Menú principal

lunes, 31 de marzo de 2014

OSX 10.9.2 y Apple Safari 7.0.2: Fallos con la memoria

A mediados de este mes de Marzo, en la lista BugTraq, se publicó un artículo que apunta a una vulnerabilidad de denegación de servicio remota en OS X 10.9.2, Apple Safari 7.0.2, Mozilla Firefox 27 y el antivirus Kaspersky. El bug se encuentra en los controles de memoria en las la función regcomp() de BSD, en GNU/libc() y en los sistemas operativos Apple en regcomp/libc(). Esto quiere decir que una función que llame recursivamente a expresiones regulares puede generar problemas en la memoria llevando a un consumo excesivo y al bloqueo de la aplicación vulnerable.

Para probarlo se pusieron disponibles varias PoC para OS X 10.9.2 y Apple Safari 7.0.2, que nosotros hemos querido testear. El código que se propone en el caso de Apple OS X Mavericks 10.9.2 es una expresión regular lanzada desde la consola de comandos. Como se puede ver, se produce un error en la función de gestión de memoria no controlada, lo que muestra que este defecto está presente en la librería.

Figura 1: Este comando genera un error en la reserva de memoria.

Para el código HTML/JavaScript que se propone en Apple Safari, sí que hemos podido ver que la web se queda pesada y tarda mucho tiempo en responder, pero en ningún momento hemos visto que hubiera que cerrar el navegador - si la pestaña -.

Figura 2: Código HTML/JavaScript para la PoC

En cuanto al consumo de memoria, se puede ver en el comando top que no es excesivo en el sistema, aunque según informan en plataformas Microsoft Windows se han llegado a consumos de 4 GB.

Figura 3: Consumo de la PoC en Apple Safari 7.0.2 sobre OS X Mavericks 10.9.2

En cualquier caso, este problema no está solucionado aún, y deberemos esperar a la nueva versión de OS X Mavericks con una actualización de Apple Safari a ver si lo solucionan.

domingo, 30 de marzo de 2014

Fue Noticia en Seguridad Apple: Del 17 al 29 de Marzo

Una vez más, como hacemos cada dos semanas desde hace ya años, aquí estamos en esta sección de Fue Noticia en Seguridad Apple para volver la vista atrás y dar un breve repaso a todos los posts que se han publicado en este blog durante este periodo, junto con las recomendaciones de lectura de otros posts de otros blogs que no hemos tratado.

El día 17 descubrimos cómo el generador de números pseudo-aleatorios que Apple ha implementado en iOS 7.X es vulnerable a ataques de fuerza bruta. Esto hace posible saltarse cualquier barrera de seguridad que se base en parámetros aleatorios, como las claves criptográficas.

Un día más tarde publicamos cómo la lista de fallos de seguridad en WhatsApp sigue creciendo, al descubrir que la aplicación envía paquetes en claro que contienen nuestro número de teléfono al conectarnos a una red WiFi.

Para el miércoles anunciamos una nueva feature de iOS 7.1, que ahora nos advierte de forma explícita que nuestra contraseña, tras una compra, queda cacheada durante 15 minutos, y de esta forma no tiene que volver a ser introducida para realizar una nueva adquisición.

Phishing de Apple ID en web de EA
El jueves 20 nos despertábamos con la noticia de que el sitio web de Electronic Arts, la desarrolladora de videojuegos, hacía phishing de Apple IDs. Sin duda, un nuevo motivo para añadir un segundo factor de autenticación a tu cuenta.

El último día laborable de la semana vino acompañado de un fork para Onion Browser que expone la dirección IP de los usuarios de este cliente no oficial, dejando sin sentido el sistema de anonimato de la red TOR

El sábado 22 de Marzo hablábamos de una utilísimo set de herramientas para realizar ingeniería inversa en iOS, el iRET (iOS Reverse Engineering Toolkit), explicando sus funcionalidades y requisitos.

Para terminar la semana, un recordatorio siempre útil: mantén tu software actualizado. Es la mejor manera de prevenir vulnerabilidades, a la vez que se solucionan bugs y se mejora la experiencia de usuario, así que os trajimos la lista de las últimas actualizaciones disponibles.

Nueva semana, nuevo post, esta vez, con una detallada explicación de cómo configurar adecuadamente desde el MDM una VPN individual para cada app, mediante una nueva funcionalidad de ámbito empresarial denominada VPN per App. De esta manera se dota de mayor granularidad al acceso a la red corporativa.

El martes nos enteramos de que Apple devolverá toda compra in-App que sea denunciada, al haber sido realizada por menores con desconocimiento por parte de los padres - debido al cacheo de contraseña que tratamos anteriormente y del que no se avisaba antes de iOS 7.1 -.

Un día después advertíamos del exploit de RTF que circula por Internet, que aprovecha un 0day que afecta a todas las versiones de Microsoft Word, incluida Microsoft Word 2011 para Mac. El riesgo para tu OS X es elevado y aún no hay fix oficial, así que cuidado con los archivos .rtf y por precaución, usa cualquier otro software por el momento.

El día 27 comentábamos una poco conocida feature de iMessage, que permite mandar como mensaje de texto (SMS) cualquier mensaje enviado que aún no haya sido leído por su destinatario. Como característica de refuerzo del servicio es realmente útil.

Este viernes publicamos un nuevo y muy curioso bug en iOS 7.1 que hace posible la ocultación de aplicacionesnativas, que en teoría no pueden dejar de ser visibles, además de crear subcarpetas. Este bug, no obstante, no hace cambios permanentes y basta con reiniciar el dispositivo y todo vuelve a la normalidad.

Para terminar el periodo, hablamos de la privacidad de Telegram, ya que permite borrar remotamente un mensaje pero existen formas de evitar este borrado, como es Telegram Anti-Delete Protection Tool que aunque sean eliminados los mensajes remotamente, con autodestrucción o en chat secretos que evitan este borrado.

Y hasta aquí todo el resumen de lo publicado, pero como siempre hacemos os traemos una lista de noticas de otros medios y blogs para que completéis vuestras lecturas hoy domingo.
- Ingeniero de Apple habla de cómo se creó el iPhone Original: El artículo ha salido publicado en el Wall Street Journal, y aunque la versión online de este artículo es de pago, en muchos blogs se han hecho eco de la historia. En ella, se explica que el equipo era extraordinariamente pequeño. 
- GeoHot, el primer hacker en hacer Unlock al iPhone Original: Artículo en El lado del mal sobre los logros de GeoHot, un hacker que no solo fue el primero en hacer el unlock a un iPhone original, sino que además encontró varios exploits para hacer jailbreak, entre ellos limera1n. 
- La tecnología de los años 60: Hoy en día estamos acostumbrados a los dispositivos ultrapequeños y ultrarápidos de hoy en día, pero si quieres saber cómo eran las cosas antes no te pierdas ese toducmental que los amigos de Cyberhades - autores del libro de Microhistorias: Curiosidades y Anécdotas de la Historia de la Informática han publicado.
Y esto fue todo en este resumen. Esperamos veros cada dos semanas en esta misma sección y todos los días, como no, en los artículos que publicamos en Seguridad Apple

sábado, 29 de marzo de 2014

Telegram permite borrar un mensaje remotamente, ¿o no?

Esta semana hemos leído en The Next Web un artículo en el que se anuncia el aumento de privacidad de Telegram en iOS y Android para permitir eliminar remotamente un mensajes enviado a una persona. Esto se une a las opciones de enviar mensajes con autodestrucción en conversaciones normales o en chat privados en los que se usa criptografía extremo a extremo.

Figura 1: Artículo sobre privacidad en Telegram en TNW

Esto no obstante podría no ser tan efectivo como se piensa por varios motivos. En primer lugar porque siempre se podría tener una captura de pantalla, pero además existen herramientas como Telegram Anti-Delete Protection Tool que permite al destinatario guardar cualquier mensaje borrado, ya sea normal, en chat seguro o con autodestrucción.

Figura 2: Telegram Anti Delete Protection Tool

Esto quiere decir que sí, que la herramienta Telegram pone todas las herramientas que están a su alcance, pero la tecnología tiene unos límites que deben ser conocidos por el usuario para gestionar de la mejor forma posible su privacidad.

viernes, 28 de marzo de 2014

iOS 7.1: Bug permite a los usuarios ocultar las apps nativas

Esta semana se ha descubierto un nuevo error en la última actualización del sistema operativo iOS 7.1 que permite al usuario ocultar las aplicaciones nativas del sistema. Este bug no solo permite ocultar apps, sino que además permite que se creen carpetas dentro de carpetas algo que está prohibido en todas las versiones de iOS. Las apps que quedan ocultas no se eliminan, si no que simplemente quedan no visibles al usuario, pero siguen estando en el sistema. Además, el cambio no es permanente, por lo que al reiniciar el dispositivo nos encontraremos con las apps "desaparecidas". Realmente es un bug curioso, ya que ni las apps se eliminan, ni la ocultación es permanente.

A continuación os dejamos con un video en el que se puede visualizar esta curiosa técnica. Seguramente Apple arregle este error en la siguiente actualización del sistema, ya que no debería costarles tiempo. Con este bug, probablemente los iPad, iPhone iPod Touch expuestos en centros comerciales sufrirán algunas travesuras gracias a este bug.

  Figura 1: Vídeo demostración del bug de ocultación de apps

El funcionamiento es simple, se crea una carpeta con apps que pueden ser eliminadas del SpringBoard y se introduce en esa carpeta otra carpeta, la cual contiene apps no "ocultables". Después, se sacan de la carpeta las apps y se deja la carpeta con las apps que queremos hacer desaparecer. Después sacamos la carpeta pero no marcamos ningún sitio dentro del SpringBoard, por lo que de repente la carpeta desaparecerá con las apps que, a priori, no pueden dejar de ser visibles.

jueves, 27 de marzo de 2014

Forzar el envío de un SMS con Apple iMessage en iOS 7.1

La verdad es que no tenemos muy claro cuando Apple añadió esta característica, pero como hemos comentado entre varios este asunto y no lo conocía la mayoría vamos a contarlo por aquí. Ya sabéis que hace tiempo hablamos de que la configuración de iMessage por defecto, relegando el uso de SMS, tenía "corner cases" que podían complicar las cosas, especialmente en conexiones de pago con roaming, o con SIMs duplicadas en diferentes tipos de terminales móviles. Para ello os contamos ya cómo de forma global podíais forzar el envío de mensajes SMS y quitar el problema que pudiera ocasionar el uso de iMessage en determinadas circunstancias.

Ahora, desde la propia app, cuando el mensaje está enviado pero aún no ha sido leído por la otra persona se puede seleccionar y aparecerá la opción de Enviar como mensaje de texto. Como se puede ver en la imagen siguiente, si el mensaje estaba leído ya no deja esa posibilidad y aparecen otras opciones.

Figura 1: Opción de forzar un iMessage como SMS en iOS 7.1.

Es una característica pequeña, pero queríamos que la conocierais por si os puede hacer la vida más fácil en los casos en que iMessage os pueda fallar, que como os contamos, su arquitectura tiene peculiaridades distintas a las del SMS o a las de un mensaje de WhatsApp, por ejemplo.

miércoles, 26 de marzo de 2014

Tu Mac OS X puede estar en peligro por un exploit de RTF

Ayer Microsoft anunció que publicaba el código fuente de MS-DOS  algo que dará mucho juego y permitirá, por ejemplo, poder comparar en detalle este sistema operativo con la versión del sistema operativo Apple II DOS del que ya fue publicado el código fuente tiempo. Junto con MS-DOS Microsoft publicó la primera versión de Microsoft Word for Windows, ancestro del programa que puede ser culpable de una infección seria en tu OS X, ya que hay un 0day explotándose en Internet que afecta a todas las versiones de Microsoft Word y que no tiene parche oficial aún.

El bug se encuentra en el tratamiento que hace Microsoft del formato de documento RTF, y se ha descubierto que esta vulnerabilidad ha sido utilizada para explotar fundamentalmente versiones de Microsoft Word 2010 para Windows, pero la lista de software afectado es larga, y en ella por supuesto está Microsoft Word 2011 para Mac, la última versión disponible para equipos con sistema operativo OS X.

Figura 1: Lista de software afectado

Aún no hay solución oficial para ningún producto, pero Microsoft ha publicado un fix, es decir, una mitigación que bloquea el ataque deshabilitando el formato RTF que se está usando para explotar la vulnerabilidad, pero que de ninguna manera corrige el bug, por lo que podría aparecer un nuevo exploit que se saltara la mitigación y consiguiera sacar partido del bug.

Figura 2: El Fix it que se ha publicado para Microsoft Word for Windows

Por supuesto para tu Microsoft Word 2011 para Mac no hay fix - porque no se conoce exploit - ni parche por ahora. Asegúrate de tener activado Microsoft AutoUpdate para Mac para que te avise en cuanto esté disponible.

martes, 25 de marzo de 2014

Apple devolverá las compras in-App Purchase denunciadas

Con la versión de iOS 7.1 Apple ha añadido un nuevo aviso para los padres de que la contraseña de la cuenta de Apple ID tiene un periodo de gracia de 15 minutos, para que cualquier persona sepa que durante ese periodo de tiempo se podrán hacer compras in-App Purchase (las que se realizan dentro de las apps) sin requerir introducir otra vez la contraseña, lo que era una queja habitual de padres. Este periodo de gracia permitía que tras una primera compra en la app, si la app ofrecía una nueva compra para hacerla no se necesitará conocer la password, lo que abría a las apps un camino de convencer a los niños de comprar más cosas con facilidad.

Según los padres, estas compras se hacían aprovechándose del desconocimiento de los padres de este funcionamiento y la falta de comprensión de lo que estaban haciendo por parte de los menores, lo que llevó a que el gobierno de los Estados Unidos tomara cartas en el asunto y acabara dictaminando un reenvolso del dinero a todos los padres que lo solicitaran, lo que se estima en una cantidad de unos 32 millones de dólares americanos.

Figura 1: Texto del mensaje enviado por Apple para devolver el dinero de compras inApp Purchase

Ahora Apple ha enviado una carta informando según cuenta MacRumors a los padres de que tienen hasta el 15 de Abril de 2015 para denunciar las compras que se han producido de forma irregular o inintencionadamente para devolver el dinero. Con este enlace se puede acceder al historial de compras in-App Purchase y ver si hay alguna irregular, pero parece que esto solo estará disponible para Estados Unidos por ahora.

lunes, 24 de marzo de 2014

Configurar una VPN per App en iOS 7 mediante MDM

El mes pasado comentamos que Apple había actualizado su documento de seguridad en la arquitectura iOS. Una de las funcionalidades que más nos llamaron la atención fue su nueva característica empresarial VPN per App.  Las apps pueden conectarse automáticamente a una red VPN simplemente al abrirlas. Este hecho fortifica el entorno en el que el usuario se encuentra, por si se encuentra en redes no seguras, por ejemplo una red wireless de un centro comercial. La filosofía VPN individual por cada app ofrece al departamento IT un control de acceso a la red corporativa, y garantiza que la información que se transmite por parte de las apps se envíen de manera segura.

Esta característica que Apple ha incorporado en iOS 7 hace que la gente de IT pueda elegir que datos deben ir por VPN y cuáles no.  Para implantar esto a nivel empresarial, es la única vía que hay a día de hoy para tener VPN per app, se requiere de un servidor con OS X 10.9 que hará funciones de VPN de backend, y un MDM. Se añadirá un fichero XML hacia los dispositivos iOS desde el MDM, al cual se le denomina payload. Este tipo de payload se designa mediante la especificación com.apple.vpn.managed como valor en el campo PayloadType. Este fichero contiene la información de la conexión VPN, en la que podemos encontrar la clave OnDemandMatchAppEnabled, la cual es la parte relevante para la configuración que queremos lograr. 

Figura 1: Configuración de VPN en iPhone MDM JAMF

La conexión VPN per App se inicia automáticamente cuando las aplicaciones vinculadas a este servicio se arrancan. Además, existe una clave denominada VPNUUID, el cual es un identificador único global para la configuración de la VPN. Este identificador lo utilizamos para configurar aplicaciones para que utilicen el servicio que queremos en todas las conexiones de red. También podemos encontrar una clave SafariDomains. Esta clave es un array de cadenas, las cuales son dominios que deben dar lugar a la conexión VPN en Safari.

En la Figura 1 se muestra la configuración de esta nueva característica a través del MDM JAMF Software. En la imagen se puede visualizar la creación de un perfil de configuración dentro del MDM, en la que se indique la nueva funcionalidad VPN per App.  Una vez creado el perfil de configuración se debe elegir la aplicación o aplicaciones que se configurarán con las características de la VPN configurada anteriormente. Para ello nos vamos a la pestaña Apps que Figura 2 y seleccionamos la o las aplicaciones que tendrán dicha configuración.

Figura 2: Configuración de Apps

Cuando seleccionamos la aplicación tenemos una serie de propiedades que se pueden adaptar a las necesidades, entre ellas la comentada VPN per App, tal y como se puede visualizar en la imagen. Esto ocurre dentro Apps en la pestaña General.

Figura 3: Configuración de una VPN per App

La verdad que la funcionalidad nos parece muy interesante desde el punto de vista de la productividad y la seguridad, ya que nos parece una medida bastante equilibrada entre ambas partes. Para mayor información se puede visitar la dirección URL de la empresa JAMF Software para ver algún video explicativo del proceso.

domingo, 23 de marzo de 2014

Este Domingo mantén el software actualizado de tu OS X

Periódicamente una de las labores que debemos hacer es la de actualizar el software de nuestro sistema operativo, así que hoy domingo, como hace Gandalf, es momento de que te pongas a actualizar aquellos programas que tengas sin hacerlo. Recuerda que hay herramientas que automáticamente te avisan de qué no tienes actualizado como I use this, App Fresh, y por supuesto la Mac App Store, Software Updates y los actualizadores de software de los fabricantes como Microsoft AutoUpdate.

Figura 1: Gandalf actualizando su OS X para estar más seguro y protegido contra Sauron

No obstante, aquí os dejamos las más recientes versiones actualizadas de Apple.
Apple Remote Desktop 3.7.2 Admin: Soluciona varios bugs que afectan a la funcionalidad y la estabilidad del sistema en general, pero ninguno que afecte a la seguridad.
Epson Printer Drivers v2.17 for OS X
- Xerox Printer Drivers v3.0 for OS X
- Digital Camera RAW Compatibility Update 5.04: Para Fujifilm, Nikon, Panasonic y Pentax
Por último, si eres usuario de Microsoft Remote Desktop, actualiza también este software que ha salido la versión 8.0.5 para iOS y para OSX en la Mac App Store que soluciona varios bugs de estabilidad que mejoran la experiencia de usuario.

sábado, 22 de marzo de 2014

iRET: iOS Reverse Engineering Toolkit

A través de nuestros amigos de Cyberhades hemos conocido iOS Reverse Engineering Toolkit, un paquete con un conjunto de herramientas comúnmente utilizadas para analizar la seguridad de apps para iOS que han sido paquetizadas para ser usadas de forma cómoda.

Figura 1: Página de inicio de iOS Reverse Engineering Toolkit

El toolkit permite analizar de forma cómoda una serie de operaciones sobre cualquier app, como son:
- Binary Analysis (basado en otool)
- Keychain Analysis (keychain_dumper)
- Database Analysis (sqlite3)
- Log Viewer
- Plist Viewer
- Header Files
- Crear, editar, guardar y construir tweaks para theos
- Display screenshots cacheadas
La herramienta permite analizar, por ejemplo, los keychains de una app, o ver cómo se realiza la gestión de datos en las bases de datos SQLite, todo de forma automatizada.

Figura 2: Análisis de Keychains con iRET

Para poder hacer funcionar este toolkit, además de bajarte el paquete iRET necesitas instalar las siguientes dependencias:
Python (2.5.1 or 2.7)
adv-cmds
Bourne-Again Shell
iOS Toolchain (coolstar version)
Darwin CC Tools (coolstar version)
An iOS SDK (de iOS 6.1 or 7.x) instalado en /theos/sdks
Aquí en Seguridad Apple, ya os hemos hablado de algún otro framework automatizado para el análisis de apps para iOS, como por ejemplo iNalyzer, y lo importante es que el auditor sepa qué es lo que busca y se sienta cómodo con él.

viernes, 21 de marzo de 2014

Tor Browser for iOS un fork de Onion Browser que da tu IP

Hace ya tiempo que hablamos por aquí de Onion Browser, un cliente TOR no oficial que está disponible en la App Store para usar en iPhone o iPad. Esta herarmienta está desarrollada por Mike Tigas y de ella puedes ver el código fuente que está bajo licencia Open Source.

Figura 1: Onion Browser para iPhone

Sobre esta, un desarrollador llamado Ronen decidió utilizar el código de Onion Browser y crear un Tor Browser para iOS basado en él, pero metiendo publicidad en la app, lo que deja por completo invalidado el sistema de anonimato de la red TOR al exponer la dirección IP a los anunciantes.

Figura 2: Tor Browser, la fake app en la App Store

Esto hizo que tras su denuncia pública la herramienta fuera catalogada como fake app y se pidió a Apple en Diciembre que la retirara. Ahora ha acabado siendo retirada del App Store, tres meses después. Si te has instalado esta app en cualquier dispositivo, lo mejor es que te asegures de quitarla o si la uses tengas presente que no da ninguna de las protecciones que ofrece la red TOR.

jueves, 20 de marzo de 2014

Electronic Art Games Web Site hace phishing de Apple IDs

Ayer la noticia en el mundo de la seguridad y Apple tuvo que ver con un sitio web estaba haciendo phishing de la página oficial de Apple ID para robar las cuentas de los usuarios de Apple. Esto no es algo nuevo porque ya lo hemos visto muchas veces a lo largo de este año e incluso tenemos estadísticas de cómo ha ido evolucionando el número de sitios web localizados en Internet que hacían este tipo de ataques. Lo que realmente llamó la atención es que el sitio web que se usó pertenecía a la popular empresa de juegos Electronic Arts Games y fueron los propios clientes de esa empresa los que alertaron del problema.

Figura 1: Sitio de EA haciendo phishing a Apple ID

A día de hoy Electronic Arts dice haber tomado medidas para que esto no vuelva a pasar, pero por si acaso, te recomendamos que extremes la precauciones de donde introduces tu Apple ID. Además, si es posible, lo mejor es que añadas el sistema de Verificación en 2 Pasos a tu cuenta de Apple ID para evitar situaciones peligrosas a futuro.

miércoles, 19 de marzo de 2014

iOS 7.1 advierte de los 15' de gracia en in-App purchase

Apple ha liberado recientemente la versión  de iOS 7.1 para sus dispositivos móviles. Una de las cosas que no le quedaba claro al usuario de iOS es si su contraseña utilizada en las compras queda "cacheada" durante un tiempo en el terminal, cuya respuesta es sí, y por valor de 15 minutos. En otras palabras, un usuario podría realizar una compra en ese período de tiempo sin necesidad de volver a introducir la contraseña de la cuenta. Ahora Apple quiere dejar claro y que todos los usuarios de iOS 7.1 lo se sepan, que una vez realizada una compra, los siguientes 15 minutos no se solicitará una petición de contraseña

Figura 1: Alerta de password en in-App Purchase

El comportamiento por defecto puede ser cambiado desde las settings del sistema operativo, en restrictions. Este comportamiento ha estado en vigor desde que Apple lanzó su App Store en 2008, y entendemos que muchos usuarios no son conscientes de este comportamiento, por lo que os recomendamos que lo cambiéis para que la contraseña no quede cacheada ningún rango de minutos. 

Además como cuentan en Apple Insider, Apple ha sufrido alguna demanda como la que la Comisión Federal de Comercio de EEUU presentó contra ellos que argumentaba que el sistema por defecto que implementaba Apple hacia que fuera muy sencillo para los niños hacer compras sin el consentimiento de los padres, por lo que decidieron denunciar este hecho.

En el año 2013 Apple tuvo otro incidente relacionado con este sistema y las políticas de la App Store. Un niño de 8 años de edad hizo compras por valor de 6000 dólares a través de las apps freemium. Apple acabó devolviendo el dinero.

Apple llegó a un acuerdo con la Comisión de Comercio por la que reembolsará 32,5 millones de dólares a los padres cuyos hijos realizaron compras no autorizadas. Además, Apple acordó cambiar la forma en la que la App Store está funcionando para garantizar que las compras las realizan los titulares de las cuentas legítimas. La filtración de un informe la semana pasada indicaba que la compañía estaba teniendo dificultades técnicas para la modificación del sistema.

martes, 18 de marzo de 2014

WhatsApp envía sin cifrar tu número de teléfono en la WiFi

Esta noche se ha publicado WhatsApp Discover, un sencillo script en Perl que busca en una captura de tráfico de red .pcap unos paquetes que envía WhatsApp tanto en su versión para iPhone, Android o Symbian en los que va el número de teléfono de la persona que se conecta al servicio. Estos paquetes se envían también por la red WiFi y van sin cifrar por lo que cualquiera que acceda al medio puede acceder a esa información.

Figura 1: Paquete de WhatsApp para iPhone con el número de teléfono del usuario

Conectarse a una red WiFi ajena es siempre un riesgo para la seguridad debido a que no se sabe quién puede tener acceso a los datos que se transmiten. No olvidemos que el AP y el router WiFi es siempre un posible man in the middle.

Figura 2: WhatsApp Discover buscando números de teléfono en ficheros .pcap

Este fallo de privacidad de WhatsApp hace que se deban extremar las medidas y usar una conexión VPN si se quiere tener un mínimo de cuidado con tu información personal usando WhatsApp en iPhone en una red WiFi.

lunes, 17 de marzo de 2014

iOS 7: Generador de Números Pseudo Aleatorios Inseguro

En la pasada CanSecWest, además de tener lugar el popular Pwn2Own del que ya os hemos hablado por aquí, contó con un nutrido grupo de presentaciones técnicas de las que tenemos que destacar la charla de Tarjei Mandt titulada "Revisiting iOS Kernel (In)Security: Attacking the early random() PRNG" en la que se explica cómo Apple ha introducido en iOS 7 un generador de números pseudo-aleatorios (PRNG) inseguro, al cambiar las funciones que había en iOS 6 por early_random() en iOS 7, una función inspirada en random_r() de glibc y rand() de ANSI C.

Figura 1: Paper que explica la debilidad del algoritmo PRNG utilizado en iOS 7

En iOS 7, para implementar el generador de números pseudo-aleatroios se ha elegido utilizar un LCG (Linear Congruential Generator) que calcula los números pseudo-aletaroios que irá entregando el sistema con una ecuación lineal que se inicializa con parámetros seleccionados al arranque del sistema operativo, lo que permite generar un ataque de fuerza bruta.

Figura 2: Funcionamiento del algoritmo PRNG en iOS 7

En iOS 7.0.3 y superiores se extendió el tamaño de los parámetros de inicialización para conseguir mejorar la seguridad del sistema, pero sigue siendo posible calcular todos los posibles valores en tiempo útil y saltarse cualquier medida de protección basada en ellos.

Un nuevo Goto FAIL pero en la elección de las funciones criptográficas que se suma a los últimos descubrimientos de fallos en el mundo de la criptografía como el de GNU-TLS, las noticias de que la NSA podía haber introducido errores en las implementaciones de sistemas criptográficos o el ya con unos años fallo de Debian en OpenSSL.

domingo, 16 de marzo de 2014

Fue Noticia en Seguridad Apple: 3 al 16 de Marzo

Como cada dos semanas nos vamos a para a resumir todo lo que hemos publicado en este blog, más alguna referencia más sobre todo lo que acaecido en este mundo dedicado a la seguridad de las tecnologías Apple. Comenzamos pues el repaso sin más dilación.

El 4 de Marzo hablamos de cómo se puede engañar a las apps de iOS que quieren conocer nuestra localización GPS. Para ello hablamos de un par de apps que pueden dar datos falsos del GPS, aunque por desgracia todas necesitan el jailbreak. Por si acaso, os recordamos la simbología que usa iOS para indicar si una app está accediendo a tu localización exacta.

El martes de esa semana os informamos de la actualización del Mac Pro SMC Firmware a la version 2.0 para conseguir ahorro de energía y solventar algunos problemas de ruido de los que se habían quejado los usuarios.

ZIP con password en OS X
El día siguiente hablamos de cómo se debe configurar Siri y el Control de Voz en un terminal iOS para evitar tener problemas de privacidad por culpa de una mala configuración. 

Para el jueves de esa semana un consejo rápido para crear archivos ZIP con contraseña que puedan ser enviados por correo electrónico o a través de servicios de envío de ficheros pero con un poco más de privacidad.

El 8 de Marzo le dedicamos una larga entrada a configurar el sistema de Verificación en 2 Pasos que Apple ha puesto disponible en España. Tiene una serie de pasos que se deben seguir, pero al final añade mucha más seguridad a nuestras cuentas de Apple ID.

Para el sábado de esa semana una noticia sobre el acercamiento de Apple al mundo de la empresa para proveer a los equipos de IT de las compañías de mejores herramientas para gestionar los dispositivos de sus empleados.

Hace 7 días exactamente hablamos de un proyecto que pretende construir una funda para terminales iPhone que por medio de un botón en la carcasa y una app, llama automáticamente al 911 en caso de emergencia. 

Para este lunes os trajimos una estadística realizada por una empresa que recoge que la probabilidad de que se te averíe un terminal Android es mayor que la de iPhone, pero que por el contrario la probabilidad de perder o de que te roben un iPhone es bastante mayor

El martes tuvimos ya la esperada actualización a iOS 7.1 para todos los terminales iPhone, iPad, iPod Touch, y también los iPad mini. Con esta actualización se solucionaron 41 bugs, y por supuesto se cerraron los bugs que permitían el jailbreak de evasi0n7

El miércoles más cosas a actualizar, en esta ocasión Apple TV que al tener el core de su sistema basado en iOS muchos de los CVE le afectaban. Más de 30 bugs.

El jueves os hablamos de la herramienta que permite hacer tethered jailbreak en iOS 7.1 pero solo a los terminales iPhone 4 aprovechando aún el bug de BootROM que fue descubierto hace años por GeoHot y que todavía está presente.

Para este viernes os informamos de que un ataque a algunos proveedores de DNS de Internet llevó a que los servicios de Apple dejaran de funcionar. Un fallo que podría volver a producirse mientras que no fortifiquemos los servicios DNS de Internet de forma definitiva.

Por último, ayer sábado la noticia fue para los bugs explotados en el Pwn2Own de esta semana en la que Apple Safari sufrió un exploit de ejecución de código y elevación de privilegios que deberá ser solucionado en al esperada actualización de OS X 10.9.3.

Y hasta aquí todo lo que publicamos en Seguridad Apple durante estas dos semanas, pero desde hace tiempo os traemos algunas noticias que merece la pena que tengáis presentes. Aquí está la lista de las que hemos seleccionado para vosotros.
- Inyección crítica en Joomla 3.2.2 permite sacar usuarios y contraseñas: Analizada en detalle en Security By Default. Si tienes el plugin de Latch para Joomla evitarías que pudieran usarse las credenciales robadas. 
- Descifrada la base de datos de WhatsApp en Android: La empresa WhatsApp actualizó su herramienta para Android con un nuevo sistema de cifrado, pero fue rápidamente crackeado. Alejandro Ramos publicó un script en Python para hacerlo y ya está añadido a Recover Messages. 
- Más de 575 Millones de Brechas de seguridad en 2013: Curiosa infografía sobre el robo de datos en el año 2013 publicada por nuestros amigos de Cyberhades. 
- Un hijo hereda el iPad de su madre pero no puede usarlo: Debido a las medidas de seguridad que trae iOS 7, como el Activation Lock, se queda sin disfrutarlo.  
- 110.00 Bases de datos de WordPress Públicas: Con usuarios y contraseñas, por lo que os recomendamos que tengáis cuidado con vuestros backups y si es posible que pongáis un control de uso de passwords como Latch para Wordpress.
Y esto ha sido todo por hoy. Os esperamos dentro de dos semanas en esta misma sección y cada día en las publicaciones que os traemos en Seguridad Apple

sábado, 15 de marzo de 2014

Apple Safari también cayó en el Pwn2Own de ayer

Está teniendo lugar el famoso concurso Pwn2Own donde los exploiters compiten por encontrar 0days en los productos que se les presentan en competición obteniendo premios económicos que ya superan el 1.000.000 de dólares. En el primer día de la competición cayeron muchos de los productos y a las 10 de la mañana del segundo día, tal y como cuentan en Naked Security, Apple Safari fue el siguiente en caer en la competición oficial.

Esperemos que en la nueva release de OSX 10.9.3 que convenientemente Apple no ha sacado antes del Pwn2Own para poder cerrar eventualmente nuevos bugs, corrija este fallo descubierto en sus sistemas y cualquiera que afecte a Oracle Java 6, que no olvidemos que aún distribuye Apple ese software para equipos con versiones OS X anteriores.

Figura 1: Resultados del día 2 en la competición oficial

La nota curiosa la pusieron los equipos de HP y Google que compitieron fuera de concurso contar Apple Safari e Internet Explorer, encontrando ambos la forma de lanzar la calculadora del sistema con un 0day. Lo curioso es que el equipo de Google, que atacaba a Apple Safari, la sacó en modo científico para demostrar que ellos eran los ganadores consiguiendo no solo ejecución remota sino elevación de privilegios.

Figura 2: La calculadora científica en el exploit de Apple Safari

Aunque muchos dijeron que el exploit 0day que encontraron para Apple Safari en las versiones de OS X no funcionaría porque se requeriría interacción con el usuario e introducción de contraseña para conseguir la elevación de privilegios, el equipo de Google demostró que no y dejó claro que su exploit también conseguía ejecución de código y elevación de privilegios en Apple Safari sobre OS X sin interacción con el usuario.

Figura 3: Resultados por tecnología y premios pagados a los exploits

Al final el que más veces acabó tumbado con 0days fue Mozilla Firefox que sufrió 4 pwned! pero todos se llevaron lo suyo, por lo que se esperan actualizaciones pronto de Oracle Java, Mozilla Firefox, Google Chrome, Apple Safari, Adobe Flash Acrobat Reader, ya que de todos se ha conseguido encontrar exploits de ejecución remota de código.

viernes, 14 de marzo de 2014

El ataque a los DNS de Apple que te dejó sin conexión

Durante el día de ayer muchos usuarios tuvieron problemas para conectarse con los servicios de Apple, incluso, como apuntaron algunos, hasta para conectarse a la web que dice cuál es el estado de los servicios de Apple, lo que generaba una ironía en el servicio.

Figura 1: Página de estado de servicios de Apple caida

Según parece, esta desconexión se debió a problemas de conexión con los servidores apuntados en los registros DNS de Apple.com que estaban almacenados en varios proveedores de DNS, incluido Google, que contenían entradas erróneas, según apunta Apple Insider. Estos errores parece que fueron introducidos por un ataque a los proveedores de DNS que hicieron esos cambios en los registros, aunque no ha habido contestación oficial por parte de Apple.

Figura 2: Problemas con las respuestas del DNS de Apple

Lo que sí vuelve a dejar claro es que, años después, seguimos con un Internet soportado por un servicio de DNS que aún no ha avanzado hacia un sistema seguro y todavía los servicios de DNSSec no se han extendido masivamente, lo que puede provocar caos similares a estos en el futuro. ¿Os imagináis Smart Cities, Connected Cars, Connected Humans, etc... soportados por un sistema como el DNS en el que aún no se ha tomada conciencia en serio de la seguridad?

jueves, 13 de marzo de 2014

Disponible Tethered Jailbreak para iOS 7.1 en iPhone 4

Con la última actualización de iOS 7.1 Apple ha cerrado el jailbreak para la versión nueva del sistema operativo paracheando el famoso evasi0n7. Sin embargo, como es sabido, los dispositivos iPhone 4 son vulnerables con cualquier nuevo iOS que se libera debido a que tienen el bug en el BootROM lo que permite hacer jailbreak, eso sí solo con un jailbreak tethered.  ¿Qué es tethered? Para disponer del jailbreak se debe arrancar con el dispositivo "atado" al equipo y las herramientas necesarias para generar el jailbreak. Si no se realiza la operativa, el dispositivo arranca de manera normal, necesitamos tener atado el dispositivo al arrancarlo. La herramienta iOS Soft Dev Pack desarrollada por @Smolk1984 permite realizar este proceso.

Figura 1: iOS Soft Dev Pack

En la última versión se ha añadido la posibilidad de realizar el jailbreak sobre la última versión del sistema operativo de Apple, la versión iOS 7.1. En la imagen se puede visualizar las distintas opciones y como se indica está disponible para la última versión del sistema operativo.

Figura 2: Tethered Jailbreak para iOS 7.1 en iPhone 4

Lo primero que hay que llevar a cabo es arrancar el terminal en modo DFU, tras pulsar sobre Run SSH_RD Tool. Después de que se complete el proceso se llevará a cabo la opción número 2, Run SSH Connect. Una vez se tienen montadas las unidades por SSH se debe ejecutar el paso número 3, Jailbreak Data Send.

Cuando arranque el dispositivo se arrancará en modo de recuperación, aparecerá el logo de iTunes. Necesitamos saber el modelo de iPhone 4. Esto lo logramos pulsando sobre la imagen del iPhone que aparece en la aplicación, una vez conectamos el dispositivo al equipo, tal y como se puede visualizar en la siguiente imagen.

Figura 3: Haciendo el jailbreak

Una vez se sabe el modelo de iPhone 4 se debe hacer clic sobre Tethered boot iOS 7.1 iPhone 4, y tocará esperar. Tras el proceso se instalará Cydia y otras herramientas lo cual puede hacer que estemos algunos minutos esperando.

miércoles, 12 de marzo de 2014

Si ya actualizaste el iPhone y el iPad ahora toca Apple TV

Como ya es sabido, Apple TV es un producto que se construye sobre el grueso del sistema operativo iOS, así que no es de extrañar que cuando Apple lanzó iOS 7.1 con más de 40 bugs solucionados, acabase afectando alguno de ellos a Apple TV. Por eso se ha publicado Apple TV 6.1 con un Security Advisory en el que se informa de que hay 31 CVEs de seguridad solucionados dejando esta actualización con un nivel de severidad crítico.

Figura 1: Apple Security Advisory Apple TV 6.1

Como siempre, actualizar el software es una de las tareas más importantes a la hora de mantener una infraestructura segura, así que no dejes pasar mucho tiempo y actualiza el software de tu Apple TV cuando antes.

martes, 11 de marzo de 2014

Apple iOS 7.1: Cierra Jailbreak, 41 bugs y trae novedades

Ayer Apple publicó la esperada versión de iOS 7.1 que se retrasó por el lanzamiento apresurado de iOS 7.0.6 para solucionar el archifamoso bug de Goto FAIL - Goto FAIL en la validación SSL. En esta nueva versión Apple se ha esforzado por tener un sistema estable ya que probablemente será la última release que estará disponible para terminales iPhone 4, con lo que ha intentado no dejarse nada. Esta es una lista de las cosas que trae el sistema, que ya puedes descargar vía OTA (Over The Air) o a través de la última versión de Apple iTunes e instalar. Ojo, para instalar iOS 7.1 en tu iPhone necesitas al menos 2.4 Gb de espacio libre, así que preparate a limpiar si tienes el terminal muy lleno.

Jailbreak y Bugs

En el Security Update de iOS 7.1 se puede ver que los primeros bugs que han sido solucionados tienen que ver con los evad3rs, es decir, todos los bugs que utilizaron los exploits de evasi0n7 han sido cerrados, por lo que ya no es posible realizar el proceso de jailbreak con esta versión. Solo los terminales iPhone 4, que siguen teniendo el bug de BootROM podrán seguir haciendo jailbreak en breve, pero iPhone 4S, iPhone 5, iPhone 5S/5C y los iPad o iPad mini se quedarán si poder hacer el jailbreak.

Figura 1: iOS 7.1 Security Update

La lista de bugs solucionados se extiende hasta los 41 CVE, por lo que queda claro que se ha querido hacer una buena limpia del sistema para que sea la que muchos denominan como la definitiva versión de iOS 7.X, para ponerse rumbo ya hacia iOS 8

Mejora del Rendimiento

Una de las cosas que parece que se ha mejorado por encima de las demás ha sido la del rendimiento del sistema en todas las acciones. No llega a ser tan ligero como un iOS 6.1.3, pero según la comparativa de Ars Technica, los resultados mejoran sobremanera a las versión de iOS 7.0 anterior, lo cual se agradece.

Figura 2: Tabla comparativa de rendimiento

Mejoras en Touch ID Fingerprinting y Touch Snooping

Una de las cosas que se han mejorado ha sido el software de reconocimiento de huellas dactilares en Touch ID, para hacer más complicado saltarse con una huella falsa el acceso al terminal - como se vio en el hack del CCC -. Además se han modificado las opciones para evitar que una app maliciosa pueda espiar los lugares en los que un usuario pulsa con el dedo como si fuera un keylogger instalado en el sistema.

Novedades en apps del sistema

En este caso sí que ha habido gran cantidad de cambios y novedades en el sistema. Se ha modificado el comportamiento de Siri, se han añadido nuevos gestos con la cabeza y pequeños detalles en un montón de apps. Este vídeo de aquí explica muchas de ellas, así que no te lo pierdas.


Figura 3: Novedades en iOS 7.1

En definitiva, que esta era la versión que Apple quería haber sacado sin pasar por iOS 7.0.6, en donde se han pulido muchos detalles y se han añadido muchas novedades, por lo que paree una versión muy estable que pasó por las manos de los beta testers largo tiempo.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares