Menú principal

sábado, 31 de agosto de 2013

Bug en CoreText crashea aplicaciones en iOS y Mac OS X

Ayer mi navegador crasheo cuando leía los feeds RSS en Feddly, pero también lo hizo la app en iPhone, así que pensé que era un bug en el lector, pero luego, al navegar un poco por la web apareció la respuesta. Un bug en CoreText que crashea las apps en iOS y Mac OS X cuando se leen una serie de caracteres en codificación arábiga. El bug recuerda al que ya tuvimos tiempo atrás con File:///, que tumbaba también todas las aplicaciones, y de nuevo será una molestia para los usuarios de iOS y Mac OSX.

Figura 1: Codificación UTF-8 que crashea CoreText en iOS y Mac OS X

Cualquier correo leído por por un cliente de Mac OS X o iOS, tumbará la app. Un twitt en tu time-line con esa cadena crashea Twitter. Una página web con esa cadena tumbará cualquier navegador - como la de hackplayers , etcétera, etcétera, etcétera. Para poder hacer unas capturas esos caracteres hemos tenido que utilizar una máquina virtual con Microsoft  Windows e Internet Explorer.

Figura 2: Aspecto de la cadena de caracteres arábigos que tumban la web

Esperemos que Apple reaccione rápido y solucione este molesto bug, ya que aunque no se ha conseguido ejecución de código con él, la denegación de servicio constante puede ser una auténtica molestia para los usuarios.

viernes, 30 de agosto de 2013

Sudo Password Bypass en Mac OS X con Metasploit

Hace unos meses avisamos de que Mac OS X se veía afectado por una vulnerabilidad en sudo desde su versión 1.6.0 hasta la 1.7.10p y desde la 1.8.0 hasta la 1.8.6p. La vulnerabilidad tiene asignado desde hace tiempo el siguiente CVE-2013-1775 y en él se describe como este bug permite a un atacante realizar un bypass de las restricciones de tiempo que tiene sudo realizando una elevación de privilegios sin volver a autenticar al usuario. En otras palabras, si el atacante consigue una shell con un usuario perteneciente al grupo admin, para poder realizar alguna acción como root deberá autenticarse con sudo, por norma general.

Gracias al módulo de Metasploit que se presenta en este artículo nos saltaremos la restricción de tiempo, por lo que podremos ejecutar acciones como root en la máquina sin conocer la credencial del usuario. El exploit es de tipo local, ya que necesitamos tener una sesión en dicha máquina para poder ejecutarlo. Los requisitos, aparte de la versión de sudo, del exploit son que el usuario que el atacante controla debe pertenecer a admin y haber realizado alguna acción con sudo en algún instante anterior. Vamos a explicar paso a paso una pequeña PoC donde se verá claramente el funcionamiento del módulo y la explotación de la vulnerabilidad.

PoC: Ganando privilegios en un Mac OS X

En primer lugar debemos conseguir una shell en el equipo remoto, este hecho puede lograrse de muchas maneras, una de ellas y dado que en el año 2013 Java está teniendo muchos problemas de seguridad, sería utilizar algún bug conocido de Java como por ejemplo los fallos de Java 7, el ProviderSkeleton Insecure Invoke Methods o los 19 bugs críticos solventados en una actualización. Otra vía sería preparar un ejecutable que contenga como shellcode una shell inversa y mediante ingeniería social "colar" dicho código o algún ejecutable no malicioso que invocara al malicioso.

Para crearnos un ejecutable con una shell inversa utilizaremos la herramienta msfpayload. A esta herramienta le pasamos el nombre del payload que queremos incluir en el binario y los parámetros necesarios para que la shellcode "vuelva a casa", en este caso LHOST y LPORT

Figura 1: Creación de binario con shell inversa

Una vez la víctima ejecute, de alguna manera dicho código, obtendremos una shell en el Mac OS X. ¿Qué usuario seremos? Pues sencillamente con el que el binario se haya ejecutado. Para recibir la conexión del binario utilizaremos el módulo exploit/multi/handler, el módulo para todo de Metasploit.

Figura 2: Ejecución exploit/multi/handler

Es importante saber la versión de sudo, para comprobar si es vulnerable o no al módulo de elevación de privilegios. Para ello, en la propia shell que nos devuelve el anterior código, lanzamos un sudo -V.

Figura 3: Comprobación de versión de sudo

Según el CVE de la vulnerabilidad la aplicación sudo de este Mac OS X es vulnerable, pero aún falta confirmar si el usuario ha ejecutado sudo con anterioridad en esta máquina. El encargado de comprobarlo será el propio exploit de Metasploit. Si todo va bien, el módulo nos devolverá una nueva sesión con una shell donde seremos root.

Ahora, utilizaremos el módulo de elevación de privilegios Sudo Password Bypass. El único parámetro básico que debemos indicar en el módulo es SESSION. Este parámetro se refiere a la sesión activa sobre el Mac OS X, por lo que le asignamos el ID de la sesión que tenemos y lanzamos exploit.

Figura 4: Explotación de vulnerabilidad de sudo

Si quieres puedes comprobar si tu Mac OS X es vulnerable a este fallo de seguridad lanzando el comando en tu equipo, pero ya te decimos que a día de hoy todos son vulnerables.

Figura 5: Comprobación de versión de sudo en OSX Mountain Lion 10.8.4

Como se puede comprobar ahora somos root en la nueva sesión de shell que tenemos. La mitigación de esta vulnerabilidad no debe ser compleja a día de hoy, ya que se disponen de versiones superiores a la 1.8.6p en el sitio web de sudo pero al ser un módulo paquetizado por Apple deberemos esperar a que la compañía lo distribuya en la próxima actualización. Si quieres aprender más cosas acerca de Metasploit no dudes en utilizar el libro de Metasploit para Pentesters de nuestro compañero Pablo González.

jueves, 29 de agosto de 2013

SSTP: Configurar conexiones VPN SSL con EasySSTP

En la entrada de ayer hablamos de las alternativas configurar VPN SSL en Mac OS X con SSTP. Hoy queremos realizar un paso a paso e ir mostrando cómo configurarlo en un OS X Mountain Lion, primero con la utilidad Easy SSTP y luego lo haremos con sstp-client. En primer lugar debemos descargar la aplicación de prueba, o pagar directamente la licencia, en el sitio oficial de EasySSTP. La instalación de la herramienta es un sencillo asistente gráfico. Una vez instalada la aplicación, podremos observarla en la barra superior de nuestro Mac OS X

La aplicación no dispone de grandes pantallas de configuración donde se deba indicar cientos de parámetros. Su configuración, como vamos a ver, es realmente sencilla, solamente deberemos indicar dónde conectarnos, qué tipo de conexión queremos, el certificado que usaremos - si hay autenticación basada en certificados - y las credenciales de usuario. 

Figura 1: Menú de Easy SSTP en la barra de OS X Mountain Lion

Configuración de EasySSTP

Para llegar a la pantalla de configuración pincharemos sobre el icono de la aplicación en la barra superior de nuestro Mac OS X y pulsamos sobre "Configure". En primer lugar nos saldrán las conexiones, con los nombres de ésta. Como se acaba de realizar la instalación no tendremos ninguna conexión, por lo que creamos una y le damos un nombre.

Figura 2: Creación de la plantilla para la conexión

Después debemos configurar la conexión con los parámetros necesarios, los cuales enumeramos y configuramos a continuación:
  • Tipo de conexión. Este parámetro indicará si la conexión requerirá solamente credencial de usuario o si requerirá credencial de usuario con certificado. Es recomendable que el servidor solamente permita el tipo de conexión de password con certificado, ya que dota al sistema de un plus de seguridad.
  • Server. Debemos proporcionar la dirección IP del servidor.
  • CA Certificate. En caso de utilizar el tipo de conexión Password With Certificate, se debe indicar el certificado, en formato PEM. Más adelante hablaremos de como transformar un certificado en PEM mediante OpenSSL.
  • Username y Password. En estos campos se introducirán las credenciales de usuario.

Figura 3: Configuración de la conexión VPN











Hay que hacer un inciso para indicar cómo convertir el certificado a formato PEM, que es el requerido por la aplicación. Para ello utilizaremos la herramienta OpenSSL con la siguiente sintaxis:
openssl x509 -inform der -in -out .
Una vez configurada la conexión almacenamos la configuración y pulsamos sobre el icono de EasySSTP para lanzar la conexión, tal y como se puede apreciar en la imagen.

Figura 4: Conectado a la VPN

Si todo marcha bien habremos realizado la conexión y dispondremos de una VPN bajo SSL en nuestro sistema Mac OS X. Es interesante recalcar que el uso de estas VPN frente a las clásicas radica en la utilización del puerto y trafico bajo HTTPs, por lo que estemos en el entorno que estemos disfrutaremos de nuestra conexión VPN para poder seguir trabajando.

miércoles, 28 de agosto de 2013

SSTP: Configurar conexiones VPN SSL en Mac OS X

El protocolo SSTP (Secure Socket Tunneling Protocol) se utiliza para configurar las llamadas VPN SSL, es decir, Redes Privadas Virtuales que usan como capa de cifrado SSL y funcionan por los mismos puertos que HTTPs. Esto les confiere una ventaja frente a las conexiones VPN tradicionales basadas en IPSEC, L2TP o PPTP, ya que todas ellas necesitan puertos especiales. El que no requieran del uso de puertos especiales, hace que sea fácil conectarse con ellas desde cualquier red, mientras que cuando hablamos de conexiones PPTP o L2TP es posible que desde redes de hoteles o ciber-cafés, los puertos necesarios para la negociación no estén habilitados.

En Mac OS X las conexiones VPN que se pueden crear, sin embargo, sólo son aquellas basadas en PPTP, L2TP e IPSec, por lo que por defecto no es posible hacer uso de SSTP sin instalar software añadido.

Figura 1: Opciones de VPN en OS X Mountain Lion

Las opciones para configurar una conexión VPN SSL en Mac OS X no son demasiadas. Se puede utilizar SSTP-Client, un port de la herramienta cliente de Linux migrado con MacPorts.

Figura 2: VPN SSL con sstp-client

Y si quieres la vida fácil, lo más cómodo es comprarse EasySSTP para Mac OS X que por menos de 10 USD te da un interfaz gráfico para configurar todo, aunque no es difícil hacerlo por scripts. Puedes probarla durante 30 días.

Figura 3: EasySSTP para Mac OS X

Con cualquiera de estas dos herramientas es posible configurar las VPN SSL en Mac OS X, aunque en sstp-client hay que hacer un poco más de trabajo. Pero para que veáis que no es tan complicado, en un post siguiente os dejaremos un paso a paso para montarlo con un certificado autofirmado en el servidor SSTP y hacer certificate pinning.

martes, 27 de agosto de 2013

Atacar máquinas virtuales VMWare de Mac OS X en Cloud

Hace no demasiado tiempo, en el blog de la Comunidad DragonJAR hablaban de cómo utilizar la herramienta VMInjector, una utilidad publicada por la empresa SecForce que mediante la inyección de DLL en máquinas VMWare permite saltarse la contraseña de una máquina virtual.

El proceso consiste en inyectar una DLL en VMWare que permite dar por autenticado a cualquier usuario que se introduzca en la máquina anfitriona, poniendo para ello una contraseña en blanco. La herramienta, como puede verse, soporta maquinas virtualizadas de Mac OS X Snow Leopard y Mac OS X Lion, y puede ser descargada de forma gratuita de su repositorio en GitHub.

Figura 1: Máquinas soportadas por VMInjector

Si quieres probarlas, en Security By Default hace tiempo que Alejandro Ramos (@aramosf) nos dejaba una referencia al proyecto de Soul Dev Team, desde donde se pueden descargar máquinas virtuales de Mac OS X Snow Leopard y Mac OS X Lion para VMWare desde Torrent.

Figura 2: Mac OS X en VMWare

Atacar máquinas virtuales desde el host anfitrión es una técnica que ya ha empezado hasta a utilizarse por malware, como Crisis, que en plataformas Windows infectaba terminales Windows Mobile y máquinas VMWare. En este caso mediante la manipulación de los sistemas de archivos de la máquina virtualizada.

Figura 3: El malware Crisis infectaba máquinas vituales VMWare... (pero solo de Windows)

Estas técnicas de ataque tienen especial significancia en entornos Cloud Computing o VDI, donde una persona maliciosa con acceso al host anfitrión - ya sea un atacante remoto o un "insider" - podría controlar totalmente cualquier máquina almacenada en la nube.

lunes, 26 de agosto de 2013

Actualización: AirPort Base Station Firmware Update 7.6.4

Durante este mes de Agosto se ha publicado una actualización del firmware para las estaciones WiFi de Apple. En concreto, la versión publicada ha sido AirPort Base Station Firmware Update 7.6.4, que aunque no corrige bugs de seguridad, sí que soluciona fallos importantes en los dispositivos.

Figura 1: Información disponible sobre AirPort Base Station Firmware Update 7.6.4

Esta versión soluciona los siguientes problemas en todas las estaciones base de AirPort 802.11n, por lo que se debe instalar en todos los productos de la familia, es decir: AirPort Express, AirPort Extreme y AirPort Time Capsule:
- Soluciona un problema por el que se reporta que el disco de copia de seguridad en AirPort Time Capsule está en uso y no se puede utilizar.
- Soluciona un problema que puede causar errores en túneles IPv6.
- Soluciona un problema de perdida de conectividad intermitentemente con dispositivos iOS.
Así que, para tener tu sistema sin estos problemas, debes aplicar cuanto antes esta actualización a todos tus dispositivos Airport 8011.n.

domingo, 25 de agosto de 2013

Nueva patente del sensor biométrico de Apple en Europa

Parece más que claro que Apple está dispuesta a apostar por la biometría, y según Patently Apple ha aparecido una nueva patente en Europa en la que se describe el funcionamiento de los sensores RF que utilizará el dispositivo para reconocer las huellas digitales que implantará la compañía en los terminales.

Figura 1: Grafico descriptivo del sensor de Apple

La patente describe un sistema basado en la captura de imágenes a través de una superficie. No hay que olvidar que el dispositivo está pensado para estar debajo de las carcasas de dispositivos. En la patente hay una tabla en la que se describe cuales son las medidas a las que sería eficiente el dispositivo según la distancia de la superficie a la que se encontrara.

Figura 2: Tabla con límites mínimo y máximo de funcionamiento

Esta es una más de la lista de patentes que han ido apareciendo sobre la aplicación de las tecnologías biométricas en los productos de Apple, y ya se ha visto que iOS 7 tiene el software preparado para aplicarlas, así que esperamos que el nuevo iPhone 5S.

sábado, 24 de agosto de 2013

AdWare multiplataforma infecta Safari, Firefox y Chrome

La noticia esta semana pasada en el mundo del malware ha sido el despliegue de un adware a través de sitios web que pretendía ser un actualizador de Adobe Flash Player 11 tal y como ha recogido MalwareBytes. Este plugin se distribuye - porque aún está activo - para plataformas Microsoft Windows y sistemas Mac OS X.

Figura 1: El adware para Mac OS X

Para conseguir no generar ninguna sospecha en Mac OS X, este adware viene firmado digitalmente por un Apple Developer ID, aunque como se puede ver en el correo electrónico utilizado, está asociado a una cuenta de correo electrónico temporal de Mailinator.

Figura 2: El certificado usado para firmar con un Apple Developer ID el adware

Una vez se instala en el sistema, se configura como un plugin de los navegadores Apple Safari, Google Chrome y Mozilla Firefox, para poder interceptar y manipular el contenido de todas las páginas que está visitando el usuario.

Figura 3: Adware instalado en Apple Safari para Mac OS X

El plugin inyecta un código JavaScript que podéis ver aquí y que se dedica a la inyección de anuncios publicitarios - muchos de ellos de sitios de contenido adulto - en las páginas web visitadas por las víctimas infectadas.

Figura 4: El código JavaScript inyectado por el adware

El objetivo no es otro más que ganar dinero con la publicidad en Internet de forma ilícita, y los navegadores de Internet ya están comenzado a bloquearlos, además de que las compañías antimalware ya lo han firmado digitalmente. Si se intenta instalar a día de hoy en Apple Safari, se obtiene este mensaje de error.

Figura 5: Apple Safari elimina la extension

Desde Seguridad Apple os recomendamos que no instaléis nunca un plugin de Adobe si no es descargándolo del sitio oficial o utilizando el actualizador automático que ofrece la compañía. Además, tener instalado un antimalware en tu Mac OS X siempre ayuda a estar protegido contra este tipo de amenazas.

viernes, 23 de agosto de 2013

La NSA da recomendaciones de seguridad para Mac OS X

A través de Intego nos hemos enterado de un curioso documento de la NSA donde se dan una serie de recomendaciones de seguridad para fortificar sistemas Mac OS X en sus configuraciones por defecto. Lo curioso es que ese documento está basado en Mac OS X 10.5 Leopard, lo que hace que esté un poco desactualizado, pero hay que reconocer que no deja de tener su valor, viniendo de la NSA, reconocidos especialistas en el arte del hacking con programas como PRISM o XKeyStore.

A pesar de que las configuraciones son para un equipo Mac OS X 10.5, siguen estando muy de actualidad las recomendaciones y las puedes aplicar a cualquier versión que tengas de Mac OS X. Estas recomendaciones son las siguientes:
1.- No te conectes a Internet como administrador
2.- Actualiza todo el software
3.- Fortifica las cuentas:
3.1.- Deshabilita logon automático y lista de usuarios
3.2.- Deshabilita el usuario guest
4.- Configura opciones en el panel de seguridad
4.1.- Requerir password para desbloquear equipo
4.2.- Deshabilita el control remoto de infrarojos
4.3.- Utiliza memoria virtual segura y FileVault
4.4.- Deshabilita el autologin
5.- Securiza los permisos de las carpetas personales
6.- Configura una password de acceso al firmware
7.- Deshabilita IPv6 si no lo usas (y si lo haces configura la privacidad)
8.- Deshabilita servicios innecesarios
9.- Deshabilita los permisos Setuid y Setgid en los binarios
Figura 1: Lista de binarios con setuid activado
10.- Configura el firewall de red y de apilicaciones
11.- Deshabilita BlueTooth y los dispositivos Airport
12.- Deshabilita la webcam iSight y el micrófono
13.- Configura las opciones de seguridad de Apple Safari
Os hemos dejado los enlaces a los artículos donde podéis ver cómo aplicar todas estas recomendaciones más en detalle, y os dejamos el script lagtigOSX para hacer una comprobación de muchas de estas cosas.

jueves, 22 de agosto de 2013

Presence: Utiliza los viejos iPad/iPod/iPhone como CCTV

La empresa People Power tiene la aplicación Presence en la App Store que permite utilizar los viejos terminales iPad (versión 2 o superior), los iPod Touch o los iPhone 3GS como cámaras de seguridad y crear un Circuito Cerrado de Tele Vigilancia. Los terminales pueden instalarse en diversos accesorios para que los terminales sean cámaras móviles que puedan realizar movimientos de inspección como una cámara de vigilancia tradicional.

La app es gratuita, y el negocio de esta empresa está en vender los accesorios necesarios necesarios para dotar de movilidad a las cámaras, pero si se utilizan sistemas de vigilancia fija su uso no tiene ningún coste.

Figura 1: app Presence de People Power en iPhone

Por supuesto, a todos nos gustaría que Apple diera soporte el máximo tiempo posible a los dispositivos, pero una vez que se acaba el soporte, cuantas mayores funciones se le puedan dar mejor. En este vídeo se explica más el funcionamiento del producto.


Parece que hay una tendencia grande a usar los terminales iPhone/iPad como mecanismos de seguridad física, vista su aplicación en Presence, en Canary, KeyMe, SmartBouncer o las cerraduras Kevo.

miércoles, 21 de agosto de 2013

Los phishing de Apple nacen, se repoducen y mueren

Así funciona el negocio del Fraude Online, en aprovechar pequeñas ventanas de tiempo para robar las cuentas de todos los que piquen en lo correos de spam que se envían masivamente. Para ello, se vulnera la seguridad de un servidor web, se monta una copia del sitio web al que se quiere hacer phishing, y se hace una campaña masiva de spam. Durante un tiempo, mientras los responsables de seguridad consiguen tirar el sitio fraudulento, hay riesgo para las víctimas que piquen.

Hace poco os hablábamos de un phishing del Apple Developer Center, ayer en SeguInfo hablaban de una nueva campaña de spam para robar el Apple ID, como la que vimos tiempo atrás durante el mes de Mayo y hoy hemos visto que ya no estaba disponible.

Figura 1: El sitio fraudulento de Phishing up and running

Cuando entramos ayer en el sitio de phishing, las protecciones de Apple Safari ya marcaban el sitio como fraudulento. La lista de subdominios y el contenido era suficientemente significativo como para que los filtros heurísticos de detección de phishing saltaran por todas partes.

Figura 2: Filtro anti-phishing de Apple Safari avisando del sitio

Hoy, el sitio ya está caído y no es posible acceder más a esta copia de una web oficial de Apple creada para robar credenciales - y por tanto el dinero de las tarjetas asociadas a ellas - de los clientes de la compañía.

Figura 3: El sitio caído hoy por la mañana

Pero esto volverá a pasar, una y mil veces. Mientras haya un usuario que en esa ventana de tiempo durante la cual el sistema de fraude online funciona correctamente, se volverá a repetir el esquema. Ten cuidado y sigue alertando a todos tus amigos y familiares de estas estafas.

martes, 20 de agosto de 2013

KeyMe: Tus llaves de casa en la nube desde tu iPhone

Hace tiempo os hablamos de Kevo, una cerradura que se abría con un iPhone o de SmartBouncer para gestionar accesos a edificios utilizando terminales móviles. En el caso de KeyMe no se utiliza el terminal iPhone como llave, sino como almacén de llaves en la nube con un ingenioso modelo de negocio basado en vender copias de las llaves perdidas... aunque a algunos les da un poco de miedo esto que proponen de pasar las llaves a la nube. Os lo contamos en unas líneas que es fácil de entender.

La idea es tan sencilla como que con tu iPhone, mediante una app gratuita de App Store, hagas fotografías de tus llaves y las subas a los servidores de KeyMe en la nube. Allí se hace un reconocimiento del tipo de llave y la dentada para que en caso de perderlas puedas solicitar una copia.

Figura 1: App KeyMe. Escaneo y petición de copias de llaves.

Como cómodo y práctico creemos que es genial, pero nos da miedo eso de que alguien pueda acceder a tus llaves y copiarlas. Por supuesto, la gracia del servicio es que no se sabe de quién es la llave, por lo que si alguien robara una de esas copias tendría que probarla por todo el mundo... ¿os gusta la idea?

lunes, 19 de agosto de 2013

Apple iTunes 11.0.5 para Windows x64 y Mac OS X

Este viernes Apple puso la actualización de Apple iTunes 11.0.5 en versiones para Windows (para 32 y 64 bits) y equipos Mac OS X. La información disponible es que esta nueva revisión es debido a que hay un fallo en Apple iTunes anteriores a la hora de usar Apple iCloud y que hace que se descargue canciones o elementos erróneos, pero no hay más información a día de hoy referente a temas de seguridad. Los enlaces de descarga de esta nueva versión los tienes en:
- Apple iTunes 11.0.5 para Windows y Mac OS X
- Apple iTunes 11.0.5 para Windows x64
Por supuesto, nuestra recomendación es que actualicéis lo antes posible a la nueva versión para solucionar cualquier problema de seguridad conocido, ya que se hace referencia a que se han solucionado bugs, pero no se especifican.

domingo, 18 de agosto de 2013

Fue Noticia en Seguridad Apple: Del 4 al 18 de Agosto

Ya han pasado dos semanas y ya estamos con el resumen de todo lo publicado por aquí durante este periodo, más alguna noticia extra de otros sitios que os recomendaremos leer. Ya sabéis que intentamos que no se os pase nada de lo que ha sucedido, así que dale un vistazo rápido y podrás enterarte de todo lo acaecido por aquí.

El lunes 4 de Agosto comenzamos con unos pequeños consejos de control parental en iPhone y en iPad para que los más pequeños disfruten de nuestros equipos sin problemas de seguridad.

El martes de esa semana hablamos de IMAS (iOS Mobility Application Security) unas librerías de desarrollo de apps en Objetive-C que ofrecen mecanismos de seguridad para los bugs más comunes y que fue presentada en Black Hat USA Arsenal de este año.

El día siguiente nos hicimos eco de la demanda por parte de dos trabajadores de Apple Store a la compañía por hacerles esperar en las tiendas todos los días durante 10 o 15 minutos para sufrir una revisión en busca de objetos robados.

El jueves os trajimos una historia de ladrones en modo EPIC FAIL, en este caso "La extraña historia del señor idiota que me robó el teléfono" en la que una víctima sigue recibiendo las fotos que se hace el ladrón y las publica en un Tumblr con historias de su vida.

El viernes 8 de Agosto nos paramos a revisar un estudio hecho por Karspersky sobre el malware en distintos sistemas operativos móviles, quedando iOS sin prácticamente salir en la foto.

Ese sábado os hablamos de BrickHouse iPhone Spy Stick, un pendrive con una utilidad pensada para buscar los datos confidenciales de un terminal iOS. Nada nuevo bajo el sol, pero queríamos echarle un vistazo a ver qué se vende en los catálogos de los aviones.

El domingo pasado la noticia se la dedicamos a preguntarnos ¿Cuánto lo costó a Apple el hackeo del Apple Developer Center? Un mes gratis para todo el mundo, más un montón de semanas sin funcionar o malfuncionando, más las medidas de reparación y el daño de imagen público. 

Ya esta semana, el lunes, hablamos de otra cuestión curiosa ¿Se debe tapar la WebCam de un MacBook? Una foto curiosa del experto de seguridad Moxie Marlinspike mostraba que él también la tiene tapada.

Para el martes recogimos la actualización masiva de drivers de impresoras y escáners que Apple ha publicado para su sistema operativo Mac OS X. Actualiza el tuyo.

Este miércoles os hablamos de un paper curioso en el que se muestra cómo se podrían hackear los sistemas de luces Philips hue, utilizados en las Apple Store, para conseguir realizar un apagón dentro de un edificio. Muy curioso.

Ya este jueves os hablamos de un sencillo tip de seguridad a la hora de utilizar aMule en OS X, ya que como se ha visto, un simple error podría dar con todos tus ficheros - incluidos los backups de tus iPhone o iPad - en la red P2P

Este viernes 16 de Agosto nos paramos a hablar del exploit de Mozilla Firefox utilizado para acabar con la privacidad en la red TOR. Actualiza Tor Browser para evitar navegar por la Deep Web en OS X con una versión vulnerable.

Por último, ayer hablamos de Georgia Tech, una app subida a la App Store por investigadores de seguridad que contenía todo lo necesario para ser un malware, y que sin embargo fue aprobada por los sistemas de validación automática de Apple.

Esto es todo lo publicado en Seguridad Apple, pero durante este periodo han sucedido muchas más cosas referentes al mundo de la seguridad y al mundo de Apple, estas son algunas de las que pensamos que merece la pena que le des un vistazo.
- Apple libera iO7 beta 6 para los desarrolladores: Sin que se esperase demasiado, Apple acelera para terminar la nueva versión de su sistema operativo para dispositivos móviles.  
- Nuevos ataques dirigidos contra el Tibet: En este caso se ha hackeado la web de la Administración Central de Tibet, para distribuir malware entre sus visitantes. 
- Android es mejor: Un popular diseñador de Twitter se pasa a Android y cuenta en un larguísimo artículo por qué él piensa que Android es mejor, aunque en seguridad no se mete. Merece la pena la lectura. 
- Apple publica nueva guía para apps: En ella explica cómo deberán ser las apps para niños, de juego, etcétera para pasar las normas de revisión. 
- Backups de iPhone e iPad en la red e-mule: Buscando el nombre hasheado de los ficheros de un backup de iOS, es posible localizar equipos en la red P2P compartiendo sus ficheros con todo el mundo. 
- Colección de herramientas forenses: En Cyberhades recogen una buena colección de herramientas forenses creadas para Linux, Windows y OS X.
Y hasta aquí por hoy. Esperemos veros en esta sección cada dos semanas y todos los días en Seguridad Apple. Que tengáis un domingo seguro y divertido.

sábado, 17 de agosto de 2013

App Store: Investigadores evaden controles antimalware

Un grupo de investigadores de Georgia Tech han subido una app maliciosa a la App Store con las capacidades para poner twitts en nombre de la víctima, enviar correos electrónicos, acceder a los datos de Facebook, los SMS y los iMessage, robar toda la información personal del terminal o tomar fotografías, y que se conectara a un panel de control como si fuera un bot de una botnet... y ha sido aprobada por Apple

La app, que supuestamente daba noticias de tecnología en Georgia, se llamaba internamente Jekyll y pretendía demostrar - según sus investigadores - que los análisis de malware que está realizando Apple actualmente son sólo análisis de código estático y que con un poco de trabajo de ofuscación es posible para cualquier creador de malware profesional conseguirse saltar los controles.

Figura 1: App maliciosa Georgia Tech subida a la App Store

Esto es algo que ya demostró Charlie Miller tiempo atrás con InstaStock y que se vio mucho más factible cuando apareció Simply fly it en la App Store con la estructura de un dropper sin que Apple no generase ninguna alerta. Al final, este es uno de los casos reconocidos para meter malware y un troyano en un terminal con iOS. En esta ocasión, los investigadores tuvieron cuidado de que nadie se descargase esta app.

viernes, 16 de agosto de 2013

Actualiza Tor Browser para ser anónimo en la Deep Web

Hace ya un tiempo os escribimos por aquí un pequeño tutorial para poder navegar usando Mac OS X por la Deep Web, en concreto por la red TOR haciendo uso de la popular herramienta Tor Browser. Esta utilidad no es más que un bundle que paquetiza en un solo producto tanto el cliente necesario de la red TOR como el navegador Mozilla Firefox configurado ya para hacer uso de la red out-of-the-box, lo que hace que sea muy sencillo para cualquier persona conectar con la red TOR y disfrutar de las ventajas que supuestamente ofrece The Onion Routing, tales como son el anonimato y la privacidad de las conexiones.

Sin embargo, la controversia surgió cuando se descubrió que en la red TOR se estaba utilizando un exploit para Mozilla Firefox, el navegador utilizado en Tor Browser, que permitía ejecutar código arbitrario y descubrir cuál es la auténtica dirección IP de la conexión. El bug utilizado por el exploit (CVE-2013-1690) era conocido desde hace tiempo y había sido actualizado en la versión de Mozilla Firefox 17.0.7 y superiores, pero si se cuenta con una versión del paquete Tor Browser sin actualizar, cualquiera podría conocer la dirección IP original de la conexión.

Figura 1: Firefox ESR 17.0.7 en Tor Browser

La controversia aún fue mayor cuando se especuló con la posibilidad de que el exploit estuviera enviando los datos a servidores de la NSA, ya que inicialmente así lo decían los investigadores. No obstante, como ha publicado Ars Technica, parece que ya no está tan claro si la dirección IP que estaba recogiendo los datos de las víctimas de este exploit pertenece o no a la NSA. Por si acaso, comprueba la versión de TOR Browser y ten en cuenta que si quieres privacidad en la red TOR lo mejor es tener siempre el navegador actualizado y sin el uso de ningún plug-in habilitado. Y a ser posible sin JavaScript.

jueves, 15 de agosto de 2013

Configurar de forma segura y privada aMule en Mac OS X

El otro día se publicó en El lado del mal cómo era posible acceder a información sensible de equipos Mac OS X a través de la red P2P usando eMule (aMule en versión Mac OS X). Entre la información sensible a la que se puede acceder de un equipo con Mac OS X aparecen desde ficheros keychain o .DS_Store, hasta backups de terminales iOS (iPhone o iPad) sin cifrar, algo que es de alto riesgo para la privacidad de los usuarios.

Todas esas fugas de información se producen por una mala configuración del cliente aMule a la hora de compartir ficheros en la red P2P. Por defecto, el cliente aMule solo comparte lo que está siendo descargado en ese momento, quedando el resto del sistema operativo fuera de los archivos que se comparten en la red. Sin embargo, si por error se comparte la carpeta raíz del sistema, todo quedará expuesto.

Figura 1: Opción Preferences en Menú de aMule

En aMule, esto se gestiona dentro del menú de Preferences. En concreto, en la opción de Directories, donde se deben seleccionar aquellas carpetas a compartir con el resto de usuarios de la red en el árbol de carpetas inferior del panel de esta opción.

Figura 2: Directorios compartidos vía aMule. Ninguno compartido.

Si una carpeta ha sido compartida, aparecerá con un icono de color rojizo, lo que será indicativo de que está disponible para el resto de los usuarios de la red P2P.

Figura 3: Carpeta / compartida vía aMule

Por último, la mejor de las comprobaciones es irse a la opción de Shared Files y comprobar qué es lo que está disponible. Con el botón de Reload se puede revisar en tiempo real todo lo que está disponible en la red P2P de nuestro equipo Mac OS X.

Figura 4: Lista de ficheros compartidos en una sesión de aMule

Por último, os recordamos que es una buena medida de seguridad cifrar el backup de iOS y utilizar contenedores cifrados para aquellos ficheros que tengan una importancia especial dentro del sistema, lo que haría que fuera más difícil acceder a ellos en cualquier situación.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares