Menú principal

domingo, 31 de mayo de 2015

Si te llega el iMessage de la "muerte" pide ayuda a Siri

Esta es la solución que ha dado Apple a los usuarios de iOS que reciban este molesto mensaje que hace que se caiga constantemente Messages y no se pueda utilizar el sistema de mensajería. El problema se genera cuando se abre otra vez la app y se vuelve a visualizar el mensaje, ya que se produce otra vez un crash no controlado que la cierra, haciendo que no se pueda trabajar para nada con la aplicación de Messages.

Para poder arreglarlo temporalmente mientras se saca una actualización Apple ha publicado este Workaround en la página se soporte de su Knowledge Base. Cómo veis, lo que propone es simplemente abrir Siri, pedirle que nos muestre los mensajes que están sin leer y responder al mensaje. Una vez que ya se ha respondido al mensaje, se puede abrir la aplicación de Messages y eliminar el mensaje. 

Figura 1: Workaround que Apple ha propuesto para evitar las molestias del bug

Es sencillo de hacer pero realmente engorroso. Aún así, es mejor eso que no poder entrar en la app y aguantar a los graciosos que lo andan enviando. Mientras tanto habrá que esperar a la nueva actualización para tener un parche duradero que solvente definitivamente este bug.

sábado, 30 de mayo de 2015

Apple bloquea más versiones del plugin de Flash Player

Apple ha bloqueado la utilización de ciertas versiones de Flash Player en su navegador. Con esta medida de seguridad se intenta evitar que un usuario pueda navegar por Internet y ser víctima de un ataque Client-Side, el cual pueda proporcionar que la máquina del usuario quede troyanizada a través de una explotación de dicho software.  Apple conoce que versiones previas a la 17.0.0.188 y la 13.0.0.289 son vulnerables a ejecución de código arbitrario, por esta razón deciden bloquear el uso del plugin de Flash Player en el navegador.

¿Qué mensaje puede alertar al usuario de que Flash está obsoleto? Es sencillo, cuando se debería proporcionar al usuario un botón de play en un vídeo embebido en la web, éste no aparece y en su lugar aparece el mensaje Flash out-of-date

Figura 1: Actualización de Adobe Flash Player

Si tu como usuario de Apple Safari estás utilizando una versión de Adobe Flash Player Plug-in, tu deberías ver el mensaje de que dicho plugin ha sido bloqueado o que el plugin se encuentra desactualizado cuando intentes acceder al contenido Flash en Safari. Es importante que se tomen medidas rápidas y preventivas, actualizando de manera inmediata la versión de Adobe Flash Player.

viernes, 29 de mayo de 2015

Richard Stallman afirma que Windows y OS X son malware

La declaración es impactante, sobretodo por la persona y por lo que representa. Richard Stallman ha indicado que Windows y OS X son malware, que Amazon es Orwelliano y que nadie debería confiar en Internet. Richard M. Stallman predica a las masas, sobretodo no técnicos, sobre los males del software propietario y de los proveedores de la tecnología, siempre con la teoría conspiratoria en mente. Cuando a Stallman se le preguntó por el tipo de programas que constituyen el malware, éste indicó que los sistemas operativos en primer lugar.

"Sistemas como los de Apple son malware, son fisgones y tienen grilletes para la sociedad. Además, incluyen puertas traseras con las que pueden controlar los hábitos de las personas".

Esta sentencia es impactante, aunque es algo común verle en sus conferencias enunciando cosas similares. Stallman también indicó que Android también contiene malware, ya que cualquier componente que no sea libre puede contener una puerta trasera que ayude a la instalación o desinstalación forzosa de aplicaciones.

Figura 1: Richard M. Stallman, creador del Software Libre

Stallman hace referencia al informe de Bloomberg al hablar de los sabotajes de Microsoft y en su comunicado no se para solo en Windows y OS X, también dice que las Smart TV, los coches, o incluso las muñecas Barbie, tienen la posibilidad de que los vendedores puedan introducir puertas traseras y escuchar conversaciones de personas. Una de las cosas que hay que destacar de la entrevista de Stallman es que habla de un parcheo irregular de muchos proveedores, y es que los proveedores en muchas ocasiones no centran su atención en las vulnerabilidades de seguridad. Por supuesto, hay grandes y pequeñas organizaciones que utilizan programas de recompensa, como son los bug bounties, que ayudan a endurecer el código.


Figura 2: Informe Bloomberg

Por supuesto, el código abierto, que defiende Stallman, no es inmune a las vulnerabilidades, pero existe cierta trasparencia inherente. La pregunta es, ¿Se mira el código fuente? Puede que a día de hoy sigan existiendo gran cantidad de funciones no seguras implementadas en gran cantidad de software. A esta conclusión llegó nuestro compañero Pablo González con el estudio de búsqueda de funciones inseguras en los repositorios de sistemas GNU/Linux.

jueves, 28 de mayo de 2015

Un hacker hace que cientos de hombres liguen entre ellos en Tinder

Es cierto que Tinder es una de las aplicaciones de moda, que se utiliza en dispositivos iPhone e iPad por miles de usuarios. El objetivo de la red social es conectar a miles de personas según si otro de los miembros de la red le gusta o no. La noticia de hoy es la de un hacker ruso que de manera brillante ha conseguido gastar una pequeña, o grande según como se mire, broma a un gran número de hombres heterosexuales que utilizaban Tinder.  ¿Qué es lo que hizo? El hacker manipuló la aplicación móvil para conseguir que los hombres de la red social chateasen con otros hombres, en vez de chatear con las chicas que ellos veían en los distintos perfiles.

El objetivo del hacker era enfrentar o juntar a los distintos pretendientes a sus propios egos o actitudes a la hora de "ligar" con las chicas, generalmente, abusando de frases "calientes" o soeces. El hacker comunicó que estaba harto de escuchar a sus amigas quejarse por el comportamiento de los hombres que utilizaban la aplicación, ya que el estar detrás de un dispsotivo móvil hace que muchos hombres suelten frases soeces o subidas de tono. 

Figura 1:Conversaciones en usuarios del mismo género

El cómo lo hizo es algo que se han preguntado muchas personas. El hacker manipuló la aplicación para que cuando un usuario de género masculino indicara que le gustaba una chica, en el primer caso puso una imagen de mujer atractiva y después la de una amiga suya, cayera en la conversación con otro usuario del mismo género. El hacker pudo monitorizar hasta 40 conversaciones, con grandes frases como "Todas las fotos son mías. Soy de sexo masculino. Un hombre. Tengo pene, no vagina". Curiosa forma de reportar las vulnerabilidades a Tinder.

miércoles, 27 de mayo de 2015

Bug en el manejo de texto Unicode provoca crasheo en dispositivos iOS

Un error en iOS permite a un atacante, o un bromista, bloquear el dispositivo iOS de la víctima mediante la recepción de un mensaje de texto. Este mensaje viene codificado en Unicode y contiene lo que parece ser una sola línea de escrtiura en árabe. A través de las notificaciones recibidas, las cuales deben mostrarlas cuando el dispositivo está bloqueado, se desencadena el crasheo del dispositivo de Apple. ¿Qué es lo que ocurre? Se produce un fallo en cadena, primero en la aplicación que gestiona los mensajes, llegando al Springboard, dónde también se provoca un crash

En un hilo en Reddit se hablaba sobre este tema y se especificaba que la cadena Unicode en cuestión es parte de un bloque mucho más largo de texto que no se puede representar completamente a través de las notificaciones del dispositivo.

Figura 1: Hilo en Reddit hablando sobre este bug

Cuando se recibe esta cadena y se presenta en la pantalla de bloqueo o como una notificación desplegable, iOS comienza a consumir gran cantidad de recursos tratando de hacer que el mensaje se muestre, causando en última instancia la caída de Springboard. La misma línea de código no causa problemas cuando se abre en un a conversación normal a través de la aplicación Mensajes. Esto hace indicar que el fallo radica en la parte de notificaciones del sistema operativo.

Figura 2: Mensaje de texto que provoca el crash

Algunos expertos sugieren deshabilitar las notificaciones para la aplicación Mensajes, aunque según se ha probado esto puede no ser todo lo efectivo que se pretende. Seguiremos atentos para verificar que en la próxima actualización de iOS, este bug se corrige.

martes, 26 de mayo de 2015

Programas Retro de Apple liberados: The 4am Collection

Se ha publicado una colección de 300 programas de Apple, la mayoría son juegos o programas de entretenimiento, que fueron lanzados al mercado hace unas décadas y que tenían protección anti-copia. La colección se ha denominado Apple II Library: The 4am Collection y trae software de la década de los 80 y 90. En esta colección se proporciona, además del juego o programa de la época, la información sobre la protección de software utilizada.

Esta colección es para los nostalgicos y personas que vivieron la época de Apple en la década de los 80 y 90. Como indica en su blog Jason Scott, el cracking estuvo muy de moda en esta época, y había grupo de personas dedicadas a esto que competían por crackear las aplicaciones de la época. Esta práctica se convirtió en una especie de arte, además de competición. Es cierto que cuando uno de estos grupos conseguían crackear un juego o programa, introducían una intro para que se identificase con ellos.

Figura 1: Listado de juegos disponibles

En definitiva, para todos los nostalgicos de Apple o Commodore Amiga, ahora pueden disfrutar de estos juegos sin ningún tipo de protección y saber más sobre las protecciones que se utilizaban en la época.

lunes, 25 de mayo de 2015

OYO File Manager & WiFi File Transfer: Múltiples 0days

Últimamente estamos publicado diversas noticias sobre fallos que aparecen en aplicaciones de la AppStore. Además, estas vulnerabilidades que se muestran suelen ser 0days ya que afectan a las últimas versiones de estos aplicativos que se encuentran en la AppStore. Hace unas semanas hablábamos de un 0day en la app de Grindr 2.1.1 con la que un usuario podia bypassear la autenticación de otro. La semana antes vimos un 0day en Photo Manager Pro 4.4 el cual permitía la ejecución de código arbitrario. Y cerrando el círculo de este último mes, comentamos un Local File Inclusion en PhotoWebsite 3.1.

Hoy hablamos de OYO File Manager en su versión 1.1, la cual presenta diversas vulnerabilidades que un atacante podría aprovechar, por ejemplo, para ejecutar comandos. La primera vulnerabilidad que se detalla en el documento publicado por Vulnerability Lab es la de un Local File Inclusion. La vulnerabilidad se encuentra en el valor filename del módulo de upload y permite acceder al contenido de otros archivos. El CVSS que se ha otorgado a esta vulnerabilidades es de 6.5

Figura 1: Local File Inclusion en OYO File Manager 1.1 para iOS

La segunda vulnerabilidad que se detalla en el documento publicado corresponde con un Command Injection. Hace poco en Seguridad Apple tratamos algún ejemplo de aprovechamiento de un Command Injection a través del gestor de correo nativo de iOS denominado Mail. El Command Injection ha sido detectado en el parámetro devicename en el módulo index. Un atacante podría inyectar su propio código malicioso y ejecutar comandos. Lo que resta, y mucho, valor al CVSS es que para llevar a cabo el ataque se tiene que tener acceso físico al dispositivo. El CVSS ha sido determinado en 5.6.

Figura 2: Command Injection en OYO File Manager 1.1 para iOS

La tercera vulnerabilidad que se detalla en el documento es un Remote Path Traversal. Esta vulnerabilidad cuenta con un CVSS de 6.9. Parece que estamos en un mes en el que las vulnerabilidades en apps están a la orden del día, seguiremos atentos a próximas publicaciones.

domingo, 24 de mayo de 2015

Fue Noticia en Seguridad Apple: Del 11 al 24 de Mayo

Tras dos semanas cargadas de novedades, ha llegado el momento de hacer una brevísima pausa en nuestro camino para ofreceros el mejor resumen de todo lo acaecido en el mundo de la seguridad informática, haciendo especial hincapié en lo que afecta a los dispositivos Apple. Además, en Seguridad Apple también repasamos las noticias más interesantes publicadas en otros sitios de referencia.

Comenzamos el lunes 11, con la confirmación por parte de Apple de la existencia de un servicio de crawling web, utilizado por aplicaciones como Siri y Spotlight para acelerar sus búsquedas.

Al día siguiente os hablamos del 0day descubierto en la aplicación MacKeeper, una vulnerabilidad que afecta al handler URL, permitiendo a un potencial atacante ejecutar código arbitrario cuando el usuario visita un website malicioso.

El miércoles os presentamos un análisis detallado del Apple Watch, llevado a cabo por un grupo de investigadores de Chipworks, que revela características internas del dispositivo y una posible PoC de jailbreak.

El jueves os hablamos del evento DrupalCamp 2015, que tendrá lugar en Jerez y reunirá como ponentes a un gran número de expertos en seguridad, con representación de Eleven Paths.

El post del día 15 estuvo dedicado a un nuevo 0day, esta vez descubierto en la aplicación Photo Manager Pro 4.4.0 para iOS, que permite la ejecución de código arbitrario tanto en lado servidor como en lado cliente. 

Una noticia polémica centró nuestra atención el sábado, cuando se difundió el rumor de que la base de datos robada de mSpy, con datos de casi medio millón de usuarios, está a la venta en ciertos foros de la Deep Web.

Para cerrar la semana os hablamos de JWiFi, un proyecto para portear las librerías de WiFi Apple80211, responsables de la gestión de la conectividad inalámbrica en dispositivos Apple, para que estén disponibles en todos los sistemas.

El lunes 18 los bugs de Adobe volvieron a acaparar la atención. En este caso, se descubrió que las versiones Adobe Reader y Adobe Acrobat 10.X y 10.X para OS X se ven afectadas por la vulnerabilidad CVE-2015-3046.

La adquisición de Coherent Navigation por parte de Apple ocupó el post del martes. Se trata de una empresa con una tecnología GPS de alta precisión, que permitirá a Apple mejorar la precisión de sus servicios de localización.

A mitad de semana comentamos el grave bug que afecta a Apple Watch, que permite resetearlo sin necesidad de conocer la contraseña del dispositivo, pudiendo provocar una pérdida de datos.

Otra vulnerabilidad ocupó nuestra atención el jueves 21, esta vez con la aplicación Grindr v2.1.1 para iOS. Tal y como demuestra una PoC, es posible bypassear la autenticación y tomar el control sin saber las credenciales.

El viernes os hablamos de la primera actualización de Watch OS 1.0.1, con la que Apple ha solucionado los 13 bugs descubiertos hasta la fecha y la vulnerabilidad FREAK, además de añadir más funcionalidades y soporte para nuevos idiomas.

Por último, ayer sábado dedicamos la entrada al bug de Address URL Spoofing que sufren los navegadores Apple Safari tanto en OS X como en iOS que permite engañar con ataques de phishing a usuarios menos avezados en seguridad.

Y esto fue todo, pero ahora toca entrar en la sección de noticias y recomendaciones de otros artículos que no debes perderte de este periodo. Esta es la selección que hemos hecho para ti:
- Latch elegida mejor App del 2015 en los premios del Día de Internet: Gracias a todos los que votasteis por ella, nuestro servicio recibido este distintivo en los últimos premios. Un placer y un orgullo para todos nosotros. 
- Bug de IIS Short Name en los servidores de Apple: En este artículo de El lado de mal se puede ver cómo se investigó un bug de IIS Short Name en uno de los servidores IIS que da soporte a una de las webs de Apple.  
- Los servicios de Apple sufrieron caídas: Múltiples servicios de iCloud, como Mail y Photos, han sufrido cortes en su funcionamiento durante este periodo.  
- El Presidente Barack Obama Twittea desde iPhone: El actual presidente de los USA se ha sacado su propia cuenta de Twitter (@Potus) "Presidente Of The United States" y usa un iPhone para poner sus mensajes. 
- Cómo conseguir café ilimitado en Starbucks: En hackplayers explican el bug que un hacker descubrió para conseguir llenar su tarjeta regalo con dinero ilimitado. Muy interesante. 
- Discurso de Tim Cook en la Universidad de George Washington: Interesante discurso - al estilo del mítico discurso de Steve Jobs - del actual presidente de Apple. Merece la pena verlo. 
- Curso en la web de seguridad informática gratuito: Nuestros compañeros de Cyberhades han publicado un post referente a un curso gratuito de seguridad informática. Como curiosidad, dedica un capítulo al hacking Facebook que trae. 
- Gmail deja por defecto que te vigilen: A través de la característica del proxy, Google configuró la carga de imágenes por defecto, dejando que se sepa cuándo lees un correo o no, además de la versión de software que usas.
Esperemos que con este repaso puedas mantenerte al día. Nos vemos dentro de dos semanas en esta sección y cada día en los artículos y publicaciones de Seguridad Apple. Que disfrutéis del domingo.

sábado, 23 de mayo de 2015

Address Bar Spoofing bug en Apple Safari {OS X e iOS}

Se ha publicado un bug que permite hacer Address Bar Spoofing en todas las versiones de Apple Safari para iOS y para OS X aún en las últimas versiones. El bug se puede probar en la página web de Deusen, donde han publicado una prueba de concepto que permite comprobar como el bug funciona. Entra en la web con una versión de Apple Safari y dale a Go, verás que navegas a una web que se supone que es la de Dailymail pero no lo es.

Figura 1: La dirección indica una web, pero se ve otra

El truco, o el bug, consiste en pedir una recarga constante de la web que se quiere spoofear, mientras que se muestra la web que suplanta el sitio. Lo que aprovecha este ataque es que Apple Safari primero actualiza la dirección en la barra y luego intenta cargar el contenido.

Figura 2: El código fuente del ataque

Al hacerse una petición muy rápida de volver a navegar a otra URL del mismo dominio, lo que sucede es que comienza otra vez el proceso de carga. El resultado es que se ve la dirección a la que se está intentando navegar, al mismo tiempo que se ve la web falsa.

viernes, 22 de mayo de 2015

Watch OS 1.0.1: Apple Watch soluciona bugs y FREAK

La actualización de Watch OS a la versión 1.0.1 trae consigue la resolución de 13 bugs de seguridad que afectaban al sistema operativo del reloj de Apple. Para llevar a cabo el proceso de actualización del dispositivo de muñeca se debe ejecutar la siguiente combinación en el menu My Watch -> General -> Software Update. Como puede verse el proceso cambia un poco respecto a los dispositivos iOS.

Otra de las cosas a tener en cuenta es que el reloj de Apple deberá estar cargado al menos al 50 por ciento para poder ejecutar el proceso de actualización sin necesidad de enchufarlo. Un detalle de esta actualización es que se soporta siete nuevos idiomas, incluyendo el sueco y el tailandés, y se da soporte para los emoji.

Figura 1: CVEs de la actualización

Estas vulnerabilidades permitían a un atacante conseguir diferentes resultados como son la posibilidad de causar una denegación de servicio en el dispositivo, conseguir averiguar direcciones de memoria de kernel o conseguir ejecutar código arbitrario con permisos de root y lograr hacer jailbreak.


Figura 2: Un Apple Watch con jailbreak ejecutando un navegador

También esta actualización arregla el uso de algoritmos de cifrado no seguros - es decir, lo que se conoce como FREAK en Apple Watch -, actualización de la lista de certificados de confianza, etcétera. Como puede verse la actualización viene bastante completa, y es que durante el tiempo que lleva la versión 1.0.0, Apple ha decidido esperar a ver qué cosas solventar antes de lanzar este primer update.

jueves, 21 de mayo de 2015

Vulnerabilidad en Grindr v2.1.1 para iOS con un Auth Bypass

No es la primera vez que hablamos de vulnerabilidades en Grindr, y es que hace 3 años comentamos un caso en el que se podía robar perfiles de usuarios debido a un fallo de seguridad en la red social gay. Esta vez la gente de Vulnerability-Lab han publicado una vulnerabilidad que afecta gravemente a las identidades de los usuarios de la red social, ya que se puede llevar a cabo un bypass de la autenticación tomando el control cambiando las credenciales. El CVSS que se ha dado a la vulnerabilidad es de 9.3, por lo que los usuarios de dicha red social deberán tener muy en cuenta los riesgos a los que se exponen.

La vía de explotación es remota, tal y como se detalla en el documento publicado por Benjamin Kunz Mejri. En este documento también podemos ver como se lleva a cabo la explotación, mediante una prueba de concepto. En el documento se clasifica como 1.1 y 1.2 a las vulnerabilidades encontradas en la plataforma. 

La primera en cuestión se produce en el proceso de cambio de contraseña que permite a la aplicación solicitarla a través del navegador. Un atacante con una cuenta puede solicitar y manipular la petición POST que se realiza y obtener un token válido. Después, el atacante puede cambiar el valor del correo electrónico y obtener acceso a otra cuenta de usuario. El token no se encuentra asoaciado con la propia sesión, pero la solicitud requiere un token válido, por eso se debe obtener previamente.

Figura 1: PoC de las vulnerabilidades de Grindr

La segunda vulnerabilidad es un URL Redirect, por lo que un atacante puede redirigir a la víctima a través de la aplicación a otra fuente externa maliciosa. El error está en la misma ubicación o parámetro que permite a un atacante cambiar credenciales de otros usuarios. Como podemos ver últimamente, cada vez salen más vulnerabilidades de aplicaciones iOS o Android. La semana pasada hablamos de un 0day en Photo Manager Pro 4.4.0, mientras que la semana anterior hablamos de un Local File Inclusion en la app de PhotoWebsite 3.1. Algo queda claro, y es que cuando HP publicó su informe sobre seguridad en aplicativos móviles, sus porcentajes, que a priori sorprendieron a muchos, no estaban tan alejados como parece de la realidad.

miércoles, 20 de mayo de 2015

Apple Watch: Un fallo de seguridad permite resetarlo sin saber la contraseña

Resetear Apple Watch
Parece que uno de los primeros bugs graves ha sido descubierto y es que podemos resetear el Apple Watch sin necesidad de utilizar ninguna contraseña. Por lo que se puede ver en un video en el que se demuestra este hecho, cuando un iPhone es robado, éste está protegido por Activation Lock, impidiendo que el ladrón pueda restablecer el dispositivo sin el Apple ID del propietario original y su passcode. Sin embargo, el Apple Watch carece de esta protección, y no requiere una clave de acceso para resetearlo.

En teoría el Apple Watch dispone de un mecanismo de seguridad que protege con una contraseña o passcode el dispositivo una vez que éste se haya quitado de la muñeca del propietario, podríamos entenderlo como una protección anti-robo. Pero como podemos visualizar en el video, un investigador ha encontrado la manera de bypassear este mecanismo y realizar un hard-reset sin que se tenga que utilizar dicha contraseña.

Figura 1: Reseteando un Apple Watch sin el passcode


No es la primera vulnerabilidad de la que se habla sobre el Apple Watch y es que la semana pasada hablamos del despiece del dispositivo y de su primer "Jailbreak" que podemos ver sobre el más que interesante producto de Apple. Algo nos queda claro y es que esto será una de las noticias de las muchas que vendrán con el nuevo juguete, y es que muchos han puesto sus ojos en el reloj de Apple.

martes, 19 de mayo de 2015

Apple adquiere Coherent Navigation, empresa de tecnología GPS de alta precisión

Apple sigue pensando en mejorar sus servicios de mapas y para ello parece haber adquirido una adquisición importante para este objetivo. Ha adquirido una empresa importante reconocida por su fabricación de dispositivos GPS de alta precisión y buen software. La empresa denominada Coherent Navigation y sus co-fundandores Paul Lego, William Bencze y Brett Ledvina se han unido a Apple en las últimas semanas, y el nombre de dominio de la empresa se ha redirigido a la red de Apple.

Las razones detrás de esta adquisición no están del todo claras, pero es más que probable que Apple esté interesada en reforzar la exactitud de sus servicios de localización basados en GPS. La empresa adquirida está especializada en GPS de alta precisión y combina datos GPS estándar con datos de comunicaciones por satélite, lo que puede ayudar a evitar el caso de la suplantación de ubicaciones GPS que tan fácilmente se puede hacer hoy en día, o a ayudar a dar una mayor precisión en la exactitud de la ubicación.

Figura 1: Mapas de Apple

El Apple Watch, flamante producto de Apple, espera que en futuras versiones pueda ser utilizado esta tecnología adquirida para reforzar el encanto de este gadget. Si tuviéramos en cuenta como Apple funciona internamente, nos parece imposible conocer dónde emplearán esta adquisición, pero lo que tenemos claro es que seguramente lo veremos en varios dispositivos. Como nota final, la empresa Coherent Navigation pasa a engrosar una serie de compañías adquiridas por Apple y que guardan relación con la tecnología GPS, como son WifiSLAM, Boradmap, Pin Drop, Locationary o Embark.

lunes, 18 de mayo de 2015

CVE-2015-3046: Adobe Reader y Adobe Acrobat 10.X y 11.X vulnerable en OS X

Adobe continua con sus numerosos bugs a lo largo del tiempo en los sistemas Microsoft Windows y OS X. Hace unas semanas hablábamos de un bug crítico en Flash Player que permitía la ejecución de código y la posibilidad de que te espiaran a través de tu webcam. La vulnerabilidad CVE-2015-3044 detallaba las consecuencias de la explotación de dicho fallo de seguridad.  En Enero de este mismo año Adobe Flash Player solucionó una serie de vulnerabilidades que permitían, en la mayoría de los casos, la ejecución de código arbitario. En Febrero hubo más actualizaciones sobre los plugins de Flash Player, esta actualización fue llevada por Apple.

En esta ocasión las vulnerabilidades han aparecido sobre la aplicación de Adobe Reader. Las versiones anteriores a la 10.1.14, pertenecientes a la rama 10.X y las versiones anteriores 11.0.11, pertenecientes a la rama 11.X, tanto en Windows como en OS X permiten a un potencial atacante ejecutar código arbitrario o causar un crash en el equipo, en otras palabras corrupción de memoria. 

Figura 1: Detalles de la vulnerabilidad CVE-2015-3046

La vulnerabilidad se detalla en el boletín que Adobe ha publicado sobre una serie de vulnerabilidades que afectan a sus productos. Aunque en el NIST se marca como una vulnerabilidad diferente debido al vector de ataque que es diferente, Adobe la ha agrupado en un pack de actualizaciones dónde se puede visualizar la prioridad que se dan a cada una y a qué versiones concretas afectan.

Figura 2: Boletín de seguridad de Adobe

Desde Seguridad Apple os recomendamos actualizar lo antes posible las versiones de Adobe Reader. Otra recomendación para mitigar los riesgos de estas vulnerabilidades es deshabilitar el módulo de Adobe del navegador en OS X y evitar abrir archivos asociados a esta aplicación.

domingo, 17 de mayo de 2015

JWiFi: Reversing & Porting de Apple80211 a iOS

El hacker Jonathan Levin ha publicado dos grandes artículos para los amantes de las tecnologías WiFi, el reversing y el mundo del hacking en general, analizando en profundidad el framework WiFi Apple80211 desde cero. Estos componentes son los responsables de todas las funcionalidades que tienen los sistemas OS X e iOS en la gestión de la red WiFi en las tecnologías Apple y que tienen muchas características ocultas.

Figura 1: Estructuras de Apple80211 WiFi

Al final del artículo, se propone hacer el porting de estas módulos a una librerías sin restricciones legales en el proyecto JWiFi para que se pueda utilizar en todos los sistemas. Estos son los dos artículos que no debes perderte.

sábado, 16 de mayo de 2015

Se vende en la Deep Web la base de datos robada del software espía mSpy

La noticia ayer ha sido sin duda la historia publicada por el periodista Brian Krebs sobre la comercialización de la base de datos del software espía mSpy que se vende en un foro de la DeepWeb en un servidor de la red TOR. Según se puede ver en la imagen de la base de datos hay más de 400.000 usuarios, junto con todos los datos espiados, así como la información necesaria para poder instalar los troyanos que, como sabéis, es necesario hacer un proceso de jailbreak o generar un provisioning profile teniendo acceso físico al dispositivo con el UID o el AppleID, algo muy peligroso para cualquier usuario de iOS.

Esto hace que, los usuarios de iPhone que estuvieran siendo espiados, ahora puede que sean espiados por todos aquellos que se decidan a comprar esta base de datos. También, por supuesto, hay datos de los espías, y es probable que con los datos que hay se pudiera saber quién espía a quién.

Figura 1: Mensaje de comercialización de la base de datos de mSpy

En cualquier caso, la cantidad de información que puede quedar expuesta por esta fuga de información puede acabar con la privacidad de muchas personas, si conversaciones, fotos privadas, mensajes, conversaciones espiadas de WhtasApp y llamadas telefónicas grabadas quedan públicas.

Figura 2: Panel de control de mSpy

Aprovechemos este tipo de noticias para alertar a nuestros amigos más cercanos de la necesidad de fortificar el terminal y así evitar que pudieran estar espiados por alguna persona. Veremos si acaba la base de datos publicada en Have I been Pwned? en breve.

viernes, 15 de mayo de 2015

0day en Photo Manager Pro 4.4.0 con ejecución de código

La aplicación móvil Photo Manager Pro 4.4.0  para iOS que podemos encontrar en la AppStore a 2.99 Euros tiene una vulnerabilidad crítica que permite la ejecución de código arbitrario. La vulnerabilidad permite a los atacantes ejecutar cualquier tipo de código en el lado de la aplicación o cliente comprometiendo la seguridad que ofrece el dispositivo. Últimamente estamos viendo diferentes casos de vulnerabilidades en aplicaciones de la AppStore de iOS, y es que según el informe que HP sacó sobre apps móviles el 90% de éstas son vulnerables.

La semana pasada hablamos de una vulnerabilidad de LFI sobre la app PhotoWebsite 3.1 para iOS, y tiempo atrás de alguna más sobre Air Transfer o, en el mundo del Jailbreak sobre iFile. La vulnerabilidad se encuentra en el valor de folderName. Los atacantes son capaces de manipular ese parámetro que es enviado por POST y conseguir ejecutar comandos. La aplicación Photo Manager Pro implemeta un servicio en el puerto 8080, con el que se puede interactuar mediante un navegador, por ejemplo.

Figura 1: Prueba de concepto para la ejecución de código

El riesgo para la seguridad ha sido estimada con un CVSS de 8,6 lo cual hace ver la criticidad de la vulnerabilidad. La explotación de ésta no requiere interacción del usuario o una cuenta en la propia aplicación web. Además, explotando esta vulnerabilidad se puede conseguir el secuestro de una sesión, realizar un phishing persistente o redireccionar a externos. En la AppStore hoy día no tenemos actualización, por lo que si utilizas esta aplicación ten cuidado sobre qué redes la ejecutas, ya que si la red fuera WiFi compartida con más personas se estaría exponiendo la seguridad de tu dispositivo.

jueves, 14 de mayo de 2015

DrupalCamp 2015: Mundo Drupal en Jerez de la Frontera

22 al 24 de Mayo en Jeréz de la Frontera
Este año hay una cita del 22 al 24 de Mayo de 2015 en Jerez de la Frontera. Los amantes de Drupal esperan la cita que juntará a grandes expertos en la materia. El mundo del desarrollo y de la seguridad van de la mano, y por ello la organización ha escogido algunas charlas que hablarán de cómo proteger estos entornos. Nuestro compañero de Eleven Paths Ricardo Martín impartirá una charla sobre los peligros que acechan a la identidad digital y cómo protegerla en Drupal con nuestra solución Latch

Ricardo hablará de amenazas y vulnerabilidades que pueden afectar gravemente al uso de nuestra identidad digital en Internet, centrándose en entornos como Drupal. Desde Eleven Paths hemos realizado videos dónde se puede ver lo sencillo que es la integración de nuestra solución de seguridad para proteger plataformas Drupal con Latch en 10 minutos.

Figura 1: Proteger plataformas Drupal con Latch en 10 minutos

La agenda del evento contará con ponentes destacados como Tobias Stöckler, Jorge Galindo Cathy Theys además de nuestro compañero Ricardo Martín. Durante el evento el asistente contará con diferentes habitaciones dónde podrá elegir el tipo de charla a la que quiere asistir. En el sitio web del evento se puede encontrar información sobre el nivel de dificultad que plantea cada charla, por lo que te lo ponen fácil para ajustarte al nivel de cada temática. Por si quieres ir probando Latch en Drupal, aquí te dejamos la guía de integración.


Si quieres pasar un fin de semana acompañado de buenas charlas, buen vino y buena comida no dudes en asistir a Drupal Camp 2015 en Jerez de la Frontera. ¡No te lo pierdas!

miércoles, 13 de mayo de 2015

Despiezando el Apple Watch y su primer "Jailbreak"

Hoy nos llega una noticia interesante y es que un grupo de investigadores han despiezado el Apple Watch y han estudiado su interior. El análisis técnico detallado por la gente de Chipworks es amplio y con mucha información detallada. Lo primero que se analiza es el mercado dónde este gadget debe explotar, y es un mercado en el que los relojes inteligentes tienen mucho recorrido, aunque los relojes que preceden al de Apple han tenido una tasa de abandono grande, por lo que se plantea una misión compleja. 

Entrando ya en el detalle técnico, el dispositivo cuenta con una gran cantidad de silicio en el dispositivo. La radiografia realizada del dispositivo puede verse en la siguiente imagen, es cierto que el silicio abunda, pero el diseño que Apple tiene con sus dispositivo hacen que la estética resalte hasta en el interior del dispositivo.

Figura 1: Despiece del Apple Watch

El giroscopio y acelerómetro que se encuentra en la esquina superior izquierda del dispositivo es un STMicroelectronics land grid array LGA con un giroscopio y aelerómetro 3D digital. El sensor para aceleración y giroscopio tiene 6 ejes, lo cual es la primera vez que se un sensor de este tipo en un producto de Apple. En el iPhone 6 y 6 plus no se llega a esta capacidad. De esta manera es un punto a favor para el reloj.

Figura 2: Giroscopio y acelerómetro
Otra de las sorpesas que se puede ver en el despiece del reloj es el socket del controlador de la pantalla táctil capacitiva. Se puede ver marcas que indican AD7166 e investigando un poco por el sitio de este proveedor vemos que es Cortex M3 Based Cap con fecha de Abril de 2015. Otro elemento diferenciable en el reloj es Texas Instruments OPA2376, poco ruido y baja corriente.

Figura 3: Texas Instruments OPA2376 Precision

El S1 compone el núcleo del reloj y esto viene sellado. Dentro de este paquete encontramos catalogados más de 30 componentes. Algunos de estos componentes contienen múltiples elementos, como por ejemplo la matriz DRAM, el controlador NXP NFC o la radio. Al menos 30 piezas de silicio, todo en un paquete con un tamaño de 26mm x 28mm. Todo un logro por parte de Apple.

Figura 4: Paquete S1 con más de 30 elementos

Tras el despiece, nos ha llegado otra noticia que tratar sobre el Apple Watch y es que está suscitando mucho interés entre muchos investigadores. Esto queda reflejado en la persona de Nicholas Allegra, más conocido como comex dentro de la comunidad Jailbreak. Nicholas compartió un video en Twitter en el que muestra un navegador web ejecutándose sobre el reloj de Apple.


Figura 5: Apple Watch con Jailbreak

El video de quince segundos muestra como Nicholas amplia en un navegador la página principal de Google en el reloj de Apple. La funcionalidad es limitada debido, lógicamente, al tamaño de la pantalla y la falta de un teclado en pantalla. Comex no ha dado muchos detalles sobre el Jailbreak al dispositivo, pero es una más que interesante prueba de concepto, alimentando la posibilidad de un Jailbreak en el Apple Watch.

martes, 12 de mayo de 2015

MacKeeper 0day: URL Handler Remote Code Execution

Esta semana ha aparecido una vulnerabilidad de ejecución de código remoto en MacKeeper, además de su prueba de concepto. Este 0day ha sido publicado en el propio blog de MacKeeper dando aviso de ello y detallando el problema de seguridad y las medidas que se deben adoptar para dar respuesta a esto. Los usuarios de MacKeeper deben actualizar a la última versión tan pronto como esta salga. Por defecto, MacKeeper comprueba automáticamente las actualizaciones, y los usuarios deben hacer clic en aceptar cuando se le solicita para finalizar la instalación.

El riesgo de esta vulnerabilidad es crítica, ya que se permite ejecutar código remoto. El fallo se encuentra en el handler URL de MacKeeper el cual permite la ejecución de código arbitrario cuando un usuario visita un sitio web malicioso. El investigador de seguridad Braden Thomas ha descubierto este grave fallo en la forma en la que MacKeeper gestiona las URL personalizadas. La ejecución de código se realiza como root, con poca o ninguna interacción por parte del usuario.

Figura 1: Security Advisory MacKeeper
El investigador Thomas ha lanzado una prueba de concepto que demuestra cómo visitando un sitio web especialmente creado con Safari el sistema afectado ejecuta ciertos comandos arbitrarios. En el caso de la prueba de concepto se utilizan comandos para desinstalar el propio MacKeeper. La falta de validación en los parámetros de entrada por MacKeeper hace que se provoque este fallo de seguridad. En su sitio web, la gente de MacKeeper indica que en su quinto aniversario han tenido más de 20 millones de descargas, por lo que este 0day afecta a muchos usuarios en el mundo Mac.

Algo que recalcar en este fallo es que si MacKeeper ya tiene el usuario y contraseña, porque el usuario la haya introducido previamente, no se pedirá contraseña antes de ejecutar el código arbitrario. Por otro lado, si el usuario no se autenticado previamente, se le solicitará que introduzca nombre de usuario y contraseña. Esto parece salvar "algo" la gravedad, pero el texto que se presenta al usuario en el cuadro de diálogo puede ser también manipulado. 

Figura 2: PoC 0day MacKeeper

En Exploit-DB podemos encontrar la prueba de concepto escrita en python, bastante sencilla de llevar a cabo. Se recomienda desactivar MacKeeper hasta que se tenga un parche para ello, ya que la vulnerabilidad es crítica y prácticamente no requiere de la interacción del usuario.

lunes, 11 de mayo de 2015

AppleBot: Crawler web de Apple usado por Siri y Spotlight

Apple ha confirmado la existencia de un servicio de rastreo o crawling web, del cual se había rumoreado desde hacía tiempo allá por Noviembre. Apple ha decidido dar algunos detalles sobre sus operaciones en un documento de soporte. Según comenta el propio Apple, AppleBot es un software que rastrea la web y que ayuda a Siri y Spotlight. Ambos servicios ofrecen capacidades de búsqueda en sitios web, aunque hasta el momento se pensaba que Apple enrutaba las consultas a través de  un motor de búsqueda existente, como podría ser Google o Bing.

El AppleBot opera de manera similar al GoogleBot de Google. Apple aconseja a los desarrolladores que sigan las instrucciones de GoogleBot si no encuentran instrucciones específicas para el AppleBot. El propio Apple indica que si existen inquietudes o se tienen ciertas preguntas sobre el servicio se pongan en contacto con el centro de operaciones de red de Apple.

Figura 1: Primer tuit sobre el rumor del AppleBot

No queda claro cuanto tiempo lleva Apple trabajando con este crawling, pero parece que el AppleBot se encuentra en funcionamiento y en producción total. El documento de soporte apareció por primera vez en Febrero, pero solo muestra contenido del mes anterior. Apple ha indicado que el bloque de red 17.0.0.0 es el asignado a la empresa de Cupertino. El User-Agent utilizado por el bot es Mozilla / 5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit / 600.2.5 (KHTML, like Gecko) Version / 8.0.2 Safari / 600.2.5 (Applebot / 0.1).

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares