Menú principal

viernes, 31 de julio de 2015

Ayúdanos a encontrar a Dani para devolverle el iPhone 6 que perdió en Barcelona

En Seguridad Apple hemos hablado de varias historias curiosas con dispositivos iPhone, pérdidas, robos, recuperaciones gracias a los epic fail de los ladrones, un sin fin de historias como el ladrón del barco que fue delatado por iCloud, o la vida de un ladrón que fue cazado por Dropbox, o el ladrón que fue pillado por un backup online y Google StreetView. La historia de hoy es muy llamativa y está creando gran revuelo en las redes sociales. @ctahka se encontró un iPhone 6 plus en Santa Susana, en la ciudad de Barcelona. El dispositivo se encuentra bloqueado con Activation Lock, la SIM bloqueada y el IMEI del terminal también comentaba en un tweet la honrada persona.

En su búsqueda, intentando demostrar la hipótesis de los 6 grados de separación, llegó en un mensaje a uno de nuestros compañeros y nos hemos sumado a su cruzada por devolver el terminal. Recibimos muchas peticiones para desbloquear terminales iPhone robados o comprados de segunda mano provenientes de un robo que están marcados con Activation Lock, y esta historia nos parece muy bonita, así que queremos que te sumes tú también. ¡Comparte esta historia para localizar a Dani!

Figura 1: Mensaje de Stanka de cuando encontró un iPhone 6 Plus

El iPhone pertenece a una persona llamada Dani, lo cual se puede ver al conectar el dispositivo a un equipo. La compañía de teléfono del dispostivo era de Movistar. La usuaria de Twitter está plagando la red de mensajes con diversos hashtag, nombrando a diferentes usuarios de Twitter que puedan ayudarla a encontrar a esta persona. El hashtag #FindingDani es utilizado por muchos usuarios para tuitear y retuitear diversos mensajes en busca de esta persona.

Figura 2: hashtags de todo tipo en busca de Dani

En los tiempos que corren hoy día ver la actitud de esta persona buscando al propietario del dispositivo es digno de alabar, por lo que queremos felicitar a esta usuaria por su actitud ante la pérdida del dispositivo por parte de otra persona. Solo nos queda decir #FindingDani. Cuando Dani aparezca tendrá que demostrar que es él, poniendo su huella en Touch ID, poniendo el passcode y la contraseña de iCloud. ¿Nos ayudas a localizar a Dani? ¡¡Comparte esta historia!!

jueves, 30 de julio de 2015

Armas con Inteligencia Artificial amenazan a la humanidad

¿Acabará la IA con el hombre?
Ya ha comenzado la carrera mundial por realizar armas que tengan inteligencia artificial, según se puede saber a través de una carta abierta firmada por más de 1000 investigadores expertos en el campo de la IA, Inteligencia Artificial, académicos y otros científicos de la computación. La carta ha sido firmada por figuras de un perfil alto, incluyendo al físico Stephen Hawking, el director ejecutivo de la empresa Tesla, Elon Musk y el cofundador de Apple Steve Wozniak.

En la carta argumentan que la IA ha llegado a un punto en el cual su participación en armas robóticas es factible en pocos años.  Las armas autónomas se describen en la carta como las que son capaces de seleccionar y atacar objetivos sin intervención del ser humano. Esto incluye, por ejemplo, quadcopters armados que buscan y eliminan objetivos que cumplen con los criterios predefinidos. La carta fue presentada en la Conferencia Internacional de IA en Buenos Aires, y sostiene que hay ventajas a la sustitución de los soldados humanos con máquinas, pero que al hacerlo se podría romper un umbral.

Figura 1: Carta abierta sobre armas autónomas

Este tipo de armas puede ser tratado como una tercera revolución en el ámbito de la guerra, después de la pólvora y las armas nucleares. En la conferencia se dijo:
"Si alguna potencia militar sigue adelante con el desarrollo de armas con IA, la carrera mundial que ha comenzado es inevitable, y el punto final de esta trayectoria tecnológica es obvia: las armas autónomas se convertirán en los Kalashnikovs de mañana.
En la carta se pinta un panorama sombrío del futuro y afirma que las armas autónomas, inevitablemente, están abiertas a la explotación. Sólo será cuestión de tiempo hasta que el mercado aparezca, por lo que si este tipo de armas caen en manos de terroristas la humanidad puede tener un serio problema.

miércoles, 29 de julio de 2015

AppStore: Bugs de Filter Bypass & Persistent Invoice Vulnerability

Una nueva vulnerabilidad se ha publicado sobre la AppStore, el cual permite que se inyecte de forma persistente código, en forma de script. Tanto Apple iTunes como la AppStore toman el nombre del dispositivo, un iPhone o un iPad por ejemplo, para las compras de los usuarios. Existe la posibilidad de que un atacante remoto pueda manipular el valor del nombre del dispositivo cambiándolo por un pequeño código script malicioso. Cuando el usuario accede a la AppStore o a iTunes este código será ejecutado al recuperar el nombre del dispositivo, provocando que la inyección se ejecute.

Hay que tener en cuenta que este código es almacenado por Apple, por lo que la vulnerabilidad es persistente. Una vez que el usuario quiere realizar comprar un artículo en la AppStore o iTunes se encontrará que el procedimiento interno recoge el valor del dispositivo y lo muestra. Este valor puede ser un script el cual pueda conseguir ejecutar ciertas acciones, ya que al final se produce ejecución de comandos. El investigador que descubrió la vulnerabilidad fue Benjamin Kunz Mejri

Figura 1: Demostración de los bugs en AppStore

La vulnerabilidad puede ser explotada por atacantes remotos que envían email como Apple, es decir, puede ayudar a realizar phishing. La vulnerabilidad se encuentra presente en ambas partes, es decir tanto comprador como vendedor, tal y como puede verse en el video. El impacto de la vulnerabilidad es medio, ya que ha obtenido un CVSS de 5.8. La explotación requiere un privilegio bajo por parte del usuario, y de ocurrir esta explotación se puede realizar un secuestro de sesiones, realizar phishing de forma persistente o redirecciones a recursos externos. 

martes, 28 de julio de 2015

Apple no parchea (aún) el bug de DYLD_PRINT_TO_FILE

Han pasado varios días desde que esta vulnerabilidad provocada por la variable de entorno DYLD_PRINT_FO_FILE generaba uno de los fallos de seguridad, en lo que a escalada de privilegios se refiere, más importantes del año. A día de hoy no se ha publicado una solución por parte de Apple, y aunque se sabe que en su nueva versión OS X 10.11 El Capitan, vendrá resuelta, para que OS X Yosemite no es tan importante.Ya hemos hablado en otras ocasiones sobre la política de actualizaciones de Apple, y sabemos que no es la más ágil de todas, por lo que esperamos para ver en cuanto tiempo solucionan el problema. 

Todo el mundo sabe que no exite un sistema operativo sin problemas de seguridad, pero lo que si hemos comentado es que algunos fabricantes son más asiduos que otros para solucionar los fallos. Como se comenta, la versión OS X 10.11 viene con esta vulnerabilidad parcheada, mientras que en OS X 10.10 sigue siendo un 0day. Además, hay que recordar que el exploit cabe en un simple tweet, por lo que es realmente manejable. La gente de Rapid7 ya sacó su módulo para Metasploit, el cual como indican en los autores, es un copy and paste del tweet publicado por Stefan Esser

Figura 1: El exploit en un solo tweet

Lo más curioso del asunto es que la versión beta de la siguiente versión de Yosemite parece indicar que se encuentra activa. Esto sería un hecho grave, ya que Apple ya conoce la existencia de la vulnerabilidad y su criticidad, ya que hay que recordar que permite a un potencial atacante tomar el control de la máquina con el máximo privilegio, es decir, provocar la escalada de privilegios. 

Figura 2: Módulo para el exploit en Metasploit

El propio investigador Stefan Esser proporcionó su propio parche no oficial para la vulnerabilidad. El propio Esser indicó que la instalación de su parche podría provocar la existencia de otros fallos de seguridad en el sistema. Esperemos que Apple tome partido pronto, y que saque una actualización para solventar el fallo lo antes posible.

lunes, 27 de julio de 2015

Pobres medidas de seguridad en los SmartWatches según un informe de HP

HP ha publicado algunos informes que han generado mucha expectación, como su ya famoso informe sobre seguridad en dispositivos móviles, dónde nos sorprendían con datos como que el 90% de las apps eran vulnerables. Hoy HP nos sorprende con un informe dónde se cuentan las principales vulnerabilidades en 10 de las marcas mas vendidas de relojes inteligentes. El estudio revela fallos, que a priori podríamos pensar ya estaban solucionados en otro tipo de sistemas. 

El informe indica que el mercado de relojes inteligentes está creciendo rápidamente. Alrededor de unos 6,8 millones de relojes se vendieron en 2014, mercado dominado en gran parte por Samsung, aunque el lanzamiento del Apple Watch hizo cambiar todo, dominando con el 75% de las ventas, vendiendo 4 millones de relojes durante el segundo trimestre de 2015.

Algunos analistas indican que el mercado de relojes inteligentes se encuentra en la infancia en comparación con el de teléfonos inteligentes, han estimado que cerca de 350 millones de relojes entrarán en uso en todo el mundo en 2018, cifras muy optimistas. La noticia que HP mostraba al mundo a través de su informe es que estos relojes son un riesgo para la seguridad, ¿Cómo reaccionan las empresas?

Figura 1: Fallos de seguridad expuestos en el informe de HP

Como se puede ver en este extracto del informe de HP, existen diferentes fallos que ponen en riesgo la seguridad de los dispositivos, y por lo tanto del ámbito de uso de estos relojes. Si éstos son utilizados en el ámbito empresarial, puede suponer una brecha de seguridad para este entorno, por lo que debe ser tenido en cuenta por la gente de TI.

Autenticación y autorización insuficiente, malas políticas de contraseñas, enumeración de usuario, recolección de cuentas, son algunos ejemplos de los fallos encontrados en esta categoría. El 30% de los dispositivos falló en esto. Un dato curioso en el informe es el dato sobre el cifrado en la capa de transporte. El 100% de los relojes implementaban este mecanismo de seguridad, aunque el 40% eran vulnerables a poodle, permitían cifrados débiles o utilizaban todavía SSLv2. En algunas ocasiones parecen que a los diseñados les vale con que aparezca en las especificaciones el uso de SSL/TLS sin mirar más allá.

El software y firmware inseguro es algo de lo más crítico. El 70% de los relojes que evaluó HP tenían problemas para proteger la actualización de firmware, incluso llevando a cabo esto sin cifrado. Por último el tema del almacenamiento de información y la privacidad de ésta. Todos los dispositivos recolectan y almacenan información personal, como por ejemplo, direcciones, fechas de cumpleaños, peso, frecuencia cardíaca. Esta información puede quedar expuesta debido a la enumeración de cuentas y el uso de contraseñas débiles en algunos productos.

El informe de HP no es más que un reflejo del mundo en el que vivimos, la tecnología avanza con paso firme y los mercados crecen a esa velocidad, pero la seguridad no lleva el mismo ritmo, por lo que nos encontramos con situaciones como la que se refleja en el informe. 

domingo, 26 de julio de 2015

Actualización: EFI Firmware Update 1.8 para Mac mini

Mac mini
Apple ha lanzado una actualización de firmware, EFI Firmware Update 1.8, para Mac mini. La actualización soluciona un problema relacionado con el teclado USB. Apple recomienda la actualización de todos los dispositivos de finales de 2012. La compañía está animando a los usuarios de Mac mini a descargar la última actualización del firmware, la cual pesa unos 4.8 MB.

Aunque el firmware es para los equipos Mac mini de finales de 2012, otros equipos posteriores pueden verse afectadas, por lo que el firmware está disponible como actualización gratuita en el sistema de actualizaciones, es decir, a través de la aplicación de actualización de software que viene en los Mac o a través del sitio de soporte de Apple

Figura 1: Mac mini EFI Firmware Update v1.8

Apple confirmó la actualización el pasado miércoles 15 de Julio. Sin embargo, es la primera actualización de firmware que el Mac mini ha recibido desde su lanzamiento. Apple no ha hecho ningún cambio de diseño a los Mac mini. En 2014, la compañía mejoró algunas de las especificaciones, pero el diseño exterior sigue siendo igual.

sábado, 25 de julio de 2015

Metasploit: Nuevo módulo para ser root en OS X Yosemite

La noticia ha saltado hace unos días, un fallo crítico en OS X Yosemite permite a un atacante conseguir ser root con una simple instrucción en una terminal. La gente de Rapid7 ya le ha puesto nombre dyld_print_to_file_root. Lo más curioso de todo es que el exploit es tan pequeño de escribir que cabe todo entero en un solo tweet. El módulo que se ha creado para explotar esta vulnerabilidad se puede encontrar en el Github oficial de Metasploit y ya puedes engrosar tu arsenal de herramientas para atacar objetivos con OS X.

Hay que recordar que la vulnerabilidad permitía a un atacante escribir en el fichero /etc/sudoers añadiendo, por ejemplo, una línea que permita al usuario sin privilegio tomar privilegio sobre el sistema, por ejemplo la identidad de root, sin necesidad de introducir contraseña cuando se ejecute el comando sudo. Esto es algo muy potente, ya que esto permite escalar privilegios, pasando de un usuario sin ningún tipo de privilegio a un usuario con el máximo privilegio. 

Figura 1: Descripción del módulo y autoría

El módulo es realmente sencillo de entender, debido también a la simplicidad de la explotación de la vulnerabilidad. Como en todos los módulos de Metasploit de tipo exploit existe una función check y exploit. Podemos ver como en este módulo, además, existen funciones auxiliares que son utilizadas en las funciones citadas anteriormente.

La función del exploit genera un binario que contiene el payload que el usuario indique. En este módulo por defecto se utiliza el payload osx/x64/shell_reverse_tcp, el cual devolverá una shell remota al usuario dónde éste configure desde la consola de Metasploit. Una vez que se escribe en disco, en un directorio dónde el usuario puede escribir, se da permisos de ejecución al fichero binario que contiene el payload. Y por último utilizando el mixin cmd_exec se lanza la función sploit que contiene el exploit, el cual se puede ver que es la línea que fue publicada por Stefan Esser, con la adición de la instrucción sudo #{payload_file} que es la ruta dónde se subió el fichero binario con el paylaod.

Figura 2: Funciones exploit y check

Como puede verse el código del módulo es realmente sencillo y muy potente. La función check verifica antes de ejecutar si el exploit tendrá éxito o no. Como se puede ver en el cuerpo de la función se utiliza la versión para identificar si el sistema es vulnerable o no. En el caso de que la sesión de Metasploit se tenga en un OS X 10.10.0 a 10.10.4 el valor devuelto de la función será Exploit::CheckCode::Vulnerable, o lo que es lo mismo nos aparecerá un mensaje que indica que la máquina es vulnerable.

Poco más hay que decir sobre esta vulnerabilidad, la criticidad es muy alta, por lo que habrá que actualizar el sistema lo antes posible, y esperamos que Apple se ponga las pilas con ello. Si quieres aprender más sobre Metasploit puedes leer el libro de nuestro compañero Pablo González, Metasploit Para Pentesters.

viernes, 24 de julio de 2015

OS X 10.10: Ser root con un exploit que cabe en un tweet

La noticia ha saltado ayer cuando se ha publicado una vía para lograr ser root en un sistema OS X. Este exploit permite conseguir ser administrador de un sistema OS X Yosemite utilizando una línea de instrucción que cabe en un tweet. Hay que recordar que OS X Yosemite es la última versión del sistema operativo de Apple, por lo que gran cantidad de personas estarán afectadas por este grave bug de seguridad. El fallo puede ser explotado por un atacante o malware que tenga una sesión en el equipo y podrán conseguir el control total. La vulnerabilidad se encuentra documentada por Stefan Esser.

El problema reside en una llamada a DYLD_PRINT_TO_FILE, la cual es una variable de entorno que se ha añadido en Yosemite, por lo que las versiones anteriores no parecen vulnerables. Esta variable de entorno especifica qué parte del sistema de archivos de un componente registra los mensajes de error.  Si la variable de entorno es abusada con una aplicación con privilegio, el atacante puede modificar archivos arbitrarios, por ejemplo el archivo con el que se enumeran las cuentas de usuario, permitiendo la escalada de privilegios a root.

Figura 1: Código vulnerable de la variable de entorno

La instrucción que se debe ejecutar es la siguiente, en primer lugar lanzar el comando whoami para identificar la identidad del usuario y en la misma línea ejecutar ALL=(ALL) NOPASSWD:ALL. Después, se envía la línea a través de un pipe a la variable de entorno, que en este caso es la lista de usuarios que pueden obtener privilegios de root, es decir los sudoers. Esa línea le dice al sistema que su la cuenta de usuario que devuelve whoami obtiene permisos de root, realmente su identidad para ejecutar procesos, con sudo sin contraseña. 

Figura 2: Instrucción que permite obtener root en OS X Yosemite

En resumen, una manera sencilla de tomar el control con el máximo privilegio en un sistema OS X. Es de suponer que Apple tomará medidas inmediatamente, y que además su nueva versión OS X 10.11 El Capitán vendrá sin este enorme y crítico bug.

jueves, 23 de julio de 2015

UDID+ 2.5: Mail Command Injection en la versión de iOS

UDID+ es una sencilla y pequeña aplicación que muestra por pantalla el UDID, el identificador único de dispositivo de iOS. Con este UDID se pueden hacer muchas cosas, como por ejemplo generar un ipa, binario de iOS, preparado para un dispositivo concreto y que pueda instalarse en dicho dispositivo sin necesidad de pasar por la AppStore. Todo esto gracias al provisioning profile.Como curiosidad, hablamos ya de que Apple blqouearía las apps que leyesen este elemento del dispositivo, pero como se puede ver en la AppStore la aplicación está disponible.

La herramienta recupera esta información y permite al usuario enviarlo por correo electrónico o copiarla al portapapeles para pegarlo en otra ubicación. Como veis la herramienta es sencilla, aunque maneja información sensible del dispositivo, ya que puede ser el primer dato de interés para llevar a cabo un ataque dirigido.  Un Command Inject ha sido descubierto en la aplicación UDID+ 2.5, la cual es la última que hay en la AppStore. La vulnerabilidad permite inyectar código malicioso a la aplicación. La vulnerabilidad está localizada en el valor del nombre de dispositivo de la función "send by mail". Atacantes con acceso local a la aplicación pueden manipular el valor del nombre del dispositivo para comprometer esta función. 

Figura 1: PoC de la vulnerabilidad

El riesgo de seguridad ha sido estimado en medio con un CVSS de 5.7, ya que es un ataque local y no remoto. No se necesita autorización para llevar a cabo el ataque, por lo que hace que el CVSS sea mayor. Para solventar el bug se deberá lanzar una actualización de la app haciendo una validación de dicho parámetro para evitar esto. En los últimos meses hemos ido viendo como van saliendo diversas vulnerabilidades para apps, y es que según el informe que publicó HP, un alto porcentaje de apps móviles son vulnerables. Como casos recientes recopilamos File OYO Manager & WiFi File Transfer, Grindr v2.1.1, la red social gay más famosa o el LFI en la app de PhotoWebsite 3.1

miércoles, 22 de julio de 2015

Un fallo en el calendario de iOS... antes de 1900

En la noticia de hoy hablamos de un curioso bug que nos contó Fco. Javier Antolinez, y que se puede ver en el calendario del sistema operativo de iOS. Cuando un usuario quiere ver como quedaba el calendario en los años cercanos a 1900. ¿Qué es lo que ocurre? Cuando un usuario abre el calendario e intenta acceder al calendario del año 1900 se encontrará algunas sorpresas. La primera de las sorpresas es que el calendario, al llegar al año 1900 muestra dos meses Diciembre, haciendo desaparecer el mes de Enero. Es un error que al verlo llama ligeramente la atención. 

Figura 1: Repetición de los meses Diciembre en el año 1900

Lo más curioso viene a continuación, si seguimos yendo hacia atrás en los años pasados nos podemos encontrar con la siguiente sorpresa, ¡los años desaparecen! Es decir, todo empiece a descuadrarse, y no sabemos ni en qué año estamos, ni los meses de Diciembre aparecen. Este error puede ocurrir debido al formato de fecha especial que utiliza Apple, aunque en los sistemas OS X no ocurre esta situación según hemos podido probar.

Figura 2: Los años empiezan a desaparecer y Diciembre también

Como se puede ver es un bug curioso con el fechas anteriores a la hora 0 del sistema que no afecta al funcionamiento normal del calendario por lo que podemos saber, pero si se entra en los meses se verán situaciones extrañas en las citas. Algo similar, por no controlar esos valores anteriores al Año 0 le ha pasado a otros programas, como Microsoft EXCEL, en el pasado. Esto no pasa en OS X que sí que tiene controlad. Si tienes tiempo échale un ojo a lo que te contamos y verás que el calendario de tu iOS se vuelve, sencillamente, loco.

martes, 21 de julio de 2015

Hacking en estado puro: Actualización del Apple II GS a la versión 6.0.2 (y pronto 6.0.3)

El Apple II fue uno de los primeros ordenadores que Apple lanzó al mercado. En Seguridad Apple hemos hablado sobre él, ya que fue uno de los ordenadores más populares de su época y el primer computador personal en sufrir un virus, en concreto Elk Cloner.  El equipo tenía una arquitectura de 8 bits basada en el procesador 6502.

Figura 1: Welcome to the Apple IIGS

Era un ordenador totalmente diferente a los posteriores modelos Macintosh de Apple. Este equipo ya fue construido a gran escala por Apple y fue diseñado por Steve Wozniak. Además, en nuestra serie sobre la historia de Mac OS podemos encontrar información, tanto sobre los sistemas operativos del pasado de Apple como de las máquinas que los ejecutaban. El Apple II GS es el hermano mayor del famoso Apple II que comentábamos antes. La arquitectura en este ordenador evolucionaba a 16 bits, en vez de los 8 que tenía el Apple II. Además, el equipo presentaba una mejora en temas de sonido y de imagen importantes. La última versión que lanzó Apple para esta máquina fue System 6.0.1 hace más de 20 años.

Figura 2: Actualización de System 6 a la 6.0.2
 
Cuando todo parece olvidado, hay un grupo de personas que aman la retroi-nformática, los cuales quieren saber cómo funcionan las cosas, cómo están construidas. Uno de estos grupos han actualizado la versión del sistema operativo a la 6.0.2, corrigiendo algunos errores, añadiendo drivers para Ethertalk Appletalk, el cual nunca fue lanzado por Apple y otras mejoras. Todo esto fue llevado a cabo para demostrar, mediante esta prueba de concepto, que se pueden crear actualizaciones para el Apple II GS, y por lo que parece habrá una versión 6.0.3 pronto. 

Esto se ha podido realizar gracias a que Apple liberó el código del Apple II  DOS para su estudio, lo que ha permitido que los hackers puedan hacer estas mejoras. Aparte de los drivers para Ethertalk Appletalk se han solventado bugs en aplicaciones que vienen con el sistema como son las siguientes:
  • Un bug en el famoso bloc de notas de Apple Text Edit, cuando más de 1024 estilos eran utilizados.
  • Un bug en Front Manager fue solventado.
  • Algunos bugs en el gestor de ventanas fueron solventados.
Además, se añadieron un par de aplicaciones como son tool037, la cual permite ejecutar animaciones más rápidas sobre el Apple II GS, y QuickerGraph que permite la aceleración de algunas rutinas de dibujo. La nueva actualización a la versión 6.0.2 puede ser ya descargada. Estaremos atentos a la versión 6.0.3.

lunes, 20 de julio de 2015

Cydia Impactor: Cómo revertir el Jailbreak en iOS

El creador de Cydia Saurik ha lanzado una nueva herramienta llamada Cydia Impactor, la cual permite a los usuarios realizar el proceso inverso al Jailbreak a sus dispositivos iOS, dejando el dispositivo con el estado inicial cuando se adquirió. Lo novedoso de la herramienta es que, generalmente cuando se quiere restaurar el dispositivo se tiene que utilizar iTunes, se evita el actualizar la subida a la última versión de iOS disponible. Esto es algo importante, ya que cuando se restaura con iTunes el dispositivo es actualizado a la última versión disponible de iOS, el cual en ese instante podría o no ser jailbrekeable

Con la herramienta Cydia Impactor se puede revertir el proceso del Jailbreak y conservar la capacidad de hacer Jailbreak ya que todavía se ejecuta la misma versión de iOS. La herramienta es totalmente inalámbrica. Todo lo que se necesita es una conexión a Internet y suficiente batería para mantener el dispositivo funcionando unos minutos. Actualmente la herramienta soporta las versiones de iOS 8.3 y 8.4.

¿Por qué revertir el proceso de jailbreak en un terminal iOS?

A continuación se enumeran algunos ejemplos de situaciones en las que nos puede ser de utilidad el uso de la herramienta:
  • Quieres vender el dispositivo y no lo quieres restaurar.
  • Tienes que llevar el dispositivo a la Apple Store y desea eliminar el jailbreak temporalmente.
  • Tienes problemas con el jailbreak y quieres empezar de nuevo sin restaurar a través de iTunes.

Figura 1: Mensaje de presentación de Cydia Impactor

Revertir el proceso utilizando Cydia Impactor
  1. Después de haber creado una copia de seguridad del dispositivo, se debe buscar Cydia Impactor a través de la herramienta Cydia.
  2. Instalar Cydia Impactor.
  3. Arrancar Cydia Impactor.
  4. Se debe pulsar sobre "delete all data and unjailbreak device" en el menú principal de la herramienta.
  5. Una vez comience el proceso de revertir el Jailbreak, éste puede tardar unos minutos en completarse.
Una vez realizados estos sencillos pasos tendremos el dispositivo sin Jailbreak y sin incrementar la versión de iOS.

domingo, 19 de julio de 2015

Fue Noticia en Seguridad Apple: Del 6 al 26 de Julio

En Seguridad Apple seguimos recopilando las noticias más relevantes sobre el mundo de Apple. Por ello, ahora os ofrecemos en Fue Noticia el resumen con los mejores contenidos de éste y otros sitios de referencia para que tengáis una instantánea completa de la actualidad durante este domingo de verano.

Empezamos con una noticia atípica con múltiples usuarios solicitando el cierre de una red social que se basa en la publicación y lectura de mensajes anónimos en un rango de 10 km si quieres enterarte del polémico cierre, echa un ojo a la noticia de la petición de cierre de Yodel.

El martes hablamos de Hacking Team, una empresa que ha sufrido una fuga de información de nada más y nada menos que 400 GB de información privada entre la que se encontraban los precios y clientes de sus productos, a destacar el modulo que permitía espiar sistemas iOS por 50.000€ el cual incluía soporte para recuperar espiar SkypeWhatsApp Viber.


Hacked Hacking Team
Seguimos hablando de Hacking Team, con su polémica fuga de información que ha conseguido que comiencen múltiples campañas de distribución de malware aprovechándose de un 0day de Flash.

Apple anuncia que tiene pensado eliminar la recuperación de claves sustituyéndolo por un sistema de atención al cliente en vivo, permitiendo que aunque perdamos un dispositivo de confianza y la clave de recuperación, se pueda lograr recuperar el AppleId.

Llegando al viernes nos desplazamos hasta Nueva York donde Cyrus Vance pide a Apple el poder acceder a los datos de los dispositivos iOS 8, ya que desde la actualización de septiembre de 2014, no pueden acceder a ellos y conservan 92 investigaciones que necesitan acceder a esa información.


Antitheft+ para iPhone
El sábado Apple liberaba un parche de seguridad que solventaba el 0day de Hacking Team en Adobe Flash Player.

El fin de semana analizamos la aplicación Antitheft+ la cual suple carencias que Find My iPhone no cumplía, si tienes tu dispositivo con Jailbreak y quieres una completa aplicación en caso del robo de tu terminal, echa un vistazo al tweek de Cydia, llamado Antitheft+.

Más 0days en Adobe Flash Player
Comenzamos la semana volviendo a hablar de Hacking Team con más 0days de Adobe Flash Player en OS X. La explotación de esta vulnerabilidad provocaría que un atacante tomara el control de la máquina con la ejecución de código por parte del atacante.

El martes se publicaba la aplicación PP Jailbreak para OS X permitiendo a los usuarios que desean hacer un Jailbreak poder hacerlo directamente desde Mac sin necesidad de una maquina Windows.

A mitad de semana se filtraban los primeros detalles sobre el iPhone 7 o iPhone 6S, del cual a pesar de que no se sabe con mucha certeza se espera que Apple mantenga el mismo panel LCD basado en LTPS, respecto al tamaño de la pantalla la pantalla tiene unas dimensiones de 4,7 y 5,5 pulgadas. La rumorología apunta a que el dispositivo tendrá 2 GB de RAM. Para el almacenamiento contaremos con opción de 16 GB, 64 GB y 128 GB y ofrecerá velocidades 4G.

El jueves Apple bloqueaba aún más plugins de Adobe Flash Player como consecuencia a los 0days liberados en la fuga de información de Hacking Team.

El viernes alertábamos a los usuarios de las actividades de unos estafadores que intentan engañar a los usuarios a través de mensajes de error haciéndose pasar por el soporte oficial y cobrar por arreglar el terminal. Esta campaña lanzada a los usuarios de Reino Unido parece una evolución de la pasada campaña de Microsoft Tech Support que intentaba estafar a los usuarios alertando de que su equipo Windows estaba infectado con malware.

Por suerte la campaña de malware del error de Apple es fácilmente evitable, bloqueando los pop-up, el navegador no podrá mostrar este tipo de alertas. Por último, ayer la entrada se la dedicamos al actualización de Oracle Java 8 Update 51 para OS X que, además de solucionar varios bugs de seguridad, acaba con el algoritmo criptográfico RC4 en Java después de la publicación de RC4 No More.

Esto es todo lo que nosotros hemos publicado durante estas dos semanas, pero como solemos hacer, os traemos una recomendación de otros artículos publicados en otros medios durante este periodo que completen vuestra lectura del domingo. Aquí van:
- Happy Eyeballs: Apple confirma que IPv6 será el protocolo por defecto en iOS y en OS X, dándole preponderancia sobre IPv4 en cualquier situación de convivencia. Como ya hemos visto, casi todos los grandes sitios ya tienen soporte para IPv6. 
- Latch en el Canal Cliente de Movistar Uruguay: Latch está ya protegiendo el canal cliente de Movistar en Uruguay. En este artículo tienes cómo se puede proteger cualquier cuenta, paso a paso. 
- Actualización Apple IIGS 6.0.2 [No Oficial]: Un grupo de Hackers se ha liado la manta a la cabeza y ha solucionado varios bugs, así como ha añadido nuevas funciones a la última versión oficial del sistema operativo para el Apple IIGS, que fue la 6.0.1. Genial. 
- Cómo fortificar una cuenta Facebook: Una buena lista de recomendaciones para hacer que el robo de tu cuenta de Facebook sea una misión imposible para cualquier atacante. 
- Actualizaciones de emergencia de Adobe: Tras todos los problemas de seguridad que han sufrido los productos de Adobe, llega una actualización de Adobe Acrobat, Acrobat Reader y Adobe Flash Player que soluciona 50 CVEs. Si ya estás harto de los bugs de Adobe, aquí tienes cómo desinstalar Adobe Flash en OS X. 
- Más piezas del nuevo iPhone 6S filtradas: En este caso de la carcasa trasera, donde se puede ver que se ha reforzado fuertemente la estructura. 
- Actualización de Microsoft Office 2011 para Mac: Se soluciona un serio bug de Memory Corruption, así que si tienes esta versión instalada en tu equipo, actualiza cuanto antes. 
- Actualización del Mac Mini EMI firmware 1.8: Soluciona problemas con los teclados USB que estaban dando problemas a muchos usuarios. 
- Nuevo curso Online de iOS 8 y Swift: Nuestros amigos de CocoaMental han lanzado un curso online de desarrollo para iOS 8 con Swift. Aprende a desarrollar apps en iOS y vente a trabajar con nosotros a Eleven Paths, que siempre buscamos buenos desarrolladores. 
- Herramientas para jugar y aprender criptografía: Nuestros amigos de Cyberhades nos traen una buena recopilación de herramientas para ponerse al día este verano con la criptografía. Si quieres aprender más, te recomendamos el libro de Criptografía: De la cifra clásica a RSA.
Y esto fue todo lo que dio de sí esta sección. Esperamos veros dentro de dos semanas otra vez en el resumen de Fue Noticia y todos los días en las publicaciones que hacemos en Seguridad Apple. Que tengáis un buen domingo de Julio.

sábado, 18 de julio de 2015

Oracle Java 8 Update 51 para OS X acaba con RC4

Esta semana Oracle puso en circulación una nueva versión de Java 8, en concreto la Update 51 que soluciona muchos problemas de seguridad. Es importante que vayas al panel de control de Java en las Preferencias del Sistema y actualices a la última versión de Oracle Java cuando salga una nueva versión, ya que si no tu equipo podría estar en riesgo frente a exploits que estén siendo utilizados en Internet.

Figura 1: Oracle Java 8 Update 51 para OS X

En concreto, esta nueva versión soluciona varios fallos de seguridad, pero es significativo que se ha bloqueado - después de la aparición del estudio de RC4 No More - el uso del algoritmo RC4 en cualquier punto del sistema.

Figura 2: Bug Fixes en Oracle Java 8 Update 51

Con esta nueva actualización Java soluciona los problemas de seguridad acumulados durante este mes, y se actualiza la lista de certificados raíz de confianza para eliminar RC4 de todas las CA y poner los nuevos certificados usados por ellas. 

viernes, 17 de julio de 2015

Estafadores usan un falso Crash Report de iOS para robar

Si has tenido algún mensaje inusual que haya aparecido en su dispotivo iPhone o iPad debe tener cuidado, ya que es posible que sea víctima de estafadores que intenten engañarlo y obtener un beneficio haciéndose pasar por técnico de Apple. Los estafadores han conseguido mostrar mensajes de error falsos en los iDevices de Apple haciéndose pasar por un equipo de soporte de la empresa de Cupertino

Los mensajes intentan engañar a los usuarios de iPhone e iPad y solicitan que llamen a un número de teléfono en el que se les pedirá que realicen un pago para arreglar sus dispositivos. Como puede verse en la imagen el mensaje típico indica que el sistema operativo iOS tuvo un crasheo debido a la visita de sitios web no deseados. Además, se indica que existe un error de configuración del sistema operativo y se incita al usuario a llamar a un número de teléfono. 

Figura 1: Mensaje iOS Crash Report de los estafadores

Los estafadores están lanzando la campaña a los usuarios del Reino Unido, aunque también hay usuarios de Estados Unidos que han sido víctima de esta estafa. Todo esto está sucediendo desde el pasado mes de Septiembre. Esta estafa parece ser una evolución de la estafa conocida como Microsoft Tech Support, en la que una persona se hacia pasar por un miembro de soporte de Microsoft y trata de convencerte de que Windows está infectado con malware. Generalmente, las personas más mayuores suelen ser las víctimas más usuales, entregando fácilmente datos de su tarjeta de crédito.

Este falso mensaje de iOS Crash Report es un poco diferente, ya que es el usuario el que llama al estafador, en lugar de ser el estafador el que inicia la comunicación. La alerta fraudulenta está apareciendo en los sistemas mientras se navega por sitios web con Safari y muchos usuarios han informado de estos mensajes. Generalmente, si se desactiva los pop-ups del navegador no se recibiría este mensaje, por lo que la solución es relativamente sencilla.

jueves, 16 de julio de 2015

Apple bloquea aún más plugins de Adobe Flash Player

Hace unos días hablábamos de la actualización de versiones a bloquear de Adobe por parte de Apple. La empresa de Cupertino se ha visto obligada, tras los diversos 0days que se han publicado en las últimas fechas, a actualizar de nuevo esta lista de versiones a bloquear. En la anterior lista se bloqueaban hasta la versión 18.0.0.203 y 13.0.0.302, pero estos datos han tenido que ser actualizados, como se ha dicho anteriormente, debido a la vulnerabilidad CVE-2015-5122 y CVE-2015-5123.

De esta vulnerabilidades se ha hablado en Seguridad Apple, indicando entre otras cosas que ya existe un módulo de Metasploit totalmente funcional para el CVE-2015-5122. En el anuncio por parte de Apple de las nuevas versiones bloqueadas de los plugins podemos ver que hasta la versión previa de la 18.0.0.209 y la 13.0.0.305 se están bloqueando. Esto es algo positivo, ya que evitaremos que se ejecuten versiones vulnerables a los ya conocidos exploits publicados tras el incidente del Hacking Team.

Figura 1: Actualización de versiones bloqueadas de Adobe Flash Player

Se debe actualizar de forma urgente la versión de Adobe Flash Player, y además, es importante tener una buena práctica como es la actualización del software diariamente para que siempre estemos protegidos con los últimos parches de seguridad. Seguiremos atentos al tema de Adobe y el Hacking Team ya que parece que la cosa aún no ha finalizado.

miércoles, 15 de julio de 2015

iPhone 7 o iPhone 6S: Primeros leaks de información

Primeras imágenes filtradas
Todo hace indicar que a finales de año, quizá entre Septiembre y Octubre, tendremos un nuevo iPhone. Lo que no se conoce es si su nombre será iPhone 7 o iPhone 6S, pero hay algunas que comienzan a saberse como son las especificaciones, el precio y su posible fecha de lanzamiento. En realidad casi todo es rumorología, pero lo que si indican algunas fuentes es que Apple puede tener algunos ases en la manga para el año 2016. Según algunos rumores el aspecto del nuevo iPhone no será muy diferente del iPhone actual. 

Las imágenes que han sido filtradas muestran que el dispositivo, ya sea iPhone 7 o iPhone 6S, tendrá un diseño idéntico al iPhone actual. Además, el informe con los diversos leaks indica que tendrá el mismo tamaño y los mismos conectores, aunque internamente su estructura de montaje será modificada. Se espera que Apple mantenga el mismo panel LCD basado en LTPS, a pesar de aventurarse con las pantallas OLED para el reloj.

Rumores sobre el nuevo iPhone

Los rumores indican que Apple podría optar por una pantalla de zafiro a prueba de arañazos en el iPhone de la próxima generación, como la que se encuentra en el reloj inteligente de la compañía. Según indica el informe, con la salida del iPhone 6 ya pensaron en una pantalla de zafiro, pero los problemas de producción lo impidieron. Apple se ha asociado con Foxconn para obtener las pantallas a tiempo. El tamaño de la pantalla tiene unas dimensiones de 4,7 y 5,5 pulgadas. algunos rumores aseguran que Apple lanzará un modelo de 4 pulgadas destinado a clientes con manos delicadas. De este modo la empresa de Cupertino seguiría los pasos de Samsung con el Galaxy S6 Edge

Figura 1: Leaks de la carcasa del nuevo iPhone

El nuevo dispositivo ejecutará la próxima versión del sistema operativo iOS 9. Esto es algo normal que va haciendo la empresa, saca nuevo terminal acompañado de nueva versión del sistema operativo. Sobre mejoras en seguridad del sistema operativo ya hemos hablado en Seguridad Apple

Especificaciones y Fecha estimada de lanzamiento

El nuevo dispositivo de iOS presenta un chip A9 fabricado por TSMC. La rumorología indica que el dispositivo tendrá 2 GB de RAM, lo mismo que el anterior iPad Air. En términos de almacenamiento contaremos con las versiones de 16 GB, 64 GB y 128 GB, es decir, igual que su predecesor. El terminal contará con LTE y ofrecerá velocidades 4G el doble de rápido que el iPhone 6. Respecto a la cámara parece que será el mayor salto que nunca antes la empresa tuvo en este componente. Se habla de un sensor de imagen de 21MP de Sony.

La fecha de lanzamiento esperada es el 25 de Septiembre, según una nota filtrada por parte de Vodafone. Según otro analista llamado Kuo Ming-Chi, Apple podría sorprender con una presentación en el mes de Agosto.

martes, 14 de julio de 2015

Herramienta de Jailbreak iOS 8.4 ya disponible para OS X

Se ha publicado la aplicación PP Jailbreak para OS X. Hay que recordar que hasta ahora teniamos que utilizar máquinas virtuales en nuestro Mac para poder realizar el Jailbreak a iOS 8.4, ya que la aplicación solo se encontraba para sistemas Windows. Ya podemos hacer el Jailbreak a las versiones de iOS 8.1.3, 8.2, 8.3 y 8.4 y todo ello en el sistema operativo de Apple.  Los requisitos que el usuario puede encontrarse son disponer de un dispositivo iOS con la versión adecuada.

Siempre es recomendable que la versión del sistema operativo se realiza mediante una instalación limpia mediante iTunes, ya que las actualizaciones vía OTA dan problemas. Además, se debe tener la característica "Buscar mi iPhone" desactivado, sin clave de desbloqueo y recomendado ponerlo en modo avión. Por último, se recomienda realizar una copia de seguridad por los problemas que puedan surgir durante el proceso. 

Figura 1: PP Jailbreak para iOS 8.4 en OS X

Una vez ejecutada la aplicación de PP25 se puede llevar a cabo el proceso de Jailbreak de manera sencilla y clara. Hay que recordar que a día de hoy, algunos jailbreakers esperan la salida de iOS 9 para presentar nuevas vías para llevar a cabo el proceso, pero a día de hoy se puede hacer Jailbreak a cualquier versión del sistema operativo de iOS. Esto nos hace pensar que Apple está perdiendo en su declarada guerra al Jailbreak.

lunes, 13 de julio de 2015

Hacking Team: Más 0days de Adobe Flash Player en OS X

Más 0days en Adobe Flash Player
Sin duda es uno de los incidentes de seguridad de lo que llevamos del año. El ataque sufrido por Hacking Team ha provocado que gran cantidad de información sensible vea la luz, pero además, diversos exploits utilizados por esta empresa en sus actividades han visto la luz. Los 0days van cayendo según se va analizando toda la información que se ha publicado en la red. Hoy hablamos de dos nuevas vulnerabilidades como son CVE-2015-5122 y CVE-2015-5123. Seguro que en breve, si no es ya, estos 0days empiezan a utilizarse en campañas de malware.

Las versiones a las que afectan estas dos nuevas vulnerabilidades son la 18.0.0.203 y versiones anteriores de los sistemas operativos OS X, Windows y Linux. La explotación de esta vulnerabilidad provocaría que un atacante tomara el control de la máquina con la ejecución de código por parte del atacante. La última versión que desde el sitio web de Adobe Flash Player se está liberando es la 18.0.0.203, por lo que efectivamente nos encontramos frente a un 0day. La gente de Rapid7 ya ha publicado el módulo de Metasploit que permite explotar la vulnerabilidad CVE-2015-5122 basada en Use After Free. El módulo se ha llamado Adobe_Flash_Opaque_Background_Uaf

Figura 1: Módulo de Metasploit para CVE-2015-5122

Seguro que no son las últimas noticias que aportan los documentos publicados del Hacking Team, por lo que desde Seguridad Apple estaremos atentos a todo lo que suceda respecto a este tema.  

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares