Menú principal

lunes, 30 de septiembre de 2013

Actualizaciones: Apple iTunes 11.1, iCloud Control Panel 3.0 for Windows & iMac (late 2013) EFI Update 2.1

Hoy queremos hacer un alto en el camino para dejaros la información de tres actualizaciones de software que debéis instalar en vuestro sistemas si utilizáis los productos, ya que además de añadir novedades vienen con una buena cantidad de parches de seguridad. Estas son:

Apple iTunes 11.1

Con la salida de iOS 7 se puso en circulación la versión 11.1 de Apple iTunes. Junto a esta versión se liberó el Security Advisory donde se puede comprobar que en la versión de Microsoft Windows se ha solucionado el CVE-2013-1035, un memory corruption en el control Active X de Windows. Las versiones se pueden descargar desde las siguientes URLs:


iCloud Control Panel 3.0 for Windows

También con el objetivo de dar soporte a las nuevas funciones de iOS 7 se actualizó la herramienta que permite gestionar el espacio de iCloud desde sistemas operativos. En este caso la actualización vino sin parcheo de bugs, por lo que sólo parece añadir nuevas funciones. Puedes descargarla de iCloud Control Panel 3.0 for Windows.

Figura 1: Apple iCloud Control Panel 3.0 for Windows

iMac (late 2013) EFI Update 2.1

Nada más lanzarse los nuevos Apple iMac durante este mes de Septiembre, apareció un bug que impedía la instalación de Windows 7 o Windows 8 con BootCamp, lo que obligó a que la compañía lanzase una nueva versión del software de EFI con urgencia. Aquí se puede descargar la versión EFI Update 2.1 solo para los iMac finales de 2013.

Figura 2: iMac (late 2013) EFI Update 2.1

Si te afecta alguna de ellas, te animamos a que actualices lo antes posible. Si eres usuario iTunes y de iOS 6 en Windows, la actualización de Apple iTunes 11.1 es más que recomendada incluso si no vas a actualizar a iOS 7 porque tienes un iPhone 3GS o iPad 1, e incluso si no tienes un terminal de Apple.

domingo, 29 de septiembre de 2013

Fue Noticia en Seguridad Apple: Del 16 al 29 de Septiembre

Como cada dos semanas volvemos con el resumen quincenal de todo lo publicado en Seguridad Apple y en el mundo de la seguridad de la manzana en general. Tras la salida de los nuevos iPhone 5S & 5C, y el famosísimo nuevo botón con el sensor biométrico, estamos esperando ya a los nuevos iPad, y de OS X Mavericks, ya que estamos en renovación máxima de productos. 

Empezando por el lunes 16 de Septiembre donde se habló un Jailbreak para iOS 7 y el Open Source Jailbreak Framework. Desde hace varios meses la comunidad jailbreakers está estudiando el nuevo sistema operativo en busca de fallos de seguridad que permitan realizar el jailbreak a el nuevo iOS 7.

El martes 17 de Septiembre hablamos de una característica eliminada en iOS 7 versión Golden Master. El iCloud Keychain ha sido eliminado de dicha versión, quizá debido a que no estaba suficientemente testeada para pedir al mundo que guarde sus tarjetas de crédito en la nube de Apple... por ahora.

El miércoles 18 de Septiembre nos ponemos sexys para que nos hiciera una fotografía la iSight de nuestro MacBook. En este artículo se explicaba cómo generar un binario con una shellcode que realiza una captura con la webcam iSight de Mac y la envía para que el handler de Metasploit la reciba.

El jueves 19 de Septiembre publicamos un artículo donde se especifica los problemas de iOS 7 para su instalación debido a errores en la descarga. El nuevo sistema operativo dió solución a 80 nuevos CVEs, novedades de seguridad y la nueva interfaz gráfica, la cual ha revolucionado la forma en la que la información es presentada.

Además ese mismos día empezamos a hablar de los bugs que se iban detectando en las primeras fechas de iOS 7. El turno era para el primer bug, por así notificarlo. Siri es capaz de desactivar Find My iPhone. Otro bug que fue encontrado casi en la salida del propio sistema operativo permitía saltarse el código de desbloqueo o passcode. Como podéis observar fue un día intenso.

El viernes 20 de Septiembre nos relajamos viendo el anuncio de... "Si eres capaz de hackear Touch ID, llévate 20K $, un puñado de bitcoins y, por supuesto, vino". Desde Twitter llega esta curiosa y motivadora campaña, que daría sus frutos rápidamente, aunque alguno de los supporters se echara luego atrás.

El sabado 21 de Septiembre continuamos informando sobre nuevos bugs que se encuentran en el sistema operativo iOS 7, esta vez uno nuevo que permitía saltarse el passcode. El objetivo era llamar sin tener el paasscode, desbloqueando el dispositivo. También informamos que Apple había publicado iOS 7.0.1 sólo para iPhone 5C y iPhone 5S.

No habían pasado ni 24 horas desde que Apple los puso a la venta, y ya tenían que distribuir una actualización para algo de Touch ID y see estaba ofreciendo una gran cantidad de dinero por hackear el dicho sistema. Tal ve esta actualización tan temprada no era un buen presagio.

El domingo 22 de Septiembre hablamos de malware. El turno de OSX/Leverage.A un malware que está unido al Syrian Electronic Army. Se reportó ésta nueva muestra de malware encontrada en Virus Total. Además, ese mismo día los miembros del Chaos Computer Club hackean Touch ID, o al menos consiguen engañarle mediante el uso de una huella falsa.

El lunes 23 de Septiembre nos hicimos eco de una noticia curiosa, los polícias de Nueva York recomiendan actualizar a iOS 7. Basándonos en las soluciones que aporta iOS 7 en temas de seguridad no van desencaminados en este anuncio.

Apple TV
El martes 24 de Septiembre publicamos la salida de Apple TV 6.0, con solución a CVEs (parches). Apple solucionó 57 CVEs en esta nueva actualización, por lo que es altamente recomendable su instalación inmediata. Algunos usuarios encontraron que esta actualización convertía el dispositivo en un ladrillo, comunmente llamado brickear.  Ahora está ya resuleto todo el problema, pero en el artículo tienes la información por si se te brickeo.

El miércoles de esta semana hablamos de la actualización de XCode 5.0 que, además de dar soporte completo a iOS 7 viene acompañada de un parche para un CVE de GIT que permite a un atacante hacer un man in the middle con un certificado falso y robar las credenciales de Apple ID. Hay que parchear sí o sí.

El jueves fue el turno de una noticia que también tiene que ver con un man in the middle. En este caso la retirada de Google Play de una herramienta para Android llamada iMessage Chat que permitía conectar con iMessage de Apple, pero claro, para eso hay que darle las credenciales de Apple ID a una empresa que simulaba luego conexiones desde un Apple mini para enviar los mensajes de iMessage.

¿Comparte Apple las huellas?
Ya en viernes la noticia fue para una curiosa noticia publicada en un diarío que dice que personal de Apple ha confirmado que comparten la base de datos de huellas dactilares de Touch ID con la NSA. Algo que nos preguntamos y anlizamos un poco más en profundidad.

Ese mismo día, Apple ponía en circulación iOS 7.0.2, esta vez para todos los dispositivos y con solución a los dos bugs que permiten saltar el passcode.

Por último, ayer mismo hablamos de PAC4MAC una herramienta para el análisis forense de sistemas Mac OS X que se ejecuta desde un pendrive y que viene con una gran cantidad de tools y exploits para sacar información de un equipo bajo análisis.

Esto es todo lo que dio de sí nuestro blog, pero durante este tiempo también han pasado otro buen montón de cosas, así que vamos a dejaros aquí las que creemos que debéis leer sin dejarlas pasar:
- JOBS, un despropósito entretenido: Se estrenó la película de Steve Jobs en España y los chicos de Cyberhades fueron a verla. Aquí está su opinión sobre ella. 
- XSS en Good Entreprise for iOS: Good es uno de los MDM más utilizados en el mundo empresarial para gestionar la seguridad de iOS. Recientemente se ha descubierto un XSS que podría ser utilizado para atacar a los clientes. 
- Cuatro cosas que debes activar para tener más privacidad en iOS 7: Con la actualización del sistema, muchas opciones de privacidad han sido reseteadas a configuraciones por defecto. Aquí tienes algunas que debes tocar para tener un poco más de control. 
- Conectate a la Deep Web con tu nodo TOR y sin Internet: Una recomendación de arquitectura para conectarse a la red TOR y evitar los data leaks que  puedan revelar tus direcciones de conexión.
Y hasta aquí os dejamos, para que podáis estar informados. Os vemos dentro de dos semanas en esta sección y cada día en Seguridad Apple.

sábado, 28 de septiembre de 2013

Pac4Mac: Análisis forense de OS X desde un USB

La herramienta Pac4Mac (Plug and Check for Mac OS X) ha sido desarrollada por sud0man, y tal y como explica en su paper, permite realizar un análisis forense a equipos con sistemas OS X realizando su ejecución desde un dispositivo USB. La herramienta permite la extracción y el análisis de información para poder determinar qué situaciones han tenido lugar en un equipo Mac OS X. Permite obtener todo tipo de información, como puede ser el historial de navegación de usuarios, contraseñas cacheadas, acceso a la información privada en campos de autorelleno, etcétera.

Pac4Mac también permite comprobar algunso puntos importantes de la seguridad de un sistema Mac OS X, con el fin de encontrar evidencias y ayudar al forense con la investigación y para ello viene con algunos exploits que pueden ser utilizados. Además Pac4Mac analiza la fuga de información que se puede obtener a través de rutas del sistema que dan información sobre usuarios, software o herramientas de seguridad. Todas ellas están detalladasen el documento Mac-Security-Tips.

Figura 1: Ejeución de Pac4Mac

Las principales características de este framework son las siguientes:
  • Desarrollado en Python 2.x. 
  • Soporte para OS X 10.6, 10.7, 10.8 y 10.9, éste último no testeado.
  • Extracción de datos a través de user o root. También se puede utilizar el modo single y target, en el cual se utiliza Firewire o Thunderbolt.
  • Tres modos de dumpeo: rápido, forense y avanzado. El rápido saca un conjunto de elementos que pueden interesar para un análisis rápido. El volcado forense permite obtener un volcado rápido, un volcado de RAM y clonación de disco. Por último, el volcado avanzado permite realizar un volcado forense, es decir el anterior, fuerza bruta y mostrar secretos (técnicos y de negocio).
  • Dump de usuarios normales y admins.
  • Dumping users keychains.
  • Dumping system keychains.
  • Dumping password hashes.
  • Dumping browser cookies (Safari, Chrome, Firefox, Opera).
  • Dump de historial (Safari, Chrome, Firefox, Opera).
  • Dump de archivos impresos.
  • Dump de mensajes de iChat, Skype, email, etcétera.
  • Dump de calendario.
  • Adición de usuario root. 
  • Dump memoria RAM.
  • Dump de logs, audit, firewall.
Figura 2: Exploit Keychain Files

Este framework se puede probar descargándolo directamente desde la dirección URL del proyecto en GoogleCode. El número de opciones que ofrece la herramienta es alto, así que iremos desgranando en artículos siguientes algunas de ellas, para que podáis sacarle más partido, pero desde ya te animamos a que lo pruebes.

viernes, 27 de septiembre de 2013

iOS 7.0.2 soluciona los dos bugs de saltarse el passcode

Un viernes más Apple pone en circulación una actualización de software, en esta ocasión iOS 7.0.2 que soluciona los bugs de saltarse el passcode descubiertos hasta el momento. El primero de ellos fue descubierto en menos de 24 horas y permitía acceder a contactos personales, fotografías, etcétera, por culpa de un bug en Control Center - activo por defecto con la pantalla bloqueadad -. El segundo de ellos fue descubierto en la pantalla de llamada de emergencias, donde con insistir en hacer la llamada el terminal acababa por hacerla.

Figura 1: iOS 7.0.2 para terminales Apple

Esta versión no cambia ninguna configuración respecto a Siri , y a diferencia de iOS 7.0.1 aplica a todos los terminales, así que podéis actualizar desde ya. La lista histórica de los bugs para saltarse el passcode los tienes aquí, y el Security Advisory de esta actualización está también disponible en las listas de seguridad.

¿Comparte Apple las huellas digitales con la NSA?

En los últimos días las informaciones relativas a Apple Touch ID se han disparado. Desde que se lanzó el nuevo iPhone 5S con sensor de huellas biométrico hemos hablado de la oferta de dinero generado por crowdfunding para hackear Touch ID, del cómo fue hackeado utilizando huellas falsas por miembros del CCC para que luego alguno se echara atrás en el pago del dinero del premio. Incluso hemos tenido noticias curiosas como que se pueden utilizar los pezones con el servicio de Touch ID, aunque la verdad es que no parece demasiado práctico. 

De todas ellas, la más alarmante es una publicada en un diario independiente donde un periodista dice haber tenido una conversación con un empleado de Apple que podría confirmar que la información de las huellas se compartiría con la NSA, algo que se ha dado por cierto en varios medios de comunicación, pero que aún parece estar en discusión por muchos otros.

Figura 1: Noticia que informa de la colaboración Apple / NSA con las huellas dactilares

Según confirmó Apple, la información de la huella dactilar nunca se envía a los servidores de Apple y el amacenamiento de los datos y verificación de los valores se realiza en el dispositivo, para luego liberar el passcode o la contraseña del Apple ID de la cuenta. Si esto no fuera así, y se guardara la mínima información del proceso en los servidores de Apple y se asociara al Apple ID, entonces se podría localizar a todas las personas.

No hay que olvidar que cuando una persona crzuza la frontera o es detenida, se hacen copias de las huellas dactilares, con lo que se podría con una de esas huellas calcular los valores que genera el sensor biométrico de Touch ID y buscar en qué Apple ID están asociadas. Una vez localizado el Apple ID, localizar los dispositivos y la ubicación de los mismos sería algo trivial, conocido desde hace mucho tiempo. Esto podría tener cosas buenas, como localizar a criminales o a personas desaparecidas, pero también cosas negativas, como convertir al mundo entero en un Gran Hermano.

Si resulta que el software del sistema operativo permite acceder a la huella dactilar del terminal sin que lo sepa el usuario, por medio de una app o que el propio sistema operativo tenga funciones ocultas que lo permitieran hacer, estaríamos hablando del mayor dispositivo de espionaje del mundo, que en breve tendrá una gran cantidad de personas en el mundo. ¿Tú que opinas de todo esto?

jueves, 26 de septiembre de 2013

Google elimina iMessage Chat App por seguridad

Estos días atrás la preocupación por la applicación iMessage Chat publicado en Google Play había levantado todas las alarmas. Esta aplicación permitía que los terminales Android dispusieran del servicio iMessage de Apple, pudiendo comunicarse por medio de los servidores de Apple con usuarios de iPhone, iPad y Mac OS X. Lo que más preocupaba a todo el mundo es que la app funcionaba, algo que Apple no había anunciado de ninguna manera para estos sistemas operativos.

Por supuesto, tras analizar la app en cuestión se podía ver que no se conectaba en ningún momento a ningún servidor de Apple, así que toda la información estaba siendo enviada a los servidores dueños de la app, entre otros datos enviados, el usuario y la contraseña de Apple ID. Allí, los servidores estaban haciendo de man in the middle con Apple para conseguir que la app, en efecto, funcionase y permitiese a usuarios de Android con cuentas de Apple ID utilizar iMessage.

Figura 1: iMessage Chat en Google Play

A día de hoy la app ha sido eliminada, ya que los dueños de ese servicio no habían explicado de forma suficientemente clara que los clientes les estaban haciendo entrega de las credenciales para hacer algo que es ilegal según los terminos del servicio de iMessage.

miércoles, 25 de septiembre de 2013

XCode 5.0: Soporte final de iOS 7 y un serio CVE en GIT

Con el lanzamiento de iOS 7 también Apple ha tenido que actualizar XCode a la versión 5, para dar soporte final a todas las APIs del nuevo sistema operativo. La nueva versión está disponible desde Mac App Store y tienes más información de ella en la web de desarrolladores. Pero además de dar soporte completo a iOS 7, esta nueva versión viene con el Security Advisory APPLE-SA-2013-09-18-3 Xcode 5.0 en el que se informa de la solución del CVE-2013-0308 en GIT, que permite a un atacante hacer un ataque de red man in the middle con cualquier certificado y robar las credenciales de Apple ID.

Según se explica en el informe del Security Advisory, cuando se usa la función imap-send, el motor de GIT no verifica que el hostname del certificado digital X.509 corresponda con el nombre de dominio.

Figura 1: Bug CVE-2013-0308 en GIT parcheado en XCode 5.0

Así, en esta nueva versión de XCode 5.0 se ha actualizado la versión de GIT a la 1.8.3.1 que soluciona este problema, por lo que si desarrollas en un entorno de red, te recomendamos que actualices lo antes posible. Si quieres aprender a desarrollar apps en iOS, tienes más información en el libro de Desarrollo de apps para iOS: iPhone & iPad.

martes, 24 de septiembre de 2013

Apple TV 6.0: CVEs, parches, ladrillos y cintas de vídeo

Apple TV
El pasado 20 de Septiembre Apple también puso en circulación información sobre la actualización de Apple TV 6.0, pero con el ajetreo de los lanzamientos de iOS 7, iPhone 5S, iPhone 5C y todos los bugs de seguridad, no habíamos encontrado tiempo para hablar de esta actualización. Lo cierto es que el Apple Security Advisory anima a instalar cuanto antes la nueva versión, ya que soluciona un total de 57 CVEs.

Pero esta vez, algunos usuarios se encontraron que la actualización convertía en ladrillo - lo que se llama brickear - algunos dispositivos, lo que obligó que Apple retirase la actualización de la web para evitar más incidentes con el resto de los usuarios. Si eres de las víctimas, aquí tienes información de cómo "desbrickearlo".

Figura 1: Apple Security Advisory de Apple TV 6.0

Hoy ya está disponible una nueva compilación de Apple TV 6.0 que supuestamente evita el "brickeo", por lo que parece que es el momento de actualizar el software de tu dispositivo para evitar bugs y problemas con tus dispositivos.

lunes, 23 de septiembre de 2013

Los Policías de Nueva York recomiendan actualizar a iOS 7

No andan muy desencaminados tecnológicamente, ya que como vimos iOS 7 solucionaba 80 bugs de seguridad. Ahora, unos días después de que se haya visto que Siri permite llamar desde FaceTime y hacer mil cosas además de que se carga Find my Device - aunque aún nos queda el Activation Lock -, que se puede acceder a todo tu terminal con un bug de saltarse el passcode desde el Control Center, que se puede llamar sin passcode desde el panel de llamadas de emergencias, y que ya los miembros de Chaos Computer Club han hackeado Touch ID, no sabemos el número de bugs exacto que hay sin corregir en iOS 7.

Eso sí, hay que reconocer que el que vayan informando a los ciudadanos con panfletos como los que se pueden ver por la calle es bastante impactante y demuestra el claro interés de los cuerpos de seguridad por la seguridad digital de sus ciudadanos.

Figura 1: Información del NYPD para actualizar a iOS 7

De todas formas, hay que recordar que en New York ya ha habido varias redadas contra las mafias que roban terminales Apple, y que se han hecho varias campañas para alertar a los ciudadanos de los ladrones de iPhone creando para ello programas de registro de terminales.

domingo, 22 de septiembre de 2013

Miembros del Chaos Computer Club hackean Touch ID

No ha pasado mucho desde que salió a la venta el primer iPhone 5S con sensor biométrico y el servicio Touch ID para autenticarse en el terminal usando las huellas dactilares. Eso produjo una avalancha de preocupación en Internet sobre la seguridad y la privacidad, llevando a que se ofrecieran fuertes recompensas a aquellos que lo saltasen, a que Apple tuviera que explicar en detalle el sistema, y a que incluso el senador Al Fanken de USA pidiera explicaciones a Apple.

Pues bien, ahora miembros del Chaos Computer Club han demostrado cómo con una huella falsa, hecha como se hacen las huellas falsas de toda la vida para saltarse sistemas de autenticación biométrica, es posible saltarse el sistema de seguridad de Touch ID, tal y como se puede ver en el siguiente vídeo.

Figura 1: Vídeo demostración de hackeo de Touch ID

Para ello primero han fotografiado la huella dactilar de la víctima a 2400 dpi. Después la imagen ha sido limpiada, invertida, e impresa con una impresora laser de 1200 dpi en una hoja de papel transparente con toner grueso. Finalmente se ha hecho un molde en latex sobre la huella impresa, se ha echado un poco de vaho para darle un toque de humedad... y listo.

Este es el tercer método de saltarse el passcode en iOS 7, después de hacerlo con el bug del Control Panel y con el bug de llamada de emergencia en iOS 7, pero parece que le va a costar a Apple corregirlo un poco más. Otro más a lista de trucos para saltarse el passcode en iPhone & iPad.

OSX/Leverage.A: malware unido al Syrian Electronic Army

Durante esta semana Intego reportó el descubrimiento de una nueva muestra de malware para sistemas operativos OS X encontrada en Virus Total, subida allí por el usuario Belarus. Dicha muestra de malware es un fichero con extensión .app que simula ser una fotografía tomada por alguna cámara digital, para lo que se había elegido un nombre común de los utilizados por dichos dispositivos, y en los que se camufla un backdoor. Dicho troyano se conecta a un panel de control que en estos momentos está caído, así que se piensa que puede haber sido utilizado para algún tipo de ataque dirigido.

El malware, al que se ha llamado OSX/Leverage.A, una vez ejecutado se copia a sí mismo a la ruta /Users/Shared/UserEvent.app y crea unos LaunchAgents para lograr la persistencia en el sistema.

Figura 1: Copia de OSX/Leverage.A y LaunchAgent creado

A partir de ese momento trata de conectarse a un panel de control usando el puerto 7777 y, entre otras cosas, trata de descargarse esta imagen relativa al Syrian Electronic Army, lo que ha hecho pensar que estuviera siendo utilizado en una de las ya muchas operaciones de hacking de este grupo, o solo de un simpatizante.

Figura 2: Imagen del Syrian Electronic Army que se intenta descargar el malware

Dependiendo de las opciones de configuración de GateKeeper y el medio por el cuál fuera distribuido esta pieza de malware - no se tienen detalles del método utilizado -, podría ser parado por el sistema de protección en OS X 10.8 Mountain Lion, o mostrar una alerta al usuario. Apple ha decidido tomar cartas en este asunto, y ha actualizado XProtect para que sea detectado sea cual sea su distribución por Internet.

Figura 4: Actualización de XProtect para detectar OSX/Leverage.A

En cualquier caso te recomendamos que tengas instalado, actualizado y configurado con protección en tiempo real un antimalware en el sistema.

sábado, 21 de septiembre de 2013

Apple publica iOS 7.0.1 sólo para iPhone 5S & iPhone 5C

No habían pasado 24 horas desde que Apple puso a la venta los nuevos iPhone 5S & iPhone 5C y ya había tenido que distribuir la actualización de iOS 7.0.1. Según la información oficial es para "arreglar unos fallos". Como siempre, Apple no provee de muchos detalles. Según cuenta Apple Insider la actualización podría estar motivada por un fallo en el servicio Touch ID que Walt Mossberg de AllThingsD notó al probar iPhone 5S para comprar en Apple iTunes

Hemos de decir, que si sólo fuera eso, no tendría sentido actualizar iPhone 5C, ya que no trae servicio Touch ID. En cualquier caso, es un mal momento para que hubiera un fallo con el servicio Touch ID, después de la cantidad de dinero que se está ofreciendo para el que vulnere su seguridad y de que haya habido una petición oficial de parte del Senador Al Fanken de EEUU para conocer más sobre la privacidad del servicio.

Figura 1: iOS 7.0.1 para iPhone 5S & iPhone 5C

Esta actualización no está disponible para terminales anteriores, y por lo tanto no arregla ninguno de los dos bugs que se han descubierto ya para saltarse el passcode y hacer llamadas sin conocerlo en la versión iOS 7.0. Deberemos seguir esperando.

Nuevo bug en iOS 7 permite llamar sin passcode

Está siendo bastante difíciles los comienzos para iOS 7 y cada cierto número de horas tenemos nuevas noticias de fallos de seguridad sobre el terminal. Al primer fallo que permitía poner el modo avión sin passcode usando Siri, y deshabilitando por una característica de diseño la nueva protección de Find My Device, le siguió el bug que desde el Control Center de iOS 7 permite saltarse el passcode y acceder a fotografías, datos personales de contactos, etcétera.

Ahora se acaba de descubrir un nuevo bug - bastante "cutre" en ejecución por cierto- que permite llamar sin passcode a cualquier número desde el panel de llamada de emergencia. La idea es tan simple como poner el número de teléfono al que se quiere llamar en el menú de llamada de emergencia. Después darle a llamar repetidas veces hasta que el terminal se "cuaja" sale el logo de Apple y ... hace la llamada.

Figura 1: Demostración de llamada sin passcode desde el panel de SOS Call

Para este bug, no hay workaround posible, y hay que esperar hasta que Apple saque una actualización de iOS. Nosotros lo hemos probado en un iPhone 5 con iOS 7 y funciona de manera consistente. Un nuevo bug a introducir en la lista de trucos para saltarse el passcode en iPhone & iPad. También queremos recordar que en la configuración de iOS 7 con Siri se pueden hacer llamadas por FaceTime sin passcode.

viernes, 20 de septiembre de 2013

Hackear Touch ID: 20 Mil $, un puñado de Bitcoins y vino

Desde el anuncio del servicio de Touch ID en los terminales iPhone 5S muchas han sido las dudas sobre su seguridad. Debido a ello, mucha gente en la comunidad de Internet, comenzando por Twitter, han iniciado una campaña para hackear el servicio... antes de que el terminal iPhone 5S esté en la calle. Para ello se ha abierto el sitio is Touch ID Hacket Yet? donde está la lista de todas las recompensas que se ofrecen.

Figura 1: Is Touch ID Hacked Yet?

Cada persona ofrece su cantidad, muchos de ellos porque piensan que no es tan fácil de hackear como algunos medios de comunicación han querido hacer creer, otros por el interés que tiene para el mundo de la empresa saber si se puede confiar o no en Touch ID.

Figura 2: Touch ID

Se pide conseguir saltarse el servicio Touch ID con una huella capturada en otro sitio, y conseguir desbloquear el terminal y liberar las contraseñas de Apple ID, y para ello se han ofrecido más de 20.000 USD, un buen puñado de Bitcoins, y alguna que otra botella de vino. ¿Te animas?

jueves, 19 de septiembre de 2013

Bug en iOS 7.0 permite saltarse el código de desbloqueo

Apenas pasadas unas pocas horas después de su gran lanzamiento mundial - aunque un poco accidentado por los problemas con las descargas -, y después de haber solucionado ya en esta versión un bug público que permitía a cualquier persona saltarse el passcode en la versión iOS 7 beta, ha sido publicada una nueva forma de saltarse el código de desbloqueo en la nueva versión de iOS 7. En esta ocasión el culpable no es Siri, sino el panel de control que tiene iOS 7 con el terminal bloqueado y las opciones de apagado - algo que ya le ha pasado otras veces en el pasado a iOS.

El fallo se puede explotar con el terminal bloqueado y desde el panel de control. En primer lugar se debe solicitar un apagado, dejando pulsado el botón de apagado, y después dar al botón de cancelar al mismo tiempo que se hace doble clic en el Home Button. Como se explica en el vídeo, la segunda pulsación debe ser un poco más estirada.

Figura 1: Vídeo demostrativo sobre cómo saltarse el passcode en iOS 7

En cualquier caso, este es un nuevo método que se suma a la larga lista de fallos que tiene Apple en todas las distintas versiones de iOS y de iPhone/iPad para saltar el passcode. Otro bug más - junto a la ligereza de la configuración en Siri - que Apple tiene para solucionar en iOS 7.0.1. A este ritmo de bugs es probable que salga pronto. Si quieres conocer más trucos te recomendamos el libro de Hacking iOS: iPhone & iPad.

Primer Bug en iOS 7: Siri puede desactivar Find My iPhone

Todavía está todo el mundo intentando instalarse iOS 7 o aprendiendo dónde se encuentran las nuevas funciones en iOS 7, y ya ha salido el primer bug para una de las nuevas funciones de seguridad del nuevo sistema: La fortificación de Find My Device, que en la nueva versión exige tener la contraseña para desactivarlo.

Figura 1: Find my Device en iOS 7 pide la password del Apple ID

El problema radica en que Siri, sin tener tan siquiera el passcode, puede ser utilizado para activar el Modo Avión, lo que a la postre deja desactivado Find My Device sin necesidad de saber ni el passcode, ni la contraseña de Apple ID. Es decir, que anula totalmente esa funcionalidad de seguridad.

Figura 2: Siri en iOS 7 puede activar el modo avión sin passcode

Por supuesto, para los ladrones seguiría siendo necesario saltarse el Activation Lock para poder tener un sistema operativo funcional. Ya tiene algo que actualizar en iOS 7.0.1.

Apple publica iOS 7 con problemas de descarga, solución para 80 CVEs, novedades de seguridad y un nuevo GUI

Ayer era el día marcado en el calendario para que pudieramos tener la versión final de iOS 7 instalada en los terminales y así sucedió. Las primeras horas descargarlo fue totalmente imposible desde España, así que hemos tenido que esperar a esta mañana para poder acceder a él. Los problemas se repitieron a muchos usuarios que se lamentaban por la incidencia en Internet.

Figura 1: Errores de descarga de iOS 7 ayer por la noche

Apple, a diferencia de otras veces, cumplió con su obligación hacia la comunidad de responsables de seguridad e informar de los CVE que además eran arreglados en esta versión, con respecto a iOS 6.1.4, publicando el Security Advisory con el detalle de los 80 CVEs - más el "issue" de CoreText que crashea las apps - en las listas de seguridad habituales, entre los que se encuentra por supuesto también el bug que permitía saltar el passcode en la versión beta de iOS 7 y el que permitía al fabricante chino saltarse la validación de cables originales.

Figura 2: Security Advisory de iOS 7


Esta nueva versión está ya disponible para descarga para los terminales iPhone 4 o superiores, iPad 2 o superiores, iPod Touch 5th o superiores y también para iPad mini, y en ella se podrá acceder a muchas nuevas funciones de usabilidad y seguridad.

Figura 3: Detección de accesorios originales en iOS 7

Por supuesto, nuestro punto de vista apuntado siempre hacia seguridad nos hacen recordaros algunas de las que ya os hemos ido hablando, como el Activation Lock, el servicio de Touch ID con sensor biométrico, la detección de accesorios originales, las novedades de fortificación en  Find My Device, o el reconocimiento de equipos conectados para evitar ataques de Juice Jacking como el publicado con MacTans, pero como ya os hemos dicho, tendrá que esperar iCloud Keychain.

Figura 4: Find my Device pide password para desactivarlo

Esperemos que lo probéis cuanto antes, y podamos conocer todos lo más rápidamente posible todas las novedades que acompañan a esta nueva revisión de iOS, que por ahora es más que prometedora en funcionalidades y apariencia. Como ya sabéis, la comunidad está trabajando también ya en el Jailbreak para iOS 7. La próxima parada es conseguir un iPhone 5S, un iPhone 5 y esperar a OS X Mavericks.

miércoles, 18 de septiembre de 2013

Ponte Sexy: Payload iSight para Metasploit Framework

Metasploit Framework permite realizar acciones interesantes sobre equipos con sistema operativo OS X. De hecho hemos ido recopilando artículos sobre cómo sacar partido a exploits para OS X que se van añadiendo al framework. Entre ellos la prueba de concepto sobre el bug descubierto en sudo, en otros casos con Java, sus fallos y cómo con el framework eramos capaces de explotar y lograr acceso remoto a una Mac OS X sin actualizar o cómo preparar ataques con portales cautivos en Mac OS X Lion.

Hoy vamos a hablar de cómo generar un pequeño payload el cual creará una sesión, inversa o directa, con una shell para descargarnos la fotografía que se realizará con la webcam iSight. En otras palabras, crearemos un binario el cual al ser ejecutado por la víctima realizará una fotografía con la cámara que viene en los Mac y se descargará hacia el equipo del atacante. 

PoC: Preparando el binario

Para preparar el binario simplemente utilizaremos la herramienta msfpayload, la cual nos proporciona una fuente de opciones para generar payloads en (casi) cualquier formato. La idea de hoy es generar un binario e intentar colárselo a la víctima para que lo ejecute en el terminal de un Mac OS X. Otra opción válida sería realizar una pequeña aplicación que llame internamente a dicho binario, pero eso ya es cuestión de la imaginación de cada usuario.

Buscaremos a través de msfconsole la ruta de Metasploit donde se encuentra el payload de isight para Mac OS X. Utilizando el comando search podemos realizar la búsqueda por patrones.

Figura 1: Buscando payload isight

La sintaxis de msfpayload es sencilla, indicaremos el payload que se quiere utilizar, el puerto y dirección IP a la que el payload se debe conectar. Utilizaremos la conexión inversa en el payload, para que cuando se ejecute en la máquina remota, éste sepa "volver a casa" con la configuración de LHOST y LPORT requerida en la generación del binario. En la siguiente imagen se puede visualizar la acción de generación del binario.

Figura 2: Generando payload

Una vez generado el payload se tiene que "colar" a la víctima para que al ejecutarlo recibamos la imagen. Para poder recibir la imagen debemos configurar el handler en Metasploit, para ello utilizamos directamente la herramienta msfcli del framework. La sintaxis es sencilla msfcli exploit/multi/handler LHOST= LPORT= PAYLOAD=osx/x86/isight/reverse_tcp E. Es importante que no se nos olvide la E del final de la instrucción. 

Figura 3:Creación de shell y descarga de fotografía

Cuando la víctima ejecuta se crea una sesión de shell donde se obtiene la imagen y se descarga la fotografía al equipo del atacante. Ahora no hay excusa para tapar tu webcam de tu Mac y evita que tu foto sea pública. Si te parece interesante  y quieres aprender mucho más de estas técnicas no dudes en consultar el libro Metasploit para Pentesters de 0xWord de nuestro compañero Pablo González.

martes, 17 de septiembre de 2013

iCloud Keychain eliminado de iOS 7 versión Golden Master

Una de las características que se conocían de las versiones beta de iOS 7 había sido iCloud Keychain, - algo que también está anunciado para OS X Mavericks - o lo que es lo mismo, la posibilidad de que asociado a la cuenta de Apple iD se guardaran en Apple iCloud diferentes Keychains con contraseñas de acceso a páginas webs, datos personales o números de tarjeta de crédito. Pero... en la versión de iOS 7 Golden Master entregada a los developers esta característica ha sido eliminada.

Figura 1: iCloud Keychain en iOS 7 "Cooming soon"

Como se puede ver en la imagen, la característica está anunciada para el futuro, pero tal vez debido a toda la controversia de espionaje de la NSA en los terminales móviles y la colaboración de empresas como Apple con ellos, o que la función no había sido testeada y probada su seguridad correctamente, se ha decidido quitar por ahora. No obstante, no sabemos cuantos usuarios estarían dispuestos a guardar estos datos en Apple iCloud. ¿Lo estarías tú?

lunes, 16 de septiembre de 2013

Jailbreak para iOS 7 y Open Source Jailbreak Framework

Figura 1: Los evad3rs en la pasada Hack in the Box

Desde hace ya varios meses se pusieron en circulación las primeras versiones de iOS 7, lo que ha permitido que la comunidad de jailbreakers haya podido comenzar a estudiar y buscar los fallos de seguridad que puedan llevar a tener un jailbreak para iOS 7. Entre ellos, por supuesto, los @evad3rs, tal y como se ha podido ver en la cuenta Twitter de @planetbeing.

Figura 2: Los evad3rs a por el jailbreak de iOS 7

Por desgracia, con la publicación del Golden Master de iOS 7 para microprocesadores de 64 bits en iPhone 5S y en iPhone 5C, parece que algunos de los exploits que ya tenían codificados han dejado de funcionar, tal y como ha confirmado @pod2g, pero no deberá ser difícil poder tenerlos migrados otra vez.

Figura 3: Analizando qué exploits funcionan y cuáles no.

Figura 4: Lidiando con los 64bits de iPhone 5S y de iPhone 5C

De hecho, tal y como comentó @planetbeing, ya han conseguido ejecución de código sin firmar en userland, y están ahora en la fase de elevación de privilegios para conseguir realizar el jailbreak.

Figura 5: Conseguida ejecución sin firma de código en userland de iOS 7

Para conseguir fomentar el conocimiento de jailbreak, no hay que olvidar que @Posixninja abrió el proyecto OpenJailbreak, donde se está subiendo el código, herramientas y la documentación sobre los bugs y los exploits utilizados anteriormente, por si pueden ser de utilidad en el futuro.

Figura 6: Open Source Jailbreak Framework

Vistos todos estos movimientos, parece que están haciendo los deberes para que iOS 7 tenga pronto un jailbreak. Os recordamos que No hay Jailbreak para iOS 6.1.3 / iOS 6.1.4 y parece que no habrá. 

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares