Menú principal

lunes, 31 de agosto de 2015

Apple declara obsoletos algunos iPod, TV, Mac mini y más

En el blog ya hemos hablado de la importancia de mantener los sistemas actualizados y de cómo afecta la no posibilidad de poder actualizar software sobre nuestros dispositivos cuando la empresa que proporciona el hardware y el software decide que tu iDevice está obsoleto. La noticia de hoy precisamente trata de esto, de la nueva lista de productos que Apple ha decidido dejar de dar soporte.  El 8 de Septiembre la empresa de Cupertino dejará obsoletos, o como a ellos les gusta llamarlos vintage, una serie de productos.

En el listado podemos encontrar dispositivos como Mac, AppleTV, iPod Nano, Shuffle o Touch. El listado se puede ver a continuación:
  • Apple Cinema Display de 30 pulgadas, previo a 2007.
  • Apple LED Cinema Display de 24 pulgadas.
  • Apple TV.
  • Mac Mini previo a 2009.
  • iPod Nano 5ª generación, iPod Shuffle 3ª generación, iPod Touch y 3ª generación.
  • iPod Classic.
Hay que destacar que entre los productos de esta lista aparecerán novedades seguro en la próxima Keynote que se celebra a principios de Septiembre. Por ejemplo, se espera el nuevo AppleTV con un iOS mucho más completo, con su propia AppStore, Siri y el nuevo servicio de Netflix
Todos los usuarios que dispongan de dispositivos que se encuentren en esta lista se encontrarán que a partir del 9 de Septiembre no tendrán soporte disponible. Esto deberá ser tenido en cuenta ya que ante posibles bugs no estarán cubiertos por la compañia de Cupertino.

domingo, 30 de agosto de 2015

Fue Noticia en Seguridad Apple: Del 17 al 30 de Agosto

Una vez más, vamos con el repaso bi-semanal que hacemos en Seguridad Apple sobre todo lo que hemos publicado en este blog, además de algunos artículos publicados en otros medios que pueden ser de tu interés. Este el resumen que os hemos preparado con todo esto y que os traemos hoy 30 de Agosto de 2015.

Comenzamos el lunes 17 de Agosto dónde nos quedamos sorprendidos con la noticia de un nuevo 0day en OS X, el cual permitía a un usuario sin privilegio poder ejecutar una shell como root. El nuevo 0day tiene como nombre Tpwn y afecta a OS X Yosemite 10.10.5.

El martes de esa semana hablamos de un 0day en la aplicación Device Inspector 1.5 la cual se encuentra en la AppStore. Un usuario malicioso podría ejecutar código a través de dicha vulnerabilidad, aunque debido al ámbito de explotación su CVSS es de 5.7.

El miércoles hablamos sobre una nueva patente de Apple bastante curiosa. Consiste en un mecanismo que permite cifrar un documento y alojarlo temporalmente en otro dispositivio iPhone, por lo que un amigo podría solicitarnos que le almacenásemos un documento secreto en nuestro terminal.

El día siguiente hablamos de un nuevo hack que ha aparecido para el reloj de Apple. En este caso un nuevo Watch Faces modificado y personalizado por un desarrollador ha sido liberado. Apple no tiene esto aún muy abierto, y no es posible hacer demasiadas cosas, pero esperamos que poco a poco Apple lo libere más.

El viernes hablamos de nuevo sobre iCloud el cual propone nuevas formas de recuperar datos. Ahora Apple proporciona la posibilidad de recuperar elementos concretos dentro de un backup sin necesidad de tener que restaurar todo el backup.

El sábado hablamos sobre la aplicación de reproducción de video QuickTime la cual ha sido actualizada a la versión 7.7.8. En esta actualización se han solventado diversos agujeros de seguridad, los cuales permitían la ejecución de código, por lo cual conseguir el control remoto del sistema. En concreto se han parcheado 9 vulnerabilidades.

El domingo hablamos de una noticia importante para el mundo del Jailbreak, y es la liberación del exploit que permite realizar el Jailbreak a la versión de iOS 8.4.1. Este Jailbreak fue presentado en el evento HackPwn 2015 celebrado en Asia.

El lunes 24 de Agosto comentábamos que Apple reemplazaría iSight en algunos modelos de iPhone 6 Pus. Esto ha sido debido a algunas imperfecciones que provocaban que las fotografías no saliesen correctamente o con la nitidez adecuada.

El martes intentamos dar una solución a uno de los problemas que podemos tener en caso de accidente. Hay cierta información que debemos tener siempre disponible para que otras personas pudieran consultarla sobre nosotros, como por ejemplo a quién llamar en caso de accidente, nuestro grupo sanguíneo, etcétera. Por esta razón, podemos llevar esta información en el wallpaper del iPhone cuando éste está bloqueado.

El miércoles publicamos una de las noticias del verano, y puede que del año en temas de privacidad. Más de 220.000 usuarios de iCloud han sido publicados en Internet debido al uso del Jailbreak en dispositivos iOS.

Este jueves hablamos de Ins0mnia, el bug descubierto que permite que las apps en background en iOS perdurasen para siempre, accediendo a datos de uso de los terminales, simplemente simulando que se encuentran en modo depuración.

El viernes la entrada se la dedicamos a las conferencias de Writting Bad@ss Malware for OS X y Moderm Explotation Techniques in Objetive-C que tuvieron lugar en las conferencias de Infiltratre, organizadas por la empresa Immunity.

Por último, ayer le dedicamos la entrada al análisis de ficheros SCAP utilizados por Apple para distribuir las actualizaciones de firmware y que tienen tanta importancia hoy en día, como ya hemos visto en casos como Thunderstrike y Thunderstrike 2.

Y esto fue todo lo que nosotros publicamos durante este periodo. Como es costumbre, os dejamos aquí una lista de otros artículos que han sido publicados también durante este periodo para que disfrutéis de una buena lectura este domingo.
- ¿Se desvela una guerra sucia entre los Antivirus?: La polémica entre las casas de seguridad está servida. Hay una corriente que piensa que algunas de ellas están añadiendo firmas falsas para dañar la reputación de las otras creando falsos positivos en el resto de las casas. 
- 20 exploits en PHP explicados: En Hackplayers recogen una lista de 20 exploits de PHP explicados en detalle, geniales para aprender exploiting en profundidad. 
- Cómo hacer copia de seguridad de tu biblioteca iTunes: Explicado en detalle en el blog de Intego, para que los que atesoréis una buena colección. 
- Cómo creamos los ángeles: Vídeo publicado en Security By Default sobre cómo se creaban los perfiles falsos de mujeres en el escándalo de Ashley Madison. El CEO ha abandonado su trabajo porque ya era insostenible esa situación. 
- Curso de ingeniería inversa de hardware: Nuestros amigos de Cyberhades nos traen un curso de ingeniería inversa de hardware impartido por el Instituto Politécnico de Renssselaer con todo el material puesto a disposición pública. 
- Hackear Facebook en 1 minuto con mi chiringuito: Artículo que explica cómo funcionan las webs que prometen hackear cuentas de Facebook para al final solo estafar a los usuarios. Adware, robo de datos, suscripciones a servicios premium y robo de dinero es lo que van a encontrar los que utilicen este tipo de servicios. 

Vídeo de las estafas utilizadas para espiar Facebook
- WhatsApp Web llega a iPhone: Así que ten cuidado con tu terminal, no vaya a ir alguien a robarte una sesión y espiar tu WhatsApp tranquilamente. 
- Quicksand en iOS: Explicación del bug que parcheo Apple en iOS 8.4.1 que podría permitir a las apps salir de las sandboxes publicado en Una al día. 
- Jueces en Alemania contra Apple: No aceptan la protección que supuestamente da a la compañía sobre la tecnología Swipe to Unlock. Es decir, no considera que eso pudiera ser ninguna protección por patente en Europa. Veremos cómo sigue la historia.
Hasta aquí esta sección. Esperamos que disfrutéis del último domingo de Agosto y que nos veamos dentro de dos semanas por este mismo resumen y cada día en los artículos que publicamos en Seguridad Apple.

sábado, 29 de agosto de 2015

Análisis de ficheros SCAP (Secure Capsule) de Apple

Las actualizaciones de firmware de dispositivos Apple utilizan ficheros de tipo SCAP (Secure Capsule). Esta especificación de formato de ficheros es propietaria de Apple aunque se basa en la creada por Intel en el año 2003 para definir volúmenes de firmware. Los investigadores de seguridad cada vez están poniendo más los ojos en ellos, especialmente tras ThunderStrikeThunderStrike 2, y nuestro compañero David Barroso ha hecho un análisis de ellos en su blog.

En su análisis explica no solo el formato que ellos tienen, sino como pueden ser analizados utilizando herramientas como UEFITool para comprobar el contenido y proceder con un análisis posterior. En este artículo están los detalles y la explicación

Figura 1: Apertura de un fichero SCAP de Apple con UEFITool

Si te gusta el mundo del reversing, y te atraen los esquemas APT, está claro que el firmware de los dispositivos es muy apetecible, sobre todo teniendo en cuenta que la mayoría de las herramientas de análisis de seguridad de de binarios suelen pasar por algo el contenido de este tipo de ficheros embebidos en el firmware.

viernes, 28 de agosto de 2015

Infiltrate: Writting Bad@s Malware & Objetive-C Explotation

La conferencia Infiltrate es un evento que la compañía Immunity realiza todos los años centrada en técnicas de seguridad ofensiva y explotación. Los vídeos de las charlas de este año fueron publicados y recogidos por nuestros amigos de Cyberhades, y entre ellos hay dos conferencias muy interesantes centradas en el mundo de las tecnologías Apple que, aprovechando que comienza el fin de semana, puede ser un buen momento para que las disfrutes con tiempo.

La primera de ella es Writting Bad@ss malware for OS X, la conferencia que tanto dio que hablar después en BalckHat y Defcon sobre cómo se puede crear un malware malo de verdad para los sistemas OS X. Este es el vídeo de la charla tal y como la dio en Infiltrate.

Figura 1:  Patrick Wardle Writing Bad@ss OS X Malware

El segundo de ellos es la conferencia de Neil Archibald centrada en Modern Objective-C Exploitation. Es decir, en cuáles son las técnicas más modernas para atacar aplicaciones escritas en Objetive-C.

Figura 2:Neil Archibald Modern Objective-C Exploitation
Si te gusta el exploiting de sistemas a bajo nivel, no dudes en perder un par de horas de tu vida disfrutando de ellas. Que tengáis un buen fin de semana.

jueves, 27 de agosto de 2015

Ins0mnia: Apps maliciosas en background ...forever!

Los investigadores de FireEye han publicado un fallo de seguridad, al que han denominado Ins0mnia, en el sistema operativo iOS que puede permitir a apps maliciosas permanecer en ejecución en background continuamente, algo que el sistema operativo no permite por defecto. Si un usuario deja una app abierta en segundo plano, el sistema operativo la bloquea pasado un límite de tiempo sin uso - normalmente tres minutos -. Esto se hace no solo por consumo, sino también por seguridad, ya que evita que una app esté grabando la ubicación GPS continuamente, o accediendo al micrófono, para tomar datos del usuario y enviarlos a un servidor remoto.

Según el descubrimiento de FireEye, esta protección del sistema operativo puede ser evadida por apps maliciosas, y permitir que la app esté funcionando de forma perenne en el sistema hasta que sean matada explícitamente por el usuario. En el siguiente vídeo se puede ver la demo.

Figura 1: Vídeo demostrativo de Ins0mnia

Para que se pueda hacer uso de este bug, no es necesario contar con un terminal con jailbreak, así que todos lo sistemas operativos de Apple son susceptibles a sufrir esta evasión de seguridad por parte de las apps en el sistema.



miércoles, 26 de agosto de 2015

220.000 usuarios de iCloud robados de dispositivos con Jailbreak

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors. Las especulaciones apuntan a servidores con copias piratas de tweaks populares de pago que pudieran haber sido infectadas para robar los datos de las víctimas, por lo que si es uno de tus casos, deberías revisar cuanto antes los tweaks de tu terminal y cambiar toda la información de seguridad de tu cuenta Apple iCloud.

La base de datos se encuentra a la venta en un servidor en China, y las intenciones al comprar esta base de datos pueden ser muchas, desde crear una botnet, hasta robar los datos almacenados en los backups de iCloud y poder hacer dinero con la información allí encontrada.

Figura 1: Detalles del dump que está a la venta con los datos de Apple iCloud

No olvidemos que información sensible, como fotografías, conversaciones o documentos, pueden ser utilizadas como método de extorsión a las víctimas, como hemos vista recientemente en el caso de Ashley Madison, así que si pudiera ser tu caso, toma precauciones cuanto antes.

martes, 25 de agosto de 2015

Configurar un Wallpaper en iPhone para las emergencias

Hace unos años, la Dirección General de Tráfico hizo una campaña para saber a qué números de teléfono había que llamar en caso de emergencia. La campaña consistía en que configurases en el terminal móvil una entrada en la agenda de contactos con el nombre "AA". Estas letras, que venían a significar "Avisar A..." permitían que fuera la primera entrada - con mucha probabilidad - de los teléfonos móviles y le fuera fácil de localizar al personal de emergencia. En este número de teléfono debía estar alguien que pudiera conocer datos médicos de la persona o que pudiera ayudar en caso de socorro.

Con la fortificación masiva de los terminales, hoy en día es muy complicado para alguien que pueda utilizar un teléfono de una persona en una emergencia y sepa a quién llamar, pero se puede utilizar un sencillo truco que utilizando el Wallpaper de iPhone con pantalla bloqueada. La idea sería hacer un imagen con al información de emergencia para que, sin necesidad de conocer el passcode del teléfono, sepa a quién debe llamar.

Figura 1: Un fondo de pantalla con información de emergencias

Para ello, hazte una imagen del tamaño del fondo de pantalla de iPhone y en ella pon la información relevante en caso de emergencia, como tu grupo sanguíneo, si tienes alguna alergia, a qué número hay que llamar en caso de extravío (para evitar casos como el del iPhone de Dani), y a quién hay que avisar en caso de emergencia AA. Así de sencillo podrás tener toda la seguridad de tu smartphone y añadir funciones que pueden serte útiles.

lunes, 24 de agosto de 2015

Apple reemplazará iSight en algunos iPhone 6 Plus

Esta misma semana Apple ha lanzado un programa de reemplazado de cámaras iSight que afectan a diferentes tiradas de los modelos iPhone 6 Plus vendidos entre Septiembre de 2014 (momento de su lanzamiento) y Enero de 2015, que habrían salido defectuosas. Los teléfonos que cuentan con esas versiones de iSight realizan fotos que no salen con la nitidez y calidad a las que los usuarios de iPhone están acostumbrados. Las quejas sobre esto han sido muchas en los foros de Apple, y al final la compañía ha optado por abrir el programa de reemplazo.

En la siguiente página web de Apple tienes un buscador donde puedes poner tu número de serie - solo para dispositivos iPhone 6 Plus. Una vez introducido, se podrá saber si tu terminal está afectado, y si es así, deberás llevarlo a un tienda Apple Store.

Figura 1: Web para localizar si tu terminal tiene una cámara iSight defectuosa

Si tienes que llevar el iPhone 6 Plus a reparar, sigue las instrucciones para hacer una copia de seguridad antes de llevarlo a la tienda, no vaya a ser haya algún problema y pierdas los datos.

domingo, 23 de agosto de 2015

Jailbreak para iOS 8.4.1: Presentado en HackPwn 2015

Con la publicación por parte de Apple de la versión iOS 8.4.1, todos bugs explotados por las herramientas de jailbreak para las versiones anteriores quedaron cerrados. Esto quiere decir que si tenías iOS 8.4.1 delante, no se podía hacer ya el Jailbreak, pero parece que esto va a durar poco. Según parece, el equipo Pangu, detrás de estas últimas herramientas de Jailbreak, habría presentado en las recientes conferencias HackPwn2015 cómo ya tienen un jailbreak para iOS 8.4.1 funcionando.

Esto abre las puertas a que en breve se pueda disponer de versiones de las herramientas para hacer jailbreak actualizadas que den soporte hasta la versión iOS 8.4.1. Parece que habrá que esperar muy poco.

Figura 1: Presentación del jailbreak para iOS 8.4.1 por parte de Pangu Team en HackPwn 2015

Mientras tanto, si deseas conservar el Jailbreak, no actualices a iOS 8.4.1, y si tienes un terminal con iOS 8.4.1, basta con que esperes un poco si quieres probar la nueva herramienta de jailbreak.

sábado, 22 de agosto de 2015

Apple QuickTime 7.7.8 soluciona 9 CVEs de seguridad

La rama de Apple QuickTime 7.x para sistemas operativos Microsoft Windows Vista y Windows 7 ha sido actualizada este jueves 20 de Agosto con nuevos parches de seguridad para corregir serios bugs de seguridad que podrían poner en peligro tu sistema operativo. En concreto se han solucionado 9 CVEs de seguridad que podrían llevar a un atacante a tomar control remoto de la máquina con un fichero malicioso especialmente creado para ello. 

La lista de los bugs que han sido corregidos, así como los datos de los descubridores están publicados en el Advisory de Seguridad APPLE-SA-2015-08-20, junto con el enlace a la nueva versión de Apple QuickTime 7.7.8 que está disponible en la web.

Figura 1: Security Advisory APPLE-SA-2015-08-20-1 QuickTime 7.7.8

Si eres usuario de Apple QuickTime en Windows Vista o Windows 7 te recomendamos que actualices hoy mismo la versión de esta herramienta para evitar que cualquiera que pueda conseguir un exploit consiga afectarte.

viernes, 21 de agosto de 2015

Apple iCloud: Nuevas opciones de recuperación de datos

Apple poco a poco va añadiendo nuevas funcionalidades a iCloud y recientemente ha puesto algunas características para la restauración de datos desde el backup que pueden ser muy útiles para mucha gente. Se trata de la restauración de contactos, calendarios y ficheros desde un backup de forma individual. Es decir, no hay que hacer una restauración completa del backup y basta con seleccionar el elemento concreto a restaurar y desde qué backup se quiere recuperar.

Figura 1: Ajustes de iCloud para restaurar ficheros, contactos, citas y recordatorios

Estas opciones están disponibles en la zona de Ajustes de iCloud, concretamente en la esquina inferior izquierda, tal y como puede verse en la Figura 1 superior. Desde ahí se accede a los menús de restauración de cada elemento que se ve en la Figura 2 siguiente.

Figura 2: Opciones de restauración

Si haces backup en Apple iCloud, es una opción que probablemente te venga muy bien en alguna ocasión. No obstante, aprovechamos para recuperarte que si tienes tus datos en Apple iCloud, es más que importante que actives la Verificación en 2 Pasos para evitar que alguien acceda a tu backup sin tu aprobación como pasó en el Celebgate.

jueves, 20 de agosto de 2015

Desarrollador crea un hack para poner Apple Watch Faces

Las Watch Faces están controlados por Apple. Los usuarios no pueden configurar el aspecto que se desea poner en Apple Watch a su libertad y solo se puede poner alguna de las que proporciona la compañía. Sin embargo, un desarrollador ha encontrado la manera de hacer un hack para poner las Watch Faces que se deseen y ha puesto a disposición de todo el mundo el código necesario para hacerlo. Si quieres, puedes descargar CustomWatchFaces de este GitHub.

En el siguiente vídeo se puede ver cómo el desarrollador es capaz de configurar en un Apple Watch con Watch OS 2 una Watch Face personalizada - la verdad que un poco trolling - pero que demuestra que puedes poner tu reloj tan personalizado como quieras.


Figura 1: Custom Watch Faces en un Apple Watch con Watch OS 2

Esperemos que Apple libere esto un poco más, y en el futuro no solo permita poner más Watch Faces sino que añada herramientas para personalizarlas. Seguro que hay muchos diseñadores por todo el mundo capaces de hacer auténticas obras de arte con ellas.

miércoles, 19 de agosto de 2015

Apple patenta "Guárdame estos datos secretos" en iPhone

En una petición de patente recientemente publicada Apple ha descrito algo que bien podría ser utilizado en muchas películas. Consiste en cifrar un archivo o backup de archivos y dejarlo cifrado temporalmente guardado en el terminal iPhone de un amigo en la red. Es decir, se utiliza el terminal iPhone de alguien en la red para guardar unos archivos en él, por ejemplo, fotos, documentos o datos de aplicaciones. Lógicamente, para que la persona en la que se deposita temporalmente el backup no pueda acceder a ellos se utiliza un sistema de cifrado que impida - al menos inicialmente - al depositario ver el contenido.

Figura 1: Patente Secure Ad Hoc Data Backup to Nearby Friend Devices

La patente, titulada "Secure Ad-Hoc Data Backup to Nearby Friend Devices", describe el sistema completo, con una frase descubrimiento de estos servicios, una fase de cifrado fuerte de los datos que se realiza en el terminal de origen y una transferencia del backup ya cifrado al dispositivo receptor.

Figura 2: Descripción de la arquitectura del servicio

Después, ese backup solo podrá ser descifrado cuando regrese de nuevo al mismo dispositivo y se introduzcan las claves. Vamos, una tecnología que bien podríamos haber visto en The Transporter o Mission:Impossible.....oh! wait!.

martes, 18 de agosto de 2015

Device Inspector 1.5: 0day en la versión de la AppStore

La noticia que hoy traemos es la de un 0day en la app de Device Inspector 1.5. La versión que se encuentra en la AppStore es la 1.5, por lo que a día de hoy hay solución. La aplicación recoge características de los dispositivos iOS y los puede enviar por correo con 2 clics. Es cierto que Apple informó que no permitiría aplicaciones en la AppStore que capturasen información sensible del dispositivo como es el UDID. Por lo que podemos ver con la aplicación, esto no es cierto del todo, ya que la aplicación lo permite y se encuentra disponible desde la AppStore

La aplicación va más allá de la información proporcionada en Settings. Recoge información como el modelo, la capacidad de almacenamiento, la versión del Bluetooth, la velocidad del procesador, la versión de iOS, etcétera. Permite enviar el UDID rápidamente desde el dispositivo a un correo electrónico, incluyendo un botón 'Send' dentro de la propia aplicación. En esta versión existen múltiples vulnerabilidades web a través de Command Injection locales, los cuales han sido descubiertos por el equipo de investigación de Vulnerability Lab. La vulnerabilidad permite a los atacantes inyectar comandos propios para el uso del sistema y comprometer la aplciación web del móvil.

Figura 1: Device Inspector 1.5

La aplicación no codifica correctamente los valores del nombre del dispositivo lo cual se traduce en que el dispositivo queda comprometido. El parámetro de inyección es el nombre de la celda en la configuración del dispositivo iOS. Además, se han encontrado 2 vulnerabilidades más, las cuales comprometen la seguridad del dispositivo. El valor CVSS que se ha otorgado a esta vulnerabilidad es 5.7. La explotación de la vulnerabilidad requiere una cuenta de bajo privilegio en el dispositivo con acceso físico, por ello el valor del CVSS disminuye.

lunes, 17 de agosto de 2015

Tpwn: Nuevo 0Day para ser root en OSX 10.10.5 Yosemite

Este viernes Apple, después de pasar casi 10 días esperándolo, publicó la solución al bug de DYLD_PRINT_TO_FILE que permitía hacer elevación de privilegios a root a cualquier programa que se ejecutara en el sistema, lo que hizo que rápidamente hubiera una campaña de distribución de malware en OS X que lo aprovechara. Pues bien, este mismo domingo, el investigador italiano Luca Tudesco ha publicado a través de su cuenta Twitter un nuevo 0day que permite hacer elevación de privilegios a root por medio de varios fallos en el sistema.

Figura 1: PoC publicada por Luca Tudesco en en Twitter

Este 0day no afecta a la versión de OS X El Capitán, que lo tienen parcheado, pero sí a OS X Yosemite y anteriores y ha sido publicado en la red - incluso se ha liberado el exploit - de nombre TPWN y sin CVE asignado aún - ya que NO se había comunicado el fallo a Apple.

Figura 2: El exploit tpwn en su GitHub

Ahora hay que esperar a ver cuánto tarda Apple en sacar el parche para este nuevo 0day, pero mientras tanto habrá que extremar la vigilancia sobre el software que se ejecuta en el sistema. Ten lo más actualizado que puedas el software de tu sistema ya que cualquier ejecución de código podría aprovechar este nuevo bug y hacerse con tu sistema.

domingo, 16 de agosto de 2015

Fue Noticia en Seguridad Apple: Del 4 al 16 de Agosto

Una vez más, vamos con el repaso bi-semanal que hacemos en Seguridad Apple sobre todo lo que hemos publicado en este blog, además de algunos artículos publicados en otros medios que pueden ser de tu interés. Este el resumen que os hemos preparado con todo esto y que os traemos hoy 16 de Agosto de 2015.

Comenzamos el lunes 4 de Agosto con la configuración un poco paranoica de tu iPhone. Con una confinación de fortificación de funciones con la pantalla bloqueada, Touch ID y el modo No Molestar, puedes tener un terminal iPhone listo para que solo lo puedas utilizar tú.

El martes de esa semana le dedicamos la entrada a Thunderstrike 2, un malware para equipos Mac de Apple que infecta el firmware de los equipos con un simple programa con ejecución a nivel de usuario y que se puede propagar a través de los dispositivos periféricos conectados a él. Cuidado.

El día siguiente vimos como empezaba a explotarse en campañas de malware el bug de DYLD_PRINT_TO_FILE que permite la elevación de privilegios como root a cualquier programa. Dicho bug no sería corregido hasta la llegada de las actualizaciones el viernes 14 de Agosto.

Lock Saver Free de Cydia
El jueves 7 de Agosto tocó hablar de Lock Saver Free, un tweak de Cydia que apareció con adware agresivo. El debate se abrió una vez más entre los creadores de tweaks a favor del jailbreak, y los que se encuentran a favor de no romper el Code-Signing de Apple.

El día siguiente hablamos de cómo funcionaba la herramienta TAIG para OS X que permite hacer Jailbreak a dispositivos con iOS 8.3 e iOS 8.4. La versión de la herramienta estaba disponible antes solo para Windows.

El sábado hablamos de OS X 10.10.5 en beta, donde se podía ver que Apple había decidido parchear el bug de DYLD_PRINT_TO_FILE. Eso sí, habría que esperar aún una semana más para que se liberara la versión final de esta versión.

El domingo pasado le dedicamos la entrada a celebrar que este blog, Seguridad Apple, cumplía 5 años. Cinco años de vida con un trabajo diario para intentar aportaros algo de ayuda en vuestro paseo por la red. Gracias por estar ahí.

Ya esta semana, el lunes, la entrada se la dedicamos a un detalle de Bad@ss, el malware para Mac OS X en la pasada BlackHat. En este caso a cómo esta prueba de concepto era capaz de saltarse una herramienta de seguridad como BlockBlock en OS X de forma sencilla.

Al día siguiente, hicimos un recorrido más largo de todas las capacidades de Bad@ss malware, para que todo el mundo pudiera conocer los detalles de esta prueba de concepto de altísima calidad para realizar malware en OS X.

Bug en Keychain de OSX para DoS
El miércoles la entrada fue para el nuevo paquete de actualizaciones de Adobe, con 35 bugs de seguridad arreglados en sus productos. Adobe no consigue frenar la escalada de fallos de seguridad que le están llevando a desaparecer de Internet y ser sustituido por HTML 5 en las principales webs.

El 13 de Agosto hablamos de un bug en el KeyChain de OS X que puede producir una denegación de servicio en el equipo si es explotado. Este bug inutiliza que el usuario pueda hacer uso de las credenciales guardadas en él.

El viernes tocó hablar de las actualizaciones de Apple, primero de iOS 8.4.1 que además de solucionar más de 70 fallos de seguridad se encargaba de cerrar los bugs explotados para hacer jailbreak, por lo que a día de hoy no es posible liberar los terminales con iOS 8.4.1.

Al mismo tiempo, Apple ponía en circulación actualizaciones para OS X 10.10.5, los Security Update 2015-006 para la versiones anteriores de OS X, nuevas versiones de Apple Safari 8.0.8, Apple Safari 7.1.8 y Apple Safari 6.2.8, además de actualizar XServer a la versión 4.5.1.

Para acabar este resumen, ayer sábado le dedicamos la entrada a repasar cómo el equipo de creación de software de espionaje Hacking Team, tenía versiones falsas de las principales apps de iOS para realizar el ataque Masque e infectar los terminales iPhone e iPad de sus víctimas.

Y esto ha sido todo lo que hemos publicado, pero como siempre, os dejamos una lista de blogs y noticias en otros medios que creemos que pueden ser de vuestro interés. Estas son las que hemos seleccionado esta vez para todos vosotros.
- A fondo algunas funciones avanzadas de la API de Latch: El servicio de Latch no para de crecer, y día a día se van incorporando nuevas funcionalidades. En este ejemplo os enseñamos como se puede crear operaciones de forma dinámica mediante la API y como crear credenciales para una API de usuario. 
- Anuncio de Apple Lisa de 1983: "En el futuro habrá dos tipos de personas, aquellos que usan computadores y esos que usan Apple". Como ha cambiado la informática en estos 32 años 

Anuncio de Apple Lisa de 1983
- Seguir el rastro a los adwares por sus API Keys: Explicación de cómo utilizando las capacidades de búsqueda de Tacyt, es posible seguir el rastro a las cuentas de los adwares en el mundo Android. En este caso, correlando los valores que utilizan en sus API Keys. 
- GCat, un backdoor escrito en Python que usa Gmail como C&C: En Hackplayers siempre nos traen herramientas y cosas frescas. En esta ocasión un trabajo que permite controlar un bot en una máquina infectada escribiendo mensajes a una dirección de correo en Gmail. 
- Apple soportará Windows 10 en la nueva versión de BootCamp: Con el lanzamiento final de Windows 10 se espera que muchos migren a él, incluidos los usuarios que utilizan Apple BootCamp, así que Apple ya está preparado para ello. 
- Todos los papers del USENIX 24th: Ha tenido lugar esta semana en Whashington D.C. y el material ha sido publicado. Nuestros compañeros de Cyberhades nos lo han recogido. 
- Descubrir y escanear dispositivos IoT con un drone: Las tecnologías de IoT pueden ser muy diversas en cuanto a sus protocolos y arquitecturas. Unos de los protocolos utilizados en redes de sensores es ZigBee, con este drone se pueden escanear los dispositivos y descubrir sus estados. 
- El señor de las clases: Un bug en Android permite a una aplicación atacar la sandbox de otra y sustituirla por una maliciosa.
Y esto fue todo. Esperamos que tengáis un buen domingo de Agosto y que nos volvamos a ver dentro de dos semanas en esta misma sección y cada día en los artículos que publicamos con dedicación hacia vosotros en Seguridad Apple.

sábado, 15 de agosto de 2015

Hacking Team creaba troyanos para iOS usando Masque

Esta es una de las noticias de la semana y es que se desveló que la gente de Hacking Team tenía la capacidad de comprometer dispositivos iOS sin Jailbreak utilizando una variante del famoso ataque Masque. Hay que recordar que el ataque Masque fue uno de los ataques que infectaron a dispositivos iOS a través de correos electrónicos y mensajes de texto. El leak ha sido extraído de los 400 GB de documentos que fueron expuestos tras la brecha de seguridad que tuvo Hacking Team.

Entre todos los datos filtrados de Hacking Team se encuentra que las principales plataformas móviles fueron atacadas. La investigación dada a conocer por FireEye en la conferencia BlackHat de este año se centró en los ataques contra iOS y Android, las dos plataformas más populares. 

¿Qué fue encontrado entre toda la información? En primer lugar se dispone de un sistema de control remoto iOS denominado agente RCS diseñado para introducirse en los dispositivos iOS con Jailbreak. Pero lo más sorprendente fue lo que se encontró referente a los ataques a iOS sin Jailbreak, encontrados en los archivos de correo electrónico de la empresa italiana.

El Ataque Masque

El ataque que utilizaba Hacking Team se aprovechaba de un defecto de seguridad, el cual fue parcheado el año pasado, que permitía ejecutar una aplicación iOS con el mismo nombre de archivo, independiente del desarrollador, y reemplazar una aplicación legítima. La aplicación maliciosa tiene que ser firmada por un certificado de empresa, diseñada para el despliegue de software a través de las empresas, con su provisioning profile, sin tener que pasar a través de la AppStore. El usuario debía hacer clic después del aviso, eso sí. Estos fueron conocidos como ataque Masque o Wirelurker.


Figura 1: Demostración de ataque Masque para reemplazar Gmail en iOS

El software Doppelgänger es una aplicación de control remoto desarrollada por Hacking Team que puede descargar aplicaciones para hacer el ataque Masque de un servidor remoto y tiene un panel de control para configurar el comportamiento malicioso de las aplicaciones instaladas en los dispositivos de las víctimas. Las versiones que se utilizaban como agentes suelen ser re-empaquetados de Skype, Twitter, Facebook Messenger, WhatsApp, Google Chrome, WeChat, etcétera.

Las aplicaciones trucadas cuentan con un binario adicional para extraer datos sensibles y comunicarse con el servidor remoto. Debido a que todos los identificadores de paquete son las mismas que las aplicaciones originales en la App Store, se puede sustituir directamente a las aplicaciones originales en los dispositivos iOS anteriores a la versión 8.1.3, versión en la que se solucionaba el fallo de seguridad.

Lo que Hacking Team tenía montado se puede considerar la primera infraestructura de ataque verdaderamente avanza que utilizaba el ataque Masque. Seguiremos atentos a posibles noticias respecto a esto, pero por lo que se ve la utilización de Masque era real, y no una simple prueba de concepto.

viernes, 14 de agosto de 2015

Actualizaciones: OS X 10.10.5, Safari y OS X Server 4.1.5

Apple se ha puesto las pilas estas vacaciones y ha lanzado un pack de actualizaciones que estábamos esparando. Por fin se resuelve el famoso bug de escalada de privilegio que permitía tomar el control de la máquina como root. El famoso bug denominado DYLD_PRINT_TO_FILE permitía al usuario tomar la identidad de root a través del fichero sudoers. Mucho se especuló respecto a cuando saldría el parche, ya que OS X 10.11 El Capitan no era vulnerable en sus versiones beta.

Apple lanzó el pasado Jueves 13 de Agosto un paquete de actualizaciones del sistema operativo para OS X Yosemite y un Security Update. La versión de Yosemite queda en la 10.10.5. Casi 200 CVE son parcheados en esta actualización. Hay que tener en cuenta que la gran mayoría de las vulnerabilidades parcheadas permitían a un atacante ejecutar código arbitrario, por lo que podemos entenderlas como vulnerabilidades críticas.

Figura 1: Publicación de OS X Yosemite 10.10.5 y Security Update 2015-006


Además, Apple ha aprovechado para actualizar el navegador Safari con otra actualización. Se han publicado las versiones Safari 8.0.8, Safari 7.1.8 y Safari 6.2.8 solucionando 27 bugs. El security advisory publicado nos indica exactamente qué tipo de vulnerabilidades existían, pero de nuevo aparece la ejecución de código arbitrario como impacto crítico.

Figura 2: Publicación de versiones nuevas de Safari
Apple también ha lanzado una actualización de OS X Server 4.1.5 el cual resuelve un bug, el cual es el CVE-2015-5477. Este bug afectaba a Bind con el que un potencial atacante podría causar una denegación de servicio. La versión de Bind afectada era la 9.9.7 y anteriores.

jueves, 13 de agosto de 2015

Apple iOS 8.4.1: 71 bugs corregidos y cierra el Jailbreak

Apple ha puesto en circulación hace unas horas la versión nueva de su sistema operativo para dispositivos móviles. En esta release de iOS 8.4.1 se han corregido hasta un total de 71 CVEs, es decir, 71 fallos de seguridad lo que hace que sea una de las que más bugs ha corregido. Entre ellos, como se puede ver en el Security Advisory publicado, se encuentran los bugs que utilizaban los equipos de evad3rs y Taig para hacer el Jailbreak en iOS 8.3 e iOS 8.4, así que con esta nueva actualización se cierra el Jailbreak por ahora.

El paquete de actualizaciones también corrige una buena cantidad de bugs que han sido corregidos en en Webkit y en Apple Safari, algunos de ellos conocidos por afectar también a navegadores de otras plataformas.



Si no tienes Jailbreak en el dispositivo, te recomendamos que actualices cuanto antes para contar con la solución a estos 71 bugs, que una vez que se conocen es más fácil para un atacante realizar un exploit efectivo para ellos.

OSX Keychain: Bug que permite realizar un DoS al llavero

El investigador Juan Sacco, conocido entre otras cosas por su kit de explotación Exploit Pack, ha publicado una vulnerabilidad sobre el Keychain de OS X. La vulnerabilidad provoca la denegación de servicio del llavero y a día de hoy no tiene solución. Hay que recalcar que la vulnerabilidad no permite ejecutar código, ni acceder a información sensible del llavero, al menos que se conozca. La vulnerabilidad permite dejar al usuario sin posibilidad de acceder al llavero, por lo que habrá autenticaciones que no podrán ser llevadas a cabo.

¿Cómo reproducir el fallo? Para reproducir el fallo y el posterior volcado de información del proceso Keychain Access hay que llevar a cabo lo siguiente:
  • Seleccionar un certificado cualquiera y pulsar botón derecho "New Certificate Preference".
  • Escribir en "Location or Email Address" un valor aleatorio con un tamaño de más de 9000 caracteres.
  • Pulsar sobre "Add".
En la siguiente imagen se puede visualizar lo que veremos al llevar a cabo la prueba de concepto que Juan Sacco ha publicado. El investigador ha avisado a Apple sobre este error, ya que su crasheo deja al usuario sin poder utilizar las contraseñas almacenadas en el Keychain.

Figura 1: Volcado del DoS al Keychain de OS X 10.10.4

Seguiremos atentos a la evolución de esta vulnerabilidad, y veremos si Apple decide parchear pronto, aprovechando la salida de un nuevo pack de actualizaciones que ya nos debe el del 0day que permite elevación de privilegios que está usando el malware.

miércoles, 12 de agosto de 2015

Adobe parchea 35 bugs que permiten ejecución de código

Adobe ha parcheado 35 vulnnerabilidades de seguridad en su herramienta Flash Player. Cada una de estas vulnerabilidades podía permitir a un potencial atacante ejecutar código arbitrario. Adobe tiene serios problemas para hacer su código seguro, y no es la primera vez este año que Flash Player presenta una serie de vulnerabilidades, ya que hay que recordar que el famoso incidente de Hacking Team contaban con varias vulnerabilidades sobre esta herramienta. 

Las correcciones aplican a 15 vulnerabilidades de tipo Use-After Free, 8 de corrupción de memoria, 5 de buffer overflow que llama la atención a día de hoy y una vulnerabilidad de Integer Overflow. La mayoría de los fallos de seguridad han sido clasificados con criticidad crítica, lo cual significa que estos agujeros podrían ser explotados, o quizá ya lo estén siendo, por un potencial atacante.

Los usuarios de Linux y Chrome OS tienen que actualizar, aunque la gravedad para estos sistemas está valorada en un menor impacto, debido a la complejidad de explotación en estos casos. En el caso de Microsoft u OS X se recomienda la actualización lo antes posible.

Figura 1: Versiones a actualizar y prioridad

El grupo de investigación Project Zero, la cual es una Unidad de élite de hacking de Google acumuló la mayor parte de CVE, aportando más de la mitad. Seguiremos atentos a posibles exploits que salgan para aprovechar estos agujeros de seguridad y sus posibles campañas de malware asociadas a estos fallos de seguridad.

martes, 11 de agosto de 2015

Bad@ss for OS X: Malware++ para los equipos Mac OS X

La charla que Patrick Wardle ha dado sobre Bad@ss o cómo crear malware eficiente y elegante en OS X nos cuenta cómo el malware que se ha desarrollado hoy día para Mac no es, en comparación con las piezas que hay en otras plataformas, eficiente ni eficaz. El investigador, ex-NSA y ex-NASA, indica una serie de cosas por las que el malware no es bueno en OS X. Más adelante entraremos en estas pautas que Patrick dio en su charla, pero él las resumió en "El malware actual para OS X es suficiente, pero no es elegante, es amateur y es trivial de detectar y prevenir".

Los métodos de infección utilizados por el malware actual son malos, Patrick resume los vectores de infección en instaladores fake, codecs fake y apps infectadas descargadas de torrents. Es cierto que los usuarios pueden caer, pero siguen siendo métodos un poco "cojos" como el propio Patrick lo comenta.

Figura 1: Vectores de infección actuales

Patrick propone que un vector de infección mejor sería el uso de las descargas a través de HTTP de aplicaciones, infectándolas colocándose en medio. Todavía abría que bypassear Gatekeeper. En la presentación el investigador muestra un dock en el cual la mayoría de aplicaciones son descargadas a través de conexiones HTTP, lo cual hoy día podría llamarnos y mucho la atención. Además, todas las herramientas de seguridad que buscó eran descargadas sobre HTTP, lo cual puede provocar más de un problema, ya que realizando MiTM se podría infectar el paquete descargado.

Figura 2: Todo el software descargado iba sobre HTTP

También se tratan los métodos de persistencia, dónde hoy día se utilizan 2: a través de los launch items y de los login items. Ambos métodos son bien conocidos por los usuarios y fácilmente visibles en un entorno OS X. Patrick propone infección de binarios, aunque hay que luchar con el tema de la validación de firma y Dylib Hijacking, la cual es una técnica parecida al DLL Hijacking de sistemas Windows. Otro método de persistencia comentado son los plugins en el sistema.

Figura 3: Dylib Hijacking para la persistencia en el sistema

La auto-defensa en un malware es importante, por ejemplo el tema de ofuscación, cifrado, etcétera. Patrick comenta en la charla que realmente esto no existe hoy día en el malware para OS X. Esto provoca 3 cosas:
  • Las compañías de AV pueden encontrar fácilmente el malware.
  • Su análisis es trivial, ya que no hay componentes que dificulten dicho análisis.
  • Su desinfección es trivial, también debido a sus métodos de persistencia.
Patrick propone utilizar el cifrado nativo de binarios Mach-O con el fin de dificultar su análisis. En memoria se descifra dicho malware y se ejecuta, OS X soporta In-Memory Loading, por lo que se puede aprovechar de esta característica del sistema.

Figura 4: Descifrar en memoria y cargar malware

Otras ideas propuesta es la inyección en tiempo de ejecución consiguiendo ejecutar código en procesos remotos a través de la inyección librerías dinámicas, conocidas como dylibs.

Por último, Patrick comienza a repasar el estado de los mecanismos de seguridad que Apple tiene en sus sistemas, como por ejemplo Gatekeeper, XProtect, OS X Sandbox o Code-Signing. Comenzando por Gatekeeper, éste solo verifica las app bundle, por lo que se puede bypassear encontrando una app en la Mac AppStore que tenga una referencia externa relativa y se podrá realizar hijacking dylib.

Figura 5: Bypass Gatekeeper

Durante la charla Patrick explica métodos para que el malware pueda lograr bypassear estos mecanismos de seguridad. Una cosa nos deja esta charla y es que cuando los desarrolladores de malware quieran poner las cosas más difíciles en OS X los métodos los tienen y conocen.

Figura 6: Creating Bad@ss malware para OS X


Os recomendamos ver la charla de Patrick Wardle y entender los diferentes riesgos que existen en OS X y como se podría crear malware más eficaz y eficiente con los pasos descritos en esta brillante charla.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares