mac de al menos 512 Kbytes de memoria que corriese System 3.2 (hasta la versión 2.5).
Durante cada actualización, John Nordstad fue mejorando su programa, tanto en diseño, como en funcionalidad, rendimiento y alcance:
- En diseño, mejorando los menús y aumentando las ayudas al usuario. 
- En aspectos funcionales, añadiendo nuevas opciones como la posibilidad de que Disinfectant se autoanalizara para comprobar si había sido infectado por algún tipo de malware.
- Actualizando su base de virus, combatiendo nuevos virus como el nVIR B que antiguas versiones de Disinfectant no detectaban.
- Optimizando el software, con logros como la consecución de que todos los análisis se realizaran en background (haciendo de Disinfectant una herramienta nada intrusiva).
Hasta ahora hemos visto las diversas virtudes, opciones y posibilidades de este software, pero debido a su carácter gratuito, John Nordstad no pudo conseguir los medios para ofrecer una seguridad totalmente comparable a otros programas similares que si eran de pago. Tenía problemas a la hora de detectar los virus de HyperCard, troyanos y malware que usaba macros. Su principal punto débil fue que, a diferencia de otros antivirus de pago, no era capaz de escanear archivos comprimidos y requería que el usuario los descomprimiese para poder chequearlos.

En el ocaso de su ciclo de vida, este software tuvo que enfrentarse a demasiados virus (teniendo en cuenta de nuevo que era gratuito) y en 1998 puso fin a sus actualizaciones, quedando sin protección los ataques de virus como el Autostart 9805 o de la gran diversidad de virus que atacaban mediante macros. Aquí tenemos la carta de despedida que presentó John Nordstad para Disinfectant.

viernes, 8 de febrero de 2013

Sistema de desbloqueo basado en reconocer fotos en iOS

Según informa la web Patently Apple, la compañía ha presentado una patente para desbloquear un terminal iPhone o iPad usando un sistema de reconocimiento de fotografías en lugar de un código de desbloqueo. La idea no parece muy nueva, y tampoco demasiado segura, ya que consiste en conocer a personas o lugares, lo que podría conllevar a que el círculo más cercano pudiera acertar con las respuestas.

Figura 1: Esquema del funcionamiento del sistema de desbloqueo basado en reconocer fotos

Desde que existen sistemas de búsqueda de imágenes en Internet, como TinEye o Google Images, un atacante podría fotografiar esa imagen y buscarla en la red para conocer la respuesta,  siempre que la imagen fuera pública, o utilizar un sistema de reconocimiento facial. 

Otras medidas de seguridad basadas en Fotografías

El uso de fotografías para desbloquear dispositivos o asegurar cuentas ya está bastante extendido. Por ejemplo, en Facebook cuando alguien se conecta desde una ubicación poco habitual salta una protección extra que consiste en reconocer a personas - amigos - de fotos subidas a la red social y en Windows 8, Microsoft ha propuesto un sistema basado en hacer gestos sobre fotografías

jueves, 7 de febrero de 2013

Condenas y multas para creadores de DNS Changer y Path

En el post de hoy os recogemos dos noticias que tienen que ver con sentencias de los tribunales que han salido a la luz pública en los últimos días. La primera de ellas a una banda de ciber-criminales que infectó millones de computadoras para ganar dinero con una multimillonaria estafa. La segunda, una condena a una red social por no actuar acorde a la ley para proteger la privacidad de sus usuarios.

El caso DNS Changer

El malware DNS Changer afectó a millones de usuarios en una estafa de pharming que alcanzó los 14.000.000 USD y que se extendió por los sistemas operativos Windows, Mac OS X y Linux. En Julio de 2012 el FBI tiró definitivamente los servidores de DNS falsos que utilizaba la red criminal y ahora los 7 implicados, seis de ellos originarios de Estonia y el otro de Rusia, se enfrentan a los tribunales en USA en los que el primero de ellos Valeri Aleksejev, de 32 años, declarado culpable, se enfrenta a 25 años de prisión, la deportación y una multa de 7 Millones de USD.

El caso Path

La red social Path fue protagonista de un escándalo de privacidad a nivel mundial cuando se descubrió que estaba robando los contactos de los terminales móviles de sus usuario sin pedir consentimiento alguno de ello a los usuarios, lo que llevó a que incluso tuviera que pedir disculpas públicamente. De poco han servido esas disculpas, pues la FTC Americana acaba de sancionar a la compañía con una multa de 800.000 USD, lo que sin duda no ha debido sentarles nada bien.

Figura 1: Envió de contactos robados a servidores de Path

En cualquier caso, esperamos que estas medidas sirvan un poco como elemento de disuasión a ciber-criminales y empresas que invadan la intimidad de los usuarios de sus tecnologías, y que nuestra vida sea un poco más tranquila.

miércoles, 6 de febrero de 2013

Apple saca Apple TV 5.2 con 2 parches y varios crashes

Apple publicó la versión Apple TV 5.2 el pasado 28 de Enero, en la que solucionaba dos fallos de seguridad, catalogados con los códigos CVE-2013-0964descubierto por Mark Dowd de Azimuth Security, y CVE-2012-2619, descubierto por Andres Blanco y Matias Eissler de Core Security, de los que tienes más información sobre su localización e impacto en el artículo de la knowledge base HT5634.

Sin embargo, en los foros Discussions de Apple aparecieron rápidamente muchos usuarios quejándose de problemas de estabilidad y de incluso dejar sin funcionar varios productos de Apple TV con esta nueva versión, teniendo los usuarios afectados que hacer el donwgrade a la versión de Apple TV 5.1.1.

Figura 1: Problemas en la actualización a Apple TV 5.2

Parece que las quejas de los usuarios se deben a que, en determinadas condiciones, el software falla porque no estaba bien testeado, y en determinadas circunstancias estaba dando problemas en la migración.

OS X Server 2.2.1 con parches de 3 bugs en Ruby on Rails

En la web de Apple se ha liberado la versión de OS X Server 2.2.1 en la que se se han solucionado tres fallos de seguridad descubiertos en el framework de Ruby on Rails que pueden llevar a la ejecución de código arbitrario por parte de un atacante. La información de seguridad relativa a esta nueva versión del software de OS X Server ha sido publicada en el Security Advisory APPLE-SA-2013-02-04-1.

Figura 1: OS X Server 2.2.1 en Mac App Store

Los tres bugs de seguridad afectan al Wiki Server (CVE-2013-0156 y CVE-2013-0333) y al Profile Manager (CVE-2013-0156), todos ellos por culpa de bugs en Ruby on Rails. La nueva actualización de la versión servidora de OS X 10.8 Mountain Lion está disponible vía la Mac App Store.

martes, 5 de febrero de 2013

Obtener base de datos de mensajes WhatsApp en iPhone

Para obtener las conversaciones existentes o borradas del WhatsApp de un iPhone no es necesario hacer jailbreak al dispositivo, aunque si no se conoce el passcode del terminal sería una opción. La forma más sencilla es conectar el terminal iPhone al equipo donde está sincronizado - ya sea un Mac OS X o un Microsoft Windows - y conectarse vía la aplicación i-FunBox u otra herramienta similar.

Una vez conectado, se debe ir a la ruta Aplicaciones de Usuario -> WhatsApp -> Documents y allí seleccionar la opción del menú contextual Copiar al PC/ Mac el fichero ChatStorage.sqlite.

Figura 1: Obtención de la base de datos de WhatsApp de un iPhone sin Jailbreak con iFunBox 

Una vez obtenido, se puede subir a la web RecoverMessages.com donde se obtendrán no sólo las conversaciones y ficheros no borrados tras descifrar la base de datos, sino que con técnicas forenses es posible acceder a los registros de conversaciones eliminados.

Figura 2: Subida de bases de datos de WhatsApp, SpotBros, Tuenti o iPhone a RecoverMessages

Si la base de datos tiene pocos mensajes el servicio es gratuito, pero si es de gran tamaño será necesario obtener una licencia para recuperar lo mensajes borrados de la base de datos de WhatsApp.

Figura 3: Recuperación de registros borrados de WhatsApp

El servicio Recover Messages soporta también bases de datos de Tuenti, SpotBros y Line para iOS, con lo que se puede obtener todo lo chateado por esas aplicaciones desde un terminal iPhone o iPad.

lunes, 4 de febrero de 2013

El jailbreak para iOS 6.X ya disponible en Evasi0n.com

Hace tiempo que la comunidad de Jailbreak tiene listo un untethered Jailbreak para iOS 6.0.2 - de hecho hubo jailbreak también para iOS 6.0 -  aunque, para evitar que Apple parcheara alguno de los bugs explotados, se decidió a esperar a la salida de iOS 6.1 para publicar la herramienta. Ahora ya está la herramienta casi lista, y se ha abierto la web evasi0n desde la que se podrá puede descargar ya muy próximamente.


Tal vez, mañana o pasado mañana mismo tendremos la herramienta, ya que las especulaciones eran que iba a estar disponible este mismo domingo. En cuanto esté disponible la probaremos y os contaremos cómo funciona.

domingo, 3 de febrero de 2013

File:/// crashea aplicaciones en OS X Mountain Lion 10.8.2

Este bug en OS X Mountain Lion 10.8.2 está dando la vuelta al mundo y recibiendo los peores chistes de la comunidad de seguridad. El fallo - publicado originalmente en Pastebin es una D.O.S. (Denegación de Servicio) que se descubrió en el editor de textos TextEdit, al escribir en cualquier momento File:///. Al llegar a la tercera barra - y hay que poner la F en mayúsculas -, TextEdit crashea en los OS X Mountain Lion 10.8.2.

Figura 1: Publicación del bug en Open Radar

Tras un análisis más pormenorizado del bug, parece que los culpables de este bug son los componentes NSTextFields, que lanzan el proceso de Data Detector para reconocer las URLs. Esto se hace mediante checkDataDetectors que sacará la URL (File://) y el Path (/) para pasarlos a DDResultCopyExtractURL donde se produce la excepción. En OS X Mountain Lion 10.8.2 esto no está correctamente implementado, y todas las aplicaciones que hagan uso de ese método sufrirán un crasheo al introducir esa cadena en un componente NSTextField.

Figura 2: El bug afecta a Finder. Una barra mas y la app crashea

En nuestro caso lo hemos comprobado en Finder, y basta con seleccionar la opción de Ir a Carpeta del menú, e introducir la fatídica cadena, para que la aplicación crashee. Otra de las víctimas es por supuesto Apple Safari, donde tras poner esa cadena en la barra de direcciones se conseguirá que el navegador termine abruptamente.

Figura 3: Apple Safari afectado por el bug en la barra de direcciones

El fallo es mucho más grave de lo que parece - falla la aplicación Error Reporting cuando te va a mostrar el fallo -  ya que el número de aplicaciones empresariales que pueden verse afectadas por este bug es alto y un atacante podría utilizarlo de manera maliciosa para afectar a la continuidad de negocio de una empresa. Por supuesto, esperamos que Apple lo solucione en la próxima actualización de OS X Mountain Lion 10.8.3 que ya se encuentra en versión beta.
Artículos relacionados

Otras historias relacionadas

Entradas populares