Menú principal

martes, 31 de diciembre de 2013

Proteger e Infectar por Jacob Applebaum: NSA & iPhones

Jacob Applebaum
Durante los últimos días del año tiene lugar en Hamburgo el congreso de seguridad informática y hacking más importante de Europa, y uno de los más importantes del mundo. El Chaos Communications Congress recoge un conjunto de charlas que siempre son absolutamente rompedoras en cuanto a contenido y ponentes, y este año no está defraudando.

Entre ellas, queremos destacar la charla de Jacob Applebaum, conocido hacker con un historial más que destacable en el mundo del hacking y el hacktivismo, por sus trabajos con Julian Assange en Wikileaks, su empleo en GreenPeace y sus trabajos con herramientas de seguridad como vilefault - para descifrar FileVault de Apple - o su participación en la creación del proyecto TOR.

Este año, la charla de Jacob Applebaum ha estado centrada en las revelaciones de un documento de 2008 filtrado por Edward Snowden en las que se explica cómo la NSA tenía un software de espionaje creado para terminales iPhone llamado DROPOUTJEEP y que cuenta con capacidades para interceptar SMS, activar el micrófono, calcular la posición de las personas por triangulación de antenas GSM y tener controlada a la persona en todo momento.

Figura 1: Documento Top Secret de la NSA sobre DROPOUTJEEP

La charla de Jacob Applebaum esta disponible para ver online, y en ella se puede ver cómo explica que su creencia es que ese tipo de spyware no puede instalarse sin la complicidad de Apple, pero por supuesto afirma que no tiene pruebas de ello.

Figura 2: Charla de Jacob Applebaum sobre el spyware en iPhone de la NSA

Puedes ver ya todas las conferencias que se han impartido en el CCC de este año en la siguiente lista de Youtube, donde hay charlas sobre cómo funcionan los lásers en el espacio, nuevas técnicas de fraude online y el robo bancario, o un montón de nuevos pensamientos que seguro que estimulan tu cerebro. Selecciona alguna, y asiste virtualmente al congreso.

lunes, 30 de diciembre de 2013

Prueba un Mac Plus Clásico con Mac OS desde Internet

Estas navidades estamos un poco en modo retro. Hace poco os hablamos de OpenEmu, el emulador de juegos de consolas clásicas para Mac OS X, y luego de Mactracker, la app que te permite tener toda la historia de los productos hardware y software de Apple en tu iPhone o Mac OS X. Hoy, además, queremos que probéis la sensación de manejar un equipo MacPlus Clásico corriendo con Mac OS desde un emulador que funciona en tu navegador. Este equipo con el que puedes trastear es el mismo del que os hablamos hace poco porque habían conseguido conectarlo a Internet con una Raspberry Pi.

Figura 1: El emulador de Mac Plus en la web corriendo un Mac OS System 7

El emulador está hecho en JavaScript - llamado PCE.js - y es un port del emulador PCE de Macintosh a plataforma web. Con el, puedes acceder a diferentes equipos puestos online, como un Mac Plus con Mac OS System 7 en el que puedes dibujar un rato con las aplicaciones clásicas.

Figura 2: Dibujando con MacPaint en Mac OS System 7 sobre un Mac Plus emulado

También puedes conectarte a otra copia de un Mac Plus con Mac OS System 7 pero en el que podrás disfrutar un rato con jugos clásicos como esta guerra de cañones que si eres un poco "veterano" seguro que te ha quitado muchas horas de tu vida.

Figura 3: Echando una partida a la guerra de cañones. Recordad es que para dos jugadores.

También puedes jugar al Risk, o probar las herramientas de Microsoft Office clásicas de Excel o Word en los equipos Mac OS 7. Vamos, que te puedes perder enredando todas tus vacaciones.

Figura 4: Aplicaciones ofimáticas, incluidos PageMaker, MS Word, MS Works, y MS Excel

Por último, si ya no quieres moverte de delante del navegador, conéctate a este Mac Plus con Mac OS System 6 donde podrás jugar al Prince of Persia, Star Wars, Tetris, Test Drive II, etcétera, etcétera, etcétera...

Figura 5: Puedes jugar a todos estos juegos en un Mac Plus con Mac OS System 6

Y todo para sentirte un rato yendo años atrás  en el tiempo y no hacia delante como vamos ahora en la casi entrada del año 2014. Si te gustan las microhistorias de la historia de Apple, disfruta de estos momentos antes de que el mundo entero se haga un año más viejo y estemos un año más distantes de aquellos días en que se estaba creando la informática de hoy en día.

domingo, 29 de diciembre de 2013

Apple parchea serio bug de Motion 5.x en OSX Mavericks

Durante el ya pasado mes de Octubre se publicó un exploit de Denegación de Servicio en la aplicación Apple Motion 5.0.7 sobre OS X Mavericks en la popular lista de seguridad Full Disclosure. Dicho exploit se aprovechaba de una vulnerabilidad debida a un bug de Integer Overflow explotable con un sencillo fichero con extensión .motn. Dicho fallo había sido notificado según se cuenta en el Time-Line del bug a Apple durante el mes de Septiembre, pero no ha sido hasta el 19 de Diciembre cuando se ha podido contar con un parche que lo solucionase.

Dicho bug, que inicialmente solo podría generar una crash de la aplicación ha sido estudiado en más profundidad, y según el Security Update de Apple su impacto es mucho mayor, ya que es podría llegar a una ejecución de código arbitrario.

Figura 1: CVE parchado en Apple Motion 5.1 para OS X 10.9 Mavericks

La nueva versión de Apple Motion está disponible para descarga desde la web y desde la Mac App Store, así que deberías actualizar lo antes posible - si no lo has hecho ya - porque como se puede ver la información del exploit es bastante pública.

sábado, 28 de diciembre de 2013

La AEPD e INTECO extenderán la multa de Google a Apple

Actualización: Esto fue una broma del día de los Santos Inocentes en España
Según parece no va ser Google el único gigante informático norte-americano que sufra una sanción de la Agencia Española de Protección de Datos, y Apple será el primero de una larga lista de compañías que van a sufrir multas impuestas desde España por incumplimiento de la LOPD.  Recordemos que a Google se le impuso un pago de 900.000 por no ser claro en su política de privacidad sobre cómo es el tratamiento de los datos de los clientes que realiza. Ahora, el siguiente que ha entrado en la lista de la Agencia Española de Protección de Datos ha sido Apple.

Según se apunta en el El País hoy, el director de la AEPD y Miguel Rego - flamante nuevo director de INTECO, organismo centrado en la seguridad de los individuos y las empresas estatales -, se ha trabajado conjuntamente en definir una "linea de actuación clara ante los subterfugios legales que utilizan las grandes compañías tecnológicas". Según parece, en el caso de Apple se va a tener en cuenta para su sanción:
1) El establecimiento de unos Términos de Servicio no acordes a la legislación española: donde se obliga a los usuarios a firmar claúsulas no acordes al derecho nacional. 
2) La opacidad sobre el almacenamiento de los datos en los servicios iCloud: donde las fotografías y documentos de los usuarios podrían abandonar las fronteras cibernéticas del estado Español para acabar en CPDs extranjeros. 
3) La resistencia al tratamiento de datos ofrecido a los clientes: ya que se ofrecen pocas o nulas herramientas para que el usuario ejerza su derecho a consulta, rectificación o eliminación de datos de carácter personal.
Para la AEPD e INTECO las empresas como Apple son parte fundamental del engaño que fuerzan a sus clientes, ya que no solo ponen términos de servicio poco claros y lejos del entendimiento de los clientes que persiguen, sino que además tienen datos claros de todos los clientes que han pulsado "He leído y comprendo los términos del acuerdo" sin ni tan siquiera haber hecho clic para visualizarlos.

Figura 1: D. Miguel Rego en el momento de la entrevista sobre la posible sanción a Apple

"Estas prácticas se tienen que acabar, tenemos que mandar un mensaje claro para que se respeten los derechos los ciudadanos españoles y europeos", dijo D. Miguel Rego de INTECO. Desde Seguridad Apple seguiremos atentos el devenir de los acontecimientos.

viernes, 27 de diciembre de 2013

Cartas abiertas de Evad3rs sobre la piratería, Taig y Cydia

Nada más salir evasi0n7, la herramienta de evad3rs que permite hacer jailbreak a todos los dispositivos con sistema operativo iOS 7 a iOS 7.0.4 de montó el lío. La versión venía con una tienda de aplicaciones en chino llamada Taig y no venía la famosa Cydia. WTF?. A partir de ese momento la lluvia de acusaciones y declaraciones comenzó. Se dijo que habían recibido un millón de dólares de esta tienda de apps en el mercado chino, algo que ellos negaron, e incluso los evad3rs afirmaron que Taig no tenía apps pirateadas.

Tras las primeras polémicas escribieron la que llamaremos Carta Abierta de Evad3rs número 1, donde explicaban que habían llegado a un acuerdo con Taig para abrir el jailbreak al mercado chino y que no habían llegado a un acuerdo con Cydia que pretendía sacar su propia versión de herramienta para hacer jailbreak llegando a un acuerdo con otro grupo de jailbreakers, pero que ellos no apoyaban para nada la piratería.

Figura 1: evasi0n7 de evad3rs

Con lo listos que son estos chicos, bien podían haber mirado Taig antes de afirmar nada de esto, ya que hasta las apps de Pod2g están pirateadas en Taig. Esto llevó a que tuvieran que escribir la que llamaremos Carta Abierta de Evad3rs número 2, donde afirman que Taig les ha engañado y que van a cambiar la aplicación Evasi0n7 para que no instale más Taig, pero que ya no pueden hacer nada con la herramienta para hacer jailbreak que desde Taig distribuyen para seguir haciendo lo mismo que hace evasi0n7.

Figura 2: FIFA 14 crackeado en Taig App

Según ellos, no les han autorizado a hacer eso ni les han dado el código fuente pero parece que Taig ha decidido piratearlos a ellos y distribuir sin autorización alguna una versión en chino que sigue instalando su tienda de aplicaciones y no la de Cydia. ¿ironías de la vida?

jueves, 26 de diciembre de 2013

Mactracker: Una base de datos de todo el HW & SW Apple

Estas navidades hemos estado mirando equipos antiguos de Apple para hacer unas pruebas. Para ello hemos tenido que revisar si algunos equipos PowerMac eran capaces de ejecutar diferentes versiones de Mac OS, o qué características hardware tenían algunos equipos Macintosh clásicos. Revisando esto, hemos topado con Mactracker, una aplicación muy famosa que lleva el mejor catálogo del hardware y software comercializado por Apple.

Figura 1: Mactracker en MacApp Store

Esta app está disponible de forma gratuita para OS X, así que puedes buscarla en la Mac App Store, pero también está en la App Store para que la instales en tu iPhone o en tu iPad. En ella puedes buscar por tipos de equipos, por año, por estatus actual del producto o directamente por palabras clave.

Figura 2: Mactracker en OS X

Una vez que localices un producto, como el iMac 1, puedes acceder a toda la información del mismo. Tanto las características hardware, como las versiones software que soportó. El precio que costó o enlaces de referencia a temas interesantes sobre el equipo en cuestión.

Figura 3: Ficha de iMac 1 en Mactracker

Solo como base de datos para entender mejor todas las micro-historias y anécdotas con retro-informática que solemos contar por aquí, merece más que la pena que tengas instalada esta app en tu sistema. Te va a encantar sumergirte en la historia de Apple echando un ojo año a año a los productos que se fueron lanzando.

miércoles, 25 de diciembre de 2013

Disfruta de la Navidad jugando como un niño con OpenEmu

Hoy es un día para jugar con los regalos y estar con familiares y amigos. Si tienes algún niño cerca, siéntate con él y pasa un rato en su mundo de Rayo McQueen, de las Monster High, Peppa Pig o cualquier otro por el que esté pasando su cabeza. Si no tienes ningún niños cerca, entonces vuelve a ser tú un niño jugando con los viejos juegos de antaño. Desde que vimos que se había publicado OpenEmu para Mac OS X 10.7 Lion, OS X 10.8 Mountain Lion y OS X 10.9 Mavericks, sabíamos que hoy era el día en donde os teníamos que pinchar para que lo probaseis.

Figura 1: OpenEmu para Mac OS X

El emulador es fantástico, y funciona maravillosamente bien en Mac, aunque ya sabes que debes poseer las ROMs de los juegos para poder echar una partida a cualquiera de ellos. Para ello debes obtenerla de Internet y copiarlas en la ruta ~/Library/Application Support/OpenEmu/Game Library/rooms.

Figura 2: The Adventures of Batman and Robin para SEGA MegaDrive

Una vez que las tengas allí, el emulador las reconocerá y podrás jugar al juego. Existe también la posibilidad de dejar a la herramienta de que escanee tu disco duro a ver dónde estás tus juegos ya guardados. Sea como fuera, esta navidad juega, juega, juega mucho, que queda un año muy largo por delante para estudiar y trabajar. Necesitarás todas las pilas que logres cargar estas fiestas para lo que viene por delante. ¡Feliz Navidad!

martes, 24 de diciembre de 2013

FileMerge: Automatizar el proceso de comparar de archivos

FileMerge es una de esas herramientas que todo administrador de sistemas o desarrollador de software debería tener en su cajón de herramientas, ya que a menudo tenemos la necesidad de comparar varios archivos con distintas versiones para ver los cambios que podemos tener. Ver las pequeñas diferencias entre dos archivos de texto con distintas versiones no es algo rápido, por lo que utilizar herramientas como FileMerge ayudará y mucho. En muchas ocasiones utilizamos scripts con pocos centenares de líneas, pero cuando utilizamos código con miles de líneas la cosa empieza a coger complejidad. 

¿Dónde conseguir FileMerge?

FileMerge es una de las herramientas que vienen con el disco de instalación de Mac OS X, y se instala conjuntamente a Xcode y todo el entorno de desarrollo de Mac OS X. En otras palabras, la tenemos al alcance de la mano, pero por defecto no viene instalada.

Figura 1: Comparar archivos con FileMerge

Una vez tenemos Xcode instalado podemos arrancar la herramienta e interactuar con la interfaz de File Merge. Esta interfaz es realmente intuitiva como se puede visualizar en la imagen. Simplemente interactuando con el diálogo de selección de archivo o arrastrando directamente un archivo al cuadro izquierdo o derecho quedarían seleccionados. Por último, pinchando sobre "Compare" se realiza la comparación de archivos, y unos segundos obtenemos las dos versiones de los ficheros con sus diferencias marcadas y bien diferenciadas.

Figura 2: Diferencias entre archivos

Se ven dos partes diferencias, la izquierda corresponde con un fichero y la derecha con la otra versión. Las diferencias quedan marcadas en ambos lados. Además, se ofrece al usuario un recuento de diferencias, como dato interesante. Como hemos podido ver, es realmente intuitivo el uso de esta herramienta, totalmente gráfica. La comparación de archivos ya no es una ardua tarea cuando superan las miles de líneas de código. Si quieres aprender más de XCode, puedes leer el libro de Desarrollo apps para iOS.

lunes, 23 de diciembre de 2013

evasi0n7: El Jailbreak para iOS 7 a iOS 7.0.4 de evad3rs

Ayer domingo se publicó evasi0n7, la herramienta para hacer Untethered Jailbreak en todos los dispositivos que tengan instalada una versión de iOS 7.0 a iOS 7.0.4, esta vez según anuncian en la web, para todos los terminales iPhone, iPad, iPad mini o iPod Touch, por lo que estará para todo el mundo. 

Figura 1: evasi0n7 de evad3rs

La herramienta está disponible para sistemas operativos Windows y para sistemas operativos Mac OS X, y es tan fácil de manejar como dar al botón jailbreak con el terminal conectado y desbloqueado. Por supuesto, se recomienda hacer una copia de seguridad previamente y viene sin garantías.

Figura 2: evasi0n7

La herramienta para Mac OS X está alojada en Mega, y ocupa 29.1 MB, por lo que si la quieres conseguir, en unos segundos estará en tu sistema operativo.

Figura 3: evasi0n7 para Mac OS X en Mega

Una vez que la tengas allí, recuerda que si tienes GateKeeper activado deberás ir a las opciones se Seguridad de las Preferencias del Sistema y ejecutar desde allí la aplicación evasi0n7.

Figura 4: Ejecución de evasi0n7 con GateKeeper en OS X 10.9.1 Mavericks

Esta versión del jailbreak ha salido 3 meses después de que saliera la nueva versión del sistema operativo y  justo cuando Apple ha pasado la nueva compilación de iOS 7.1 beta a los desarrolladores, donde no sabemos si irá o no incluido algún parche que evite el jailbreak. Hay que recordar que hace poco hablábamos de la polémica que se generó con el supuesto "robo" de uno de los exploits de los evad3rs que podría haber acabado en manos de Apple. Si vas a hacer jailbreak, te conviene saber más sobre los riesgos de seguridad y sus características, por lo que te recomendamos la lectura del libro de hacking iOS: iPhone & iPad.

Actualización: Parece que esta versión del jailbreak, además de Cydia instala Taig, una app para el mercado Chino que da acceso a un montón de apps piratas que es llevada por una compañía China que puede haber pagado 1.000.000 USD, lo que ha generado una gran controversia. Os contaremos más cuando estudiemos el tema.

domingo, 22 de diciembre de 2013

Fue Noticia en Seguridad Apple: Del 9 al 22 de Diciembre

Como cada dos semanas, volvemos a pararnos y repasar en un único artículo todo lo publicado en este periodo en Seguridad Apple junto con algunos temas de actualidad que no hemos podido tratar pero que merecen vuestra atención. Comenzamos con el repaso.

El lunes 9 de Diciembre hablamos de cómo conseguir que los correos firmados con S/MIME en Outlook 2011 para Mac se puedan visualizar correctamente en un entorno Windows XP con Office 2010. Este post resuelve problemas que nosotros mismos tuvimos en nuestro entorno, que pudimos solucionar de esta forma, y por ello mereció la pena contarlo aquí. 
El martes 10 de Diciembre nos hicimos eco de una curiosa historia para el mundo del jailbreak. Una iniciativa para recaudar fondos para que los primeros que consigan un jailbreak para iOS 7 vean recompensado su trabaja con este premio. Esta iniciativa nos pareció muy curiosa, ya que la gente sigue esperando un jailbreak que no termina de aparecer, aunque en la comunidad también generó sombras, ya que algunos miembros como Saurik no la respaldaron.

El miércoles 11 de Diciembre hablamos sobre la carta que las grandes empresas norteamericanas han mandado a su gobierno quejándose sobre el acta de patriotismo y las consecuencias negativas que todo lo relacionado con la NSA está teniendo sobre ellas. Es cierto que los usuarios no ven igual a las grandes empresas tecnológicas que hace meses debido al impacto negativo que las últimas noticias tuvieron sobre su imagen.

El jueves 12 de Diciembre con la presentación de Latch por Eleven Paths, hablamos sobre cómo saber si una identidad tuya ha sido expuesta en un hackeo. En otras palabras, si alguna dirección de e-mail tuya se encuentra en alguna de las bases de datos de empresas hackeadas y publicadas en Internet. Este sitio web es realmente curioso, ya que seguro que muchos de nosotros nos podemos llevar más de un sobresalto con lo que se descubre.

El viernes 13 de Diciembre hablamos del servicio Latch para proteger nuestras identidades digitales. En el post hablamos de las posibilidades del pestillo de seguridad (su traducción del inglés), y de como es la arquitectura general de Latch. A día de hoy Latch puede ser utilizado en Acens, en 0xWord, en Nevele Bank y en más de otros 100 sitios que os iremos contando poco a poco.

El sábado 14 de Diciembre nos centramos en las actualizaciones que Apple liberó sobre el software Apple Remote Desktop. Las partes que sufrieron una actualización y que debes instalar en tus entornos fueron las versiones para Client, Admin y Dashboard Widget.

El domingo 15 de Diciembre presentamos un post con una micro-historia de ambiente totalmente retro, en el que se explicaba con todo lujo de detalles cómo conectar un Mac Plus a Internet con un dispositivo Raspberry Pi. Este artículo es una lectura totalmente recomendada para curiosos y usuarios a los que les guste el modo retro, ya que conectar un equipo de más de 27 años de edad, con sólo 4MB de memoria RAM y sin tarjetas ethernet o Wi-Fi es un autentico reto técnico.

El lunes 16 de Diciembre publicamos de que el panel de control de iCloud para Windows ya se encontraba disponible. De esta nueva versión no se conoce ningún bug de seguridad y así que asumimos que se han hecho arreglos en cuanto a funciones de estabilidad o para añadir alguna nueva funcionalidad.

El martes 17 de Diciembre, día de actualizaciones en el mundo Apple, por un lado el sistema operativo OS X Mavericks 10.9.1 del cual se publicó un Update, y por otro lado la actualización a la nueva versión de Apple Safari, en su versión 7.0.1 y 6.1.1

El miércoles 18 de Diciembre publicamos un artículo sobre el almacenamiento de credenciales inseguro en Apple Safari. En Apple Safari existe la posibilidad de reabrir todas las pestañas del navegador con las últimas sesiones abiertas, pero hay que tener cuidado que esa información está en un fichero plist que puede ser tu perdición.

El jueves 19 de Diciembre hablamos de iSeeYou y la activación "silenciosa" de la webcam en equipos Apple MacBook Pro e iMac anteriores a 2008

El viernes 20 de Diciembre hablamos de i0n1c y la noticia de la revelación del robo del exploit en el entorno de evad3rs. Una noticia interesante en el que existe un conflicto de intereses detrás, ya que si hay un exploit, puede haber consecuencias en breve, si no las hubo ya.

El sábado hablamos de las nuevas actualizaciones que Apple había publicado, en este caso para Mac Pro y OS X Mavericks server, donde se ha publicado un parche para el servicio de VPNs con L2TP. Además, como eran confusos los artículos de la knowledge base, acabamos verificando los hashes SHA1 de los binarios. Cosas a las que nos lleva la documentación que ofrece Apple.

Además de todo esto publicado, hay otra buena cantidad de cosas que han pasado durante este periodo, así que os traemos una selección de los artículos que no debes deja de leer, ya que pueden ser de tu interés. Aquí va la lista de los que hemos seleccionado:
- Apple libera iOS 7.1 beta para los desarrolladores: Cumpliendo con la obligada fase de testeo por parte de los desarrolladores, Apple ya planea el lanzamiento de la nueva versión de iOS. 
- Cómo proteger identidades digitales: Serie de artículos en El lado del mal que explica cómo se puede proteger una identidad digital y cómo funciona Latch. 
- Hacker Épico galardonado en los premios Red Seguridad: Este es el segundo premio que obtiene el libro de Hacker Épico, en esta ocasión por el medio Red Seguridad. 
- Millones de tarjetas de crédito comprometidas: Las noticias referentes al Black Friday han terminado con el robo de 40 millones de tarjetas de crédito de clientes que han sido sustraídas de más de 2.000 tiendas. 
- ¿Qué revista lee David L. Lightman en la película Juegos de Guerra? Esta historia revela cómo se ha averiguado qué publicación y qué número en concreto aparecía leyendo uno de los protagonistas de la mítica película. 
- Liberada FOCA Final Version: Coincidiendo con el lanzamiento de los productos de Eleven Paths, se lanzó una nueva versión de FOCA PRO con todas las características desarrolladas en la herramienta, pero de forma gratuita. 
- Sobre cookies y sistemas de seguimiento: ¿Quieres saber cómo se utilizan las cookies para seguir las acciones de los usuarios? Aquí tienes cómo se hace y cómo funciona Don not track me.
Y esto es todo lo que ha dado de sí este periodo. Esperamos veros en esta sección de vuelta dentro de dos semanas y cada día en las publicaciones de Seguridad Apple.

sábado, 21 de diciembre de 2013

Actualizaciones de Mac Pro, OSX Mavericks & VPN Server

Este jueves, coincidiendo con la presentación del nuevo Mac Pro "cilíndrico", Apple puso en circulación una nueva versión del firmware de los equipos Mac Pro que mejora la estabilidad del sistema cuando se reinicia el sistema, que soluciona un problema con el auto-testeo de la memoria RAM y que mejora el rendimiento de energía con los gráficos cuando se usa Boot Camp.

Figura 1: Descarga de Mac Pro EFI Firmware Update 2.0

La descarga de esta nueva versión de Mac Pro EFI Firmware Update 2.0 puede hacerse desde la knoledge base de Apple. Actualiza cuanto antes tu firmware si quieres sacar el máximo rendimiento de tu Mac Pro de finales de 2013.

OS X Mavericks 10.9.1 para Mac Pro

Además se presentó una actualización especial de OS X Mavericks 10.9.1 para los equipos Mac Pro, aunque nos tiene un poco sorprendido. La descarga de OS X Mavericks para todos los equipos - a excepción de los equipos MacBook Pro de finales de 2013 que sí que tienen su propia versión de OS X Mavericks 2013 - está disponible en el artículo de la Knowledge Base DL1715 y se hace referencia al binario:
- URL: http://support.apple.com/downloads/DL1715/en_US/OSXUpd10.9.1.dmg
- SHA 1=07db93308b62c90b59c43ae075e2784ef8f20bfc
Por otro lado, el binario de OS X 10.9.1 para equipos Mac Pro está en el artículo de la Knowledge Base DL1707 y es:
- URL: http://support.apple.com/downloads/DL1712/en_US/OSXUpd10.9.1.dmg
- SHA 1: 07db93308b62c90b59c43ae075e2784ef8f20bfc
Como se puede ver tiene el mismo hash SHA1, por lo que pensábamos que será un problema de actualización de la documentación, así que hemos decidido bajarnos los dos ficheros y calcular el SHA1 de ellos con el comando openssl SHA1 del fichero.

Figura 2: Ambos hashes SHA1 son iguales

Al final parece que a pesar que de que son dos artículos, el binario es el mismo - podría darse una colisión SHA1 -, pero para estar seguros hemos utilizado Kdiff para OS X que ha concluido que los dos ficheros son iguales a nivel binario.

Figura 3: Verificación a nivel de bit por Kdiff para OS X

Esto nos hace comprender aún menos la política de Apple, que confunde más que ayuda con estas formas de documentar las cosas.

VPN para Mavericks Server

Otra de las actualizaciones que se ha publicado es un fix para un fallo de conexión en VPNs que usan L2TP cuando el cliente y el servidor de VPNs están tras diferentes gateways con NAT. Este update solo funciona si se ha configurado server.app en el servidor de OS X Mavericks.

Figura 4: Parche para el servidor OS X Mavericks con servicios de VPN L2TP

Para terminar la lista de actualizaciones y no dejarnos nada, hay también una actualización de compatibilidad con cámaras digitales para Aperture 3 e iPhoto'11, que puedes instalar también, y así dejar tu sistema con los últimos binarios de software publicados por Apple.

viernes, 20 de diciembre de 2013

i0n1c "desvela" un robo de exploit en el entorno de evad3rs

Stefan Esser, conocido investigador de seguridad al que se le conoce como i0n1c, alegó publicamente que alguien cercano al conocido miembro de jailbreakers conocido como evad3rs robó un exploit para poder hacer jailbreak y lo vendió a un comprador anónimo. Stefan Esser es el hacker que está detrás del jailbreak untethered para iOS 4.3.2 y también del jailbreak para iPad3 en iOS 5.1. El mensaje que publicó en Twitter con esta información fue el siguiente mensaje: "Así que al parecer alguien cercano a los @evad3rs robó un jailbreak y lo vendió a un comprador privado."

Figura 1: Mensaje de Stefan Esser informando del posible robo y venta del exploit

Cuando fue preguntado por iDesignTimes sobre el tema de la queja y la publicación del tweet, un miembro de @evad3rs llamado pod2g comentó que "esta afirmación es falsa. El jailbreak todavía no esta finalizado, está en proceso pero no hay nada que robar." El propio Stefan Esser respondió comentado:"LOL así que un sitio de noticias sobre jailbreak preguntó a los @evad3rs si alguien les robó el Jailbreak y ellos dijeron que no. ¿Cómo podían saber si alguien lo copió?"

Figura 2: Contestación de Stefan Esser al respecto del tema

La única forma en que los evad3rs podían estar seguros de que nadie robó su Jailbreak es si realmente no hubiera nada que robar. i0n1c también enfatizó en que, según dijo alguien alrededor del equipo, no fue un miembro de ellos mismos. Añadió Stefan Esser que dijo que alguien alrededor de los @evad3rs lo robó, no que fuera un miembro del equipo.

Figura 3: Aclaración del twitt inicial de Stefan Esser

Incluso, si el Jailbreak hubiera sido robado por alguien de los evad3rs y vendido a un comprador anónimo, es muy poco probable que el comprador estuviera buscando compartirlo con Apple o con fuentes mucho menos clarasSi un dispositivo con Jailbreak es encuentra en el mercado, Apple siempre podrá examinarlo para aprender y solventar la vulnerabilidad en futuras versiones de firmware. Si el exploit se ha vendido para ciberespionaje, lo único que sabremos es que se ha encontrado en uso en algún momento... o no.

jueves, 19 de diciembre de 2013

iSeeYou: Activar la webcam de MacBook e iMac sin LED

El número de muestras de malware con capacidad para acceder a la webcam en Mac OS X y grabar lo que está pasando sin consentimiento del usuario hoy en día es muy alto. No es una función que sea para nada compleja a la hora de programar para los creadores de malware, por eso muchos expertos de seguridad llevan tapada la webcam para evitar desagradables situaciones. En los equipos que vende la compañía Apple, las cámaras iSight vienen con un dispositivo de seguridad que alerta cuando la cámara se ha encendido, activándose una luz que avisa de la situación.

Sin embargo, esa medida de seguridad de alerta no evita que ningún malware active la cámara y grabe, solo te avisaría de esa situación - si no estás mirando o estás durmiendo será difícil que la veas - e incluso aún así no es infalible. Ya hace bastante tiempo se hizo una prueba de concepto en el que con algunos equipos de Apple era posible tomar fotografías cada cierto espacio de tiempo - como una cámara de vídeo vigilancia - y conseguir tener una película hecha foto a foto sin que se hubiera encendido la luz.

Figura 1: Paper "iSeeYou: Disabling the MacBook Webcam Indicator LED"


Ahora los investigadores Matthew Brocker y Stephen Checkoway de la Johns Hopkins University han publicado un paper titulado "iSeeYou: Disabling the MacBook Webcam Indicator LED" en el que demuestran que reprogramando el firmware de iSight en los equipos MacBook Pro e iMac anteriores al año 2008 es posible activar la webcam sin que se active la luz LED de alerta de grabación.

Figura 2: Estructura de conexiones de iSight y el indicador LED

El diseño de iSight y el LED de alerta está pensado para que cuando la Webcam está activada el LED también lo esté porque comparten la señal electríca, pero hay un pequeño truco que se puede hacer. La idea es que como el LED está conectado al PIN de StandBy la Webcam de iSight la luz se apaga cuando el equipo entra en modo de suspensión, y cuando regresa de este modo se vuelve a activar. Los investigadores reprogramaron el firmware para que iSight ignorase el la señal de suspensión, y mandaron la señal de suspensión por el USB, lo que hace que el PIN de StandBy afectase solo a la luz de alerta del LED. El resultado es el que puede verse en la imagen siguiente, un MacBook Pro con iSight activado y el LED apagado.

Figura 3: MacBook con iSight activado y sin LED de alerta

Lo más preocupante de es este trabajo no es la demostración de encender la Webcam sin encender el LED en equipos tan antiguos - que además se puede hacer sin permisos de administrador y sin necesidad de acceso físico al equipo -, sino que al ser una medida basada en alerta, si algún atacante es capaz de encontrar un bug similar en modelos más actuales, sería posible hacer algo similar en los MacBook que tiene casi todo el mundo hoy en día. Nuestra recomendación es sencilla. Si puedes, tapa la webcam.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares