Menú principal

sábado, 30 de abril de 2016

iOS 9.3.2: Un paso más cerca con la salida de la beta 3

Cuando Apple liberó la versión 9.3.1 trajo más novedades de las esperadas y la corrección de algunos bugs como es el del calendario, el cual provocaba que el dispositivo quedará en modo "brick". Además, publicamos un artículo dónde se podía aprovechar la vulnerabilidad para, simplemente conectando un iPhone a una red WiFi no segura atacar dicho terminal. A día de hoy sabemos que Apple está cerca de liberar una nueva versión del sistema operativo, el cual no cambiará a la versión iOS 9.4, por lo que se sigue esperando que sea una actualización liviana en cuanto a errores solventados y nuevas funcionalidades.

El hecho de ser la versión 9.3.2 y no la 9.4 no significa que no nos proporcionen nuevas funcionalidades, aunque históricamente no haya sido así. Hace una semana se liberó la beta 2 de la versión 9.3.2 de iOS, y esta semana se ha liberado la beta 3. Todo hace indicar que estamos ante una salida inminente de una nueva versión del sistema operativo. Además, saldrá una nueva versión de Watch OS, OS X  y tvOS

Figura 1: iOS 9.3.2 beta 3

En la descripción que Apple proporciona con las nuevas características de la nueva versión se indica que se mejora el rendimineto del dispositivo. La actualización es pequeña, ya que tiene un peso de 32 MB. No está dispoinible en el Centro de desarrolladores y se está distribuyendo a través de OTA paulatinamente, solo a los que tengan instalada la beta 2. Estaremos atentos ante la salida de una nueva versión del sistema operativo y del parcheo de última hora de posibles fallos de seguridad.

viernes, 29 de abril de 2016

Mach Race Exploit: OS X Escalada de privilegios

En la SyScan360 de Singapur se ha liberado un exploit que permite elevar el privilegio en un sistema OS X  hasta la versión El Capitan 10.11.3. Según su autor, el exploit llevaba un año de vida, y es ahora cuando se ha liberado. La vulnerabilidad "choca" con otra que descubrió la gente de Google Project Zero, por esto ha decidido liberar el exploit, ya que ellos también dieron a conocer detalles de su código. En las slides que se utilizaron en la conferencia se detalla la vulnerabilidad y cómo llevar a cabo la explotación de la vulnerabilidad. 

En sitios como Github y Exploit-db se han publicado los exploits y pruebas de concepto llevadas a cabo, por lo que cualquiera puede utilizarlas para sus pruebas y pentesting. La vulnerabilidad aprovecha un fallo de seguridad en SIP, el nuevo sistema de integridad de OS X que fue presentado con la versión El Capitan del sistema operativo. El autor del exploit indica que el código de explotación es ligeramente diferente al de Ian Beer. La vulnerabilidad tiene el CVE-2016-1757.

Figura 1: Presentación de Mach_Race

El error en sí permite explotar cualquier binario con SUID, lo cual significa que se puede escalar privileigos de root en el sistema, y a posteriori bypassear SIP y la carga de extensiones del kernel sin firmar con el mismo error. Lo único que no se puede consegur es ejecución remota de código, lo cual daría un valor añadido a la vulnerabilidad. Es cierto que este tipo de vulnerabilidades pueden utilizarse para, una vez conseguido acceso remoto, conseguir ser root del sistema y extraer más información o realizar otras acciones como pivotar hacia otras máquinas. Hay que recordar que todas las versiones de OS X, excepto la 10.11.4 son vulnerables, por lo que se recomienda que se actualice lo antes posible.

jueves, 28 de abril de 2016

Herramienta 3K para hacer Jailbreak de iOS 9.3.1 es FAKE

Hay muchos usuarios que están esperando el Jailbreak de la versión de iOS 9.3 y 9.3.1 como agua de mayo, y es que la comunidad Jailbreak está pasando por un período de sequía, ya que desde las primeras versiones de iOS 9 no disponemos de uno oficial. Se sabe que hay investigadores que lo han conseguido, pero no han hecho público el Jailbreak. La generación de esta ansiedad en los usuarios de iOS ha provocdo que los delincuentes y estafadores tengan una oportuniad de aprovecharse y tomar ventaja engañando a los usuarios para que descarguen lo que parece ser una herramienta de Jailbreak, pero no lo es.

La herrameinta se denomina 3K Jailbreak y dispone de un sitio web como cebo de la estafa. La estafa utiliza un nombre similar al de la herramienta 3K original. La herramienta fake afirma que es capaz de realizar el Jailbreak untethered a la versión iOS 9.3.1, así como a la beta 9.3.2. En este momento no hay herrramienta disponible que permita llevar a cabo el Jailbreak a estas versiones. Según se indica en la estafa, la herramienta es capaz de realizar Jailbreak sobre la versión de iOS 9.3.1 en un sistema Windows.

Figura 1: 3K Jailbreak falso para iOS

Si eres uno de los usuarios que espera el Jailbreak ignora la llamara de la herramienta 3K Jailbreak, ya que no sacarás ningún beneficio. La herramienta falsa puede robar datos personales o instalar un troyano en su equipo, además de dañar el dispositivo iOS. Seguiremos atentos para ver cuando sale el Jailbreak de las versiones actuales de iOS. De momento tenemos que conformarnos con el trabajo de algunos investigadores, aunque no se publique.

miércoles, 27 de abril de 2016

Eliminar las copias de seguridad de WhatsApp en iCloud

Si eres un usuario de WhatsApp quizá quieras eliminar de forma permanente las copias de seguridad que se realizan desde iCloud sobre tus chats. La privacidad de tus conversaciones pueden quedar expuestas en tu cuenta de iCloud, si no utilizas un 2FA y te roban la contraseña. Además, el backup de WhatsApp está sin cifrar, por lo que aumentaría el peligro ante un robo de identidad que proporcionase acceso a tu cuenta de iCloud.  Esta es una de las formas conocidas que se usan para espiar WhatsApp y es una de las medidas que debes tomar para Proteger WhatsApp a prueba de balas.

Muchos usuarios quien eliminar sus copias de seguridad de WhatsApp y tienen algunos problemas. Vamos a ver cómo llevar a cabo este proceso que es fácil. Desactivar la copia de seguridad automática que se crea se puede quitar fácilmente, sin embargo quitar las que se han creado no es tan sencillo. En primer lugar hay que quitar las copias de seguridad automáticas de la cuenta de WhatsApp, tal y como puede verse en la imagen. Este es el paso más sencillo y más intuitivo para un usuario. Al iniciar la aplicación de WhatsApp se debe pulsar sobre el botón "Configuración" de la barra de botones. A continuación, pulse sobre la opción "Copia de seguridad de los chats" y seleccione, tal y como se puede ver en la imagen, la opción "Off".

Figura 1: Deshabilitar copia automática de WhatsApp

Ahora WhatsApp no creará nuevas copias de seguridad de los chats, sin embargo, todavía es necesario eliminar los que ya se crearon. Para ello, se debe ir a "Ajustes" e ir a la opción de iCloud. Encontraremos una opción denominada Almacenamiento en el menú. En este instante el iPhone solicitará que se introduzca la contraseña del Apple ID. A continuación, pulse sobre "Gestión de Almacenamiento", aparecerá el icono de WhatsApp si tiene información en iCloud.

Figura 2: Quitando información de WhatsApp de la cuenta de iCloud

Finalmente, pulsando sobre el botón de edición en la esquina superior derecha de la pantalla se pued encontrar la opción "Eliminar todo". Si le pulsamos se eliminarán todos los documentos e información de WhatsApp como puede ser fotografías, vídeos, audios y los famosos chats. Nuestra cuenta de iCloud quedará limpia.

martes, 26 de abril de 2016

El gobierno retira otra demanda: Accede a un iPhone sin ayuda de Apple

Se abrió otra vez la caja de Pandora. Está claro que los casos en los que se solicite ayuda a Apple o se consiga acceder a la información del dispositivo sin su ayuda estarán a la orden del día. No parece que haya un final cercano, o que cada caso sea tratado como un mundo. La noticia de hoy es que el Departamento de Justicia de los Estados Unidos retiró una petición de ayuda a Apple para conseguir información de un iPhone en un caso relacionado con drogas en la ciudad de Nueva York. Alguien proporcionó las claves de acceso al dispositivo a los investigadores del FBI. Los fiscales federales indicaron en una carta al juez que los investigadores del FBI pudieron acceder al dispositivo la noche del jueves, después de utilizar el código de acceso o passcode correcto.

El gobierno indicó que no necesitó el apoyo de Apple para conseguir acceder a la información que contenía el dispositivo. De nuevo el Gobierno se excusa en que es necesario conseguir acceso a los dispositivos para resolver casos. La guerra con Apple no ha terminado.

Figura 1: La empresa de Tim Cook en constante debate

En este caso, el Departamento de Justicia también pidió ayuda a Apple por vía judicial, tal y como ocurrió en el caso del terrorista de San Bernardino. En este caso, una entidad externa no identificada ayudó, mediante el uso de una técnica, a los investigadores del FBI a conseguir acceso. El Departamento de Justicia no reveló el método o vía utilizado para conseguir el acceso. Lo que sí se sabe es que no sirve para todos los modelos de iPhone. Seguro que esto no acaba aquí y seguiremos teniendo más casos y más disputas entre el Gobierno y Apple.

lunes, 25 de abril de 2016

Tu Apple ID ** NO ** expira aunque te digan lo contrario

En Seguridad Apple hemos hablado mucho sobre las estafas que circulan aprovechándose del mundo Apple. Hoy traemos una nueva estafa que está circulando aprovechándose de los conocimientos de los usuarios sobre su Apple ID. Hay algunos usuarios que han estado recibiendo un mensaje de texto, supuestamente, del servicio de Apple indicando que compartas tu usuario y contraseña. El usuario recibe un mensaje dónde se le indica que su Apple ID ha expirado y que tiene que acceder a la web para conseguir un nuevo nuevo. 

La estafa es clara y el Apple ID no caduca, así que si recibes o has recibido este tipo de mensaje no hagas caso. El sitio web de la estafa hacía referencia a appleidlogin.co.uk, el cual era un sitio que se hacía pasar por Apple, copiando su imagen y habiendo un campo de texto dónde introducir usuario y contraseña. En este sitio web era dónde, supuestamente, el usuario confirmaba sus datos y obtenía un nuevo Apple ID.

Figura 1: Mensaje recibido indicando que el Apple ID ha caducado

En la actualidad, parece que la estafa estaba orientada solo a usuarios del Reino Unido, aunque el modelo puede variar y ser dirigida fácilmente hacia a usuarios de otros países europeos. Apple no se ha pronunciado respecto a esto, pero como norma general Apple no se dirige a los usuarios a través de e-mails ni mensajes. Lo que sí dice Apple en su sitio web es que nunca se envía información sobre tarjetas de crédito, contraseñas de cuentas o información personal en un correo electrónico. Estas recomendaciones se han extensibles a otras empresas y servicios de Internet, tales como bancos, empresas de venta de artículos o de subastas.

Figura 2: Otro ejemplo de scam para lograr desactivar Activation Lock en
terminales iPad o iPhone robados

Lo único que cambia en este esquema es que los delincuentes han cambiado el medio, es decir, han cambiado el correo electrónico por la utilización de mensajes como señuelo, tal y como ya os habíamos alertado el año pasado en el artículo: "No liberes Activation Lock por la llegada de un iMessage"

domingo, 24 de abril de 2016

Ingeniero de Apple presume de ser una de las organizaciones más seguras en el mundo

Un ingeniero senior de Apple en una entrevista con prensa ha presumido de ser una organización en seguridad de las más eficaces en el mundo y ha discutido varios niveles de seguridad de iPhone, tanto en el lado del hardware como en el del software para subrayar este punto. La rueda de prensa de los ingenieros de Apple ha sido técnica, y ha incluido los detalles que antes no eran divulgados y en algunos casos puede requerir conocimientos en materia de seguridad.

Todo lo que explica esta detallado en la guía de seguridad de iOS, por si quieres conocer más detalles, pero el tema hoy en día con Apple está muy candente en materia de seguridad y privacidad, y por esto tienen relevancia los detalles de seguridad en las ruedas de prensa. El gobierno ejerce presión sobre Apple para conseguir que cooperen cuando se trata de obtener información, Apple insiste en que al aceptar las peticiones se pondría en peligro la privacidad y seguridad de los clientes. Apple utiliza la rueda de prensa para forjar ese punto y señalar que puede construir la seguridad en todos los niveles, ya que controla todo el diseño e implementación del dispositivo. Han hablado de las posibilidades de un fallo en la parte más profunda del iPhone, indicando que la probabilidad es muy muy baja.

Figura 1: Arquitectura Software - Hardware iOS

La seguridad del iPhone consiste en múltiples capas, algunas de las cuales son estándares en la industria y otras son específicas de los equipos Apple. La protección comienza con el chip interior del dispositivo. La ROM de arranque incluye un certificado o una clave privada a la que solo Apple tiene acceso. Si un atacante quiere tratar de cargar una versión modificada del sistema, el software no funcionará. También hay una "cadena de confianza" integrada directamente en el software iOS forzada por el CodeSigning.

Este proceso asegura que el certificado se valida antes de que comience la ejecución del sistema operativo. La arquitectura utilizada por Apple hace que sea difícil para los investigadores explorar un error en el nivel base del dispositivo. La frase utilizada por los ingenieros de Apple es la siguiente:
"Si tienes millones de líneas de código en el nivel más alto de iOS, y sólo miles de líneas de código en el nivel de arranque, las posibilidades de que haya un fallo en el nivel bajo son muy bajas".
Por su puesto, el cifrado estándar de la industria es también una parte fundamental del proceso. El iPhone incluye una pieza de hardware destinada a la realización del cifrado. El sensor Touch ID es otro componente importante. Antes de que Apple lo introdujera en 2013, solo la mitad de usuarios tenía un passcode. Ahora, más del 90% de los usuarios utilizan el Touch ID, y por tanto, un passcode que protege la información del dispositivo. Interesante defensa de Apple.

sábado, 23 de abril de 2016

FBI pagó 1,3 millones de USD por el 0day de iPhone 5C

El FBI pagó al menos 1,3 millones de dólares para un 0day para entrar en el iPhone del caso del terrorista de San Bernardino. El director del FBI James Comey sugirió en una conferencia en la ciudad de Londres que la agencia más famosa del mundo pagó a unos investigadores más de 1,3 millones de dólares para que con el código que proporcionaron se pudieran acceder y desbloquear el terminal. El terminal, como todos sabemos, era un iPhone 5C perteneciente a uno de los terroristas abatidos durante el suceso el pasado Diciembre.

Según indica la agencia Reuters, el director del FBI comunicó cuanto pagaron por el exploit. Este hecho está siendo viral y llamando la atención de muchos usuarios. Esto era algo sabido, las agencias, como el FBI, tienden a comprar lo que necesitan y en este caso lo que estaba claro es que había necesidad para entrar en el dispositivo. Y en cuanto al precio, ya sabíamos por la campaña de Zerodium que un bug de este tipo valía - al menos - 1 Millón de dólares.

Figura 1: Apple vs FBI

El director del FBI indicó además que todo esto valía la pena, que la cantidad a pagar merecía la pena, ya que se pudo acceder al contenido del dispositivo. La noticia sobre el iPhone de San Bernardino no acaba, y seguro que seguimos viendo noticias sobre esto en los próximos días. Sea como sea, es un precedente del cual habrá consecuencias en el futuro.

viernes, 22 de abril de 2016

RansomWhere: Anti Ransomware para OS X

Un experto y famoso investigador que trabajó en la NSA ha desarrollado una herramienta de defensa o fortificación para bloquear ransomware en OS X. El investigador es Patrick Wardle, el cual tiene otras trabajos muy interesantes como el de Bad@ss y su detalle de cómo bypassear Gatekeeper. Wardle que ahora trabaja como director de investigación en SynAck, ha construido un detector de ransomware genérico. La utilidad funciona mediante la suspensión de los procesos que no son de confianza y que utilizan el cifrado de archivos, un sello distintivo de los ataques ransomware

Como él mismo explica, una vez que un proceso de este tipo se detecta la herramienta RansomWhere? detendrá el proceso y presentará una alerta al usuario. Si RansomWhere? lo sospecha y al notificarlo al usuario, éste confirma la acción maliciosa puede terminar el proceso. Por otro lado, si es un falso positivo, el usuario puede permitir que el proceso continúe la ejecución. En este momento hay dos piezas de malware de tipo ransomware en OS X a disposición del público, así que tendremos que esperar y ver si RansomWhere? es capaz de detectar este tipo de malware en el futuro. 

Figura 1: RansomWhere? de Patrick Wardle

Wardle ha hecho mucho trabajo por mejorar las defensas de la seguridad en entornos Apple, desarrolló su herramienta de protección contra ransomware debido, en parte, a que es el tipo de cosas que las empresas de seguridad deberían estar haciendo. Según comentó el propio Wardle estaba muy sorprendido de que no hubiera más discusiones en las empresas de seguridad comerciales. Wardle también explica que su herramienta está en una fase temprana y que debe ser mejorada, por lo que advierte que un malware puede ser diseñado específicamente para bypassear su herramienta. Echando la vista atrás vemos que la amenaza más sería de este tipo en OSX es KeRanger, el cual apareció en Marzo. Parece que el ransomware ha llegado a OSX para quedarse y habrá que tomar medidas preventivas.

jueves, 21 de abril de 2016

Elimina QuickTime de tu PC o sufre a las consecuencias

El titular es realmente llamativo. El Gobierno de los Estados Unidos recomienda a los usuarios de Microsoft Windows que todavía tengan instalado Apple QuickTime eliminarlo, ya que el famoso reproductor ha dejado de tener actualizaciones de seguridad. Según anunció el US-CERT, esta aplicación está expuesta a nuevas vulnerabilidades las cuales no serán solucionadas por Apple y dejan expuestos sus equipos a posibles atacantes que puedan hacerse con el control de sus máquinas y poder entrar en su privacidad.

El programa ZDI, Zero Day Initiative, el cual compra vulnerabilidades de seguridad y ayuda a los investigadroes a coordinarse para corregir los fallos con los proveedores de software. Al parecer hay dos nuevas vulnerabilidades sin parches para este software, por lo que todo usuario que lo tenga instalado estará en peligro, en las máquinas Windows. Según indica Trend Micro, Apple ya no está proporiconando actualizaciones de seguridad para QuickTime en Windows, dejando este software vulnerable a la potencial explotación de los atacantes.

Figura 1: QuickTime para Windows

QuickTime seguirá funcionando después de que concluya el soporte. Sin embargo, el uso del software sin soporte aumenta los riesgos de infección de malware y otras amenazas de seguridad. Las posibles consecuencias negativas incluyen la pérdida de confidencialidad, integridad o disponibilidad de los datos, así como datos a los recursos del sistema o activos de la empresa. La única mitigación disponible es la desinstalación de QuickTime para Windows. Para muchos usuarios las recomendaciones del US-CERT son una sorpresa, pero Apple ha estado distanciado de QuickTime desde hace bastante tiempo. En el año 2013, Apple dejó obsoletas todas las API para desarrolladores para QuickTime en Windows. Este es un claro ejemplo de que Apple piensa en otras cosas antes de dar soporte a su software en Windows, ya ocurrió son Safari.

miércoles, 20 de abril de 2016

EEUU pidió datos a Apple de 5200 cuentas en 6 meses

En el último informe sobre las solicitudes gubernamentales de información sobre los usuarios, que se dio a conocer el pasado lunes, Apple reveló que el Gobierno presentó 1015 solicitudes de información sobre 5192 usuarios. Esto ocurrió en un período de tiempo de 6 meses, es decir, en la segunda mitad del año 2015. Las cifras ponen de manifiesto el informe bianual de Apple sobre solicitudes de información pública. Este informe cubre todas las solicitudes nacionales e internacionales, así como las solicitudes de seguridad nacional recibidas durante el período de Julio a Diciembre de 2015.

Estas peticiones quizá llamen más la atención debido a los acontecimientos recientes, específicamente batallas judiciales de perfil alto entre Apple y el Departamento de Justicia por el acceso privilegiado a los dispositivos iPhone. Las solicitudes de cuentas, por lo general, implican la divulgación de información relacionada con iTunes o iCloud de un usuario, como un nombre, una dirección, pero en otros casos, menos comunes, puede incluir contenido de iCloud como fotos, correo electrónico, copias de seguridad de dispositivos iOS, documentos, contactos, calendarios o marcadores.

Figura 1: Reporte de peticiones de información al Gobierno

En el informe se puede leer que de los 5192 afectados por las solicitudes de información, Apple entregó los datos de 4411 cuentas individuales. Apple da a conocer que 509 cuentas no son de contenido. La empresa presentó información del 82% de las solicitudes, oponiéndose en 116 casos específicos. En la primera mitad del año 2015, Apple recibió 2727 solicitudes y proporcionó el 81% de la información de las cuentas. Como curiosidad, China presentó 32 solicitudes en la segunda mitad del año, mientras que presentó 24 en la primera mitad. Os recomendamos que echéis un vistazo al informe y veáis el funcionamiento que tiene Apple ante las peticiones de diferentes gobiernos y ante casos específicos.  Teniendo en cuenta los millones de usuarios que tiene Apple 5.200 puede parecer muy alto, pero no lo es.

martes, 19 de abril de 2016

WhatsApp: Cómo Verificar el cifrado extremo a extremo

Si hay algo de actualidad en el mundo de la tecnología móvil en las últimas semanas es la salida del cifrado extremo a extremo en el cliente de WhatsApp. Este hecho ha provocado que muchos usuarios se pregunten por qué ahora y cómo se puede verificar qué realmente solo el extremo podría ver nuestra conversación.

En el artículo de hoy queremos mostrar cómo verificar las claves públicas de WhatsApp y de este modo verificar que la comunicación se está cifrando extremo a extremo. Antes de comenzar, queríamos hablar del nuevo tipo de cifrado extremo a extremo. Cada usuario de WhatsApp tendrá una clave privada almacenada en local, es decir, en su dispositivo. Esta clave nunca saldrá del dispositivo. Por otro lado, en el momento del registro se generan tres claves públicas (Identity, Signed Pre Key, One-Time Pre Key), las cuales serán almacenadas por WhatsApp en el servidor. WhatsApp hace hincapié en que en ningún momento tendrá acceso a las claves privadas, almacenadas en el cliente. 

Dónde comprobar si el chat está cifrado extremo a extremo

En primer lugar, tenemos que tener claro que el chat, ya sea con un solo usuario o con un grupo de usuarios, se encuentra cifrado extremo a extremo o no. Comprobar esto es fácil. Podemos tocar dónde el nombre del grupo del chat o el nombre de la persona con la que estamos hablando y accedemos a una serie de opciones e información. Como se puede ver en la imagen, hay un apartado dónde se indica si la conversación se encuentra cifrada. Podemos ver un candado cerrado, en el caso de que la conversación se encuentre protegida extremo a extremo.

Figura 1: Comprobando el cifrado de la conversación

Comprobar el código de seguridad

Si pulsamos sobre el apartado "Cifrado" accedemos a una nueva vista denominada "Confirmar Código de Seguridad". Se puede ver rápidamente un código QR y una ristra de bits, exactamente 60 bits. Con estos 2 elementos se puede verificar que la comunicación es cifrada e íntegra con el extremo y sólo con él.

Para validar la comunicación cifrada extremo a extremo se puede utilizar el QRCode, es decir, si uno de los dos usuarios escanea el código y "matchea" el resultado querrá decir que ambos utilizan el mismo código para cifrar comunicación. En caso de que el código no sea verificado significaría que podría haber alguien en el medio. La otra forma es la de comprobar los 60 bits que se muestran ahí y compararlos con los que les sale al otro usuario en su pantalla. Si los 60 bits son iguales la comunicación está siendo segura. 

Figura 2: Vista de Confirmar Código de Seguridad

Cada uno de los chats de WhatsApp tiene un código de seguridad único, el cual es utilizado para verificar que tanto llamadas como mensajes que se envían a ese chat está siendo cifrado extremo a extremo. Estos códigos son únicos para cada chat y pueden ser, como se mencionó anteriormente, comparados entre los receptores de los mensajes. WhatsApp indica que los códigos de seguridd son versiones visibles de las claves especiales compartidas entre los usuarios. El código que se ve en la pantalla no es la clave en sí, esa siempre se mantiene oculta. Toma precauciones para evitar a aquellos que quieren espiarte tus mensajes de WhatsApp y Protege tu WhatsApp a prueba de balas.

lunes, 18 de abril de 2016

Cómo instalar Windows XP en un iPhone o iPad

En Seguridad Apple siempre nos ha gustado hablar de hacks dónde dispositivos de Apple acababan ejecutando software antiguo o para el que no estaban diseñados. Por ejemplo, el caso del Mac OS Classic ejecutándose en una Raspberry, o el caso del Mac OS 7.5.5 del 96 corriendo en un Apple Watch. Hoy la noticia que traemos es cómo instalar un Windows XP en un dispositivo iPhone o iPad. Parece algo antinatural, pero gracias al Jailbreak y a los repositorios de Cydia se podrá llevar a cabo esta prueba de concepto.

El autor del tutorial ha indicado que se pueden instalar otros sistemas operativos aparte de Windows XP, lo cual deja la puerta abierta a más horas de diversión. El requisito fundamental, como se mencionó anteriormente, es que nuestro iPad o iPhone tenga hecho el Jailbreak. Además, se necesitará un teclado externo independiente para el dispositivo, que tenga teclas de flechas para una mejor experiencia. Además del Jailbreak se debe añadir a Cydia el repositorio http://hackingjules.yourepo.com. Una vez que el repositorio ha sido añadido y se refrescan las fuentes se debe buscar en Cydia el término Bochs e instalarlo. Después, se debe instalar iFile Documentation

Figura 1: Vídeo de Windows XP corriendo en un iPad

Una vez la instalación se ha completado se debe lanzar la aplicación iFile y se debe generar una carpeta en /Users/Library que se llame Bochs. Después con el navegador web se debe acceder a un recurso externo que es dónde se encuentra la imagen a instalar. El enlace pertenece a mediafire. La descarga la situaremos en la carpeta creada. Después solo falta cargar la imagen Windows XPE. El paso a paso puede consultarse en el tutorial y os recomendamos que echéis un ojo al video.

domingo, 17 de abril de 2016

Fue Noticia en Seguridad Apple: del 4 al 17 de Abril

En Seguridad Apple somos fieles a nuestras tradiciones, y por lo tanto, cada dos semanas os seguimos ofreciendo, con la mejor de nuestras voluntades, el resumen de la actualidad en seguridad informática relacionada con el mundo Apple. En esta nueva edición de la sección "Fue Noticia", os presentamos la lista completa de los post recientes publicados aquí durante estas dos últimas semanas y una pequeña selección de algunos escritos en otras webs de relevancia.

Comenzamos el 4 de Abril con la noticia de la existencia de un exploit descubierto por Stefan Esser que permite bypassear SIP y obtener una escalada de privilegios en las versiones OS X 10.11.4 e iOS 9.3.

El martes os presentamos la nueva actualización de Adobe Flash Player para OS X, y la decisión por parte de la compañía de bloquear algunos de los plugins más viejos a fin de evitar problemas de seguridad.

Un día después os hablamos de un nuevo bug en iOS 9.3.1, que permite saltarse el passcode y acceder a dispositivos iPhone 6S e iPhone 6S Plus, empleando Force Touch y Siri.

El jueves nos hicimos eco de la noticia de que tras la polémica el caso de San Bernardino, el FBI ha sido llamado de nuevo para desbloquear un terminal iPhone relacionado con un caso de asesinato

El día 8 nos centramos en el anuncio del investigador Luca Todesco, quien dice disponer de más de un Jailbreak para terminales iOS 9.3.1, aunque todavía no los ha hecho públicos.

Comenzamos el fin de semana explicando en qué consiste Sidestepper, una técnica de ataque que permite abusar del protocolo MDM y de esta manera distribuir malware en dispositivos iOS 9 o superiores.

Cerramos la semana con otra noticia polémica, en este caso la filtración de que el gobierno de EEUU ha hecho uso de la ley "All Writs" en más de 60 ocasiones para solicitar ayuda a Google y Apple en investigaciones policiales.

En el post del lunes 11 os enseñamos cómo deshabilitar el sistema Touch 3D para de esta manera prevenir ataques de bypass al passcode de vuestro dispositivo.

El día siguiente os explicamos en detalle las novedades del parche de iMessage publicado para sistemas operativos OS X, que pone fin a la vulnerabilidad de este sistema de mensajería que se había hecho pública y que permitía el robo de historiales de conversación de los usuarios sin su consentimiento.

El miércoles os presentamos un ataque de escalada de privilegios en OS X vulnerando el driver Apple Intel HD 3000 Graphics mediante un exploit.

El día 14 os enseñamos los pasos necesarios para brickear un dispositivo iPhone Pre-iOS 9.3.1 en una red WiFi, incluyendo la prueba de concepto diseñada por los investigadores de Krebs on Security.

El viernes publicamos la sorprendente - o la no nada sorprendente para muchos - noticia de que el FBI empleó los servicios de la firma israelí CelleBrite para acceder a la información del iPhone 5C del tirador de San Bernardino.

Para terminar, ayer sábado os dejamos el aviso de que si tienes Google Chrome instalado en un sistema operativo OS X antiguo, a partir de ya deja de tener soporte y no recibirá parches de seguridad, lo que lo convierte en un peligro. Migra tu OS X ya.

Y como es habitual, después del resumen de lo publicado, pasamos a dejaros una lista de algunos de artículos publicados en otros blogs que pueden ser de interés. Esta es la selección que hemos realizado para el día de hoy.
- Ganadores de Latch Plugin Contest & Sinfonier Community Contest: Ya se han hecho públicos los ganadores de los concursos de Latch y Sinfonier. Entre los ganadores hay un SDK para el lenguaje Go, un hack de Latch para Twitter y un gestor de Latches client-side basado en ubicaciones. Tienes info de los ganadores en el blog de Eleven Paths. 
- Si tienes QuickTime, llego la hora de desinstalarlo: No solo Google Chrome abandona el soporte para versiones antiguas de OS X y Windows. También Apple abandona las versiones antiguas de QuickTime y... mejor desinstalarlo ya. Tienes dos bugs que no van a ser corregidos. 
- WhatsApp evita la difusión del número de teléfono: Durante muchos años, WhatsApp estuvo enviando el número de teléfono en texto plano cuando se conectaba a la red WiFi. Si has actualizado, esto ya no es así y las herramientas como WhatsApp Discover ya no lo detectan. 
- Explicación del ataque a HackingTeam: Se ha publicado en Pastebin un texto en español en el que se explica cómo se hizo el ataque a los sistemas de HackingTeam. No está confirmada su veracidad, pero parece bastante detallado y explicativo en sí mismo. Está en un perfecto español. 
- Joven ruso fotografía a gente en el metro y las localiza en las redes sociales: Lo hace mediante un sistema que permite reconocer a las personas por su biometría facial. Utiliza la base de datos de la red social rusa por excelencia, pero esto también es posible hacer con Facebook. ¿Fin de la privacidad? 
- Ingenieros de Apple dicen tener la más efectiva organización de seguridad: Dicen que su principal objetivo siguen siendo los hackers, que son los que más problemas de seguridad pueden causar a sus clientes. 
- Liberado exploit de PS4 para poder correr Linux: Ya puedes tener tu Linux favorito en la PS4, y por tanto las herramientas que sobre él se basan para poder convertir en una plataforma multimedia abierta tu consola. ¿Cuándo un Hackintosh con la nueva PS4? 
- Instalan Windows XP en un iPad: Va lento como él solo en el vídeo de demostración, pero no deja de impresionar ver el Windows XP Profesional funcionando. En el enlace tienes las instrucciones para sacar partido a tu viejo iPad con otras funciones.

Figura: Windows XP Professional corriendo sobre un iPad
- Intentan envenenar el agua de una planta depuradora en Reino Unido: Un ataque hacktivista intentó contaminar el agua que era procesada en un planta depuradora manipulando los productos químicos desde un sistema SCADA hackeado. Un ejemplo de cómo el ataque del mundo digital puede dañar la seguridad de las personas. 
- Proteger Jenkins con Latch: Jenkins es una plataforma muy popular en el mundo del desarrollo para gestionar la integración continua en los equipos de desarrollo. Nosotros la utilizamos internamente en algunos proyectos y le integramos hace tiempo Latch para mejorar nuestras medidas de seguridad. Esta semana hemos liberado un primer plugin de Latch para Jenkins por si lo queréis utilizar en vuestra instalación. 
Y hasta aquí dio de sí esta sección. Esperamos que os haya entretenido a la par que informado, para volveros a ver por aquí dentro de dos semanas. Por supuesto, no olvides que todos los días estamos aquí para informar puntualmente de lo que sucede en el mundo de la seguridad relacionado con las tecnologías Apple. Feliz domingo.

sábado, 16 de abril de 2016

Google Chrome abandona las versiones antiguas de OSX

Google ha publicado la versión 50 de su navegador y como prometió el año pasado, abandonando el soporte para Snow Leopard, OS X Lion y OS X Mountain Lion. Además, también se ha eliminado el soporte para las versiones de Microsoft Windows XP y Vista. La actualización de Chrome 50 no será reconocida o descargada por los equipos con los sistemas operativos mencionados anteriormente. Hay que recordar que estos sistemas operativos debutaron entre los años 2001, Windows XP, y 2012, OS X Mountain Lion

Los usuarios quedarán entonces "atrapados" en la versión de Chrome 49, no pudiendo actualizar a las nuevas versiones. Como curiosidad hay que indicar que Windows XP y Windows Vista tienen un 13,6% de todos los PC de Windows según un análisis realizado en Marzo, es decir, aproximadamente uno de cada siete sistemas. Mientras tanto, Snow Leopard, Lion o Mountain Lion juntan un 10,7% de todos los equipos Mac según los datos recogidos en Estados Unidos. Hace un año, Google anunció que iba a terminar con el soporte de Chrome en Windows XP a finales de 2015. Sin embargo, en Noviembre se echaron atrás y cambiaron la fecha límite a Abril de 2016. Además, aprovecharon para añadir los sistemas Windows Vista y los 3 de Apple comentados anteriormente.

Figura 1: Google Chrome ejecutando en OS X

La razón ha sido sencilla, Google argumentó que esos sistemas operativos ya no tenían el apoyo activo de sus creados, Microsoft y Apple. Eso no es cierto del todo, ya que Microsoft sigue dando soporte a Microsoft Vista con actualizaciones de seguridad y emitirá parches para el sistema operativo hasta el 11 de Abril de 2017.

viernes, 15 de abril de 2016

FBI compró un exploit para el caso de San Bernardino

Los rumores siguen y siguen, y hablabann de que el FBI empleó la firma israelí CelleBrite para lograr acceso al dispositivo iPhone 5C del tirador de San Bernardino. Un nuevo rumor que ha sugerido el Washington Post indica que el ingreso se realizó con ayuda de hackers de los cuales, al menos uno, es un investigador que vende exploits y vulnerabilidades a gobiernos y compañías. Según las fuentes del periódico, los investigadores de seguridad explicaron al FBI como explotar una vulnerabilidad desconocida por el gran público. De esta forma el FBI pudo acceder al dispositivo a través del bypass del passcode

La nueva información indica que el bypass del passcode se llevó a cabo sin que saltara la funcionalidad de seguridad de iPhone en el que al décimo intento se borra todo el contenido. Estos investigadores están especializados en la caza de vulnerabilidades en el software y luego, en algunos casos, los venden al gobierno. Según se indica en la noticia, ellos recibieron una tarifa fija por esta ocasión.

Figura 1: iPhone 5C como el del tirador de San Bernardino

Según el Washington Post, y a pesar de la evidencia de que el FBI firmó un contrato de 15.000 dólares con CelleBrite el 21 de Marzo, el mismo día en el que el Departamento de Justicia pidió al tribunal que pospusiera su audiencia inminente con Apple. La herrameinta que se facilitó por los hackers al FBI proporcionó acceso a éstos al dispositivo, por lo que hizo que la denuncia contra Apple fuera retirada. El gobierno de los Estados Unidos no ha decidido si el método utilizado para entrar en el iPhone será compartido con Apple, pero lo que sí se ha indicado es que la herramienta funciona para unos pocos modelos y no para todos. Por ejemplo, el iPhone 5S y posteriores no están afectados por la vulnerabilidad. 

jueves, 14 de abril de 2016

Cómo brickear un iPhone Pre-iOS 9.3.1 en una red WiFi

Aún recordamos uno de los bugs más destructivos de los últimos tiempos que afectó a iOS, y no es más que el de la fecha del 1 de Enero de 1970. Este bug dejaba el terminal totalmente inservible y fue resuelto con la salida de iOS 9.3. Hoy hablaremos de cómo un atacante puede brickear en remoto dispositivos iOS que se conectan a una red WiFi. El ataque solo valdría para dispositivos vulnerables, pero simplemente por el hecho de conectarse a una red WiFi abierta nos podríamos quedar con el dispositivo en modo brick

El esquema básico del ataque es el siguiente: si un dispositivo iOS se conecta a una red WiFi, el sistema operativo, regularmente, intenta conectar por NTP para sincronizar su hora. En algunos casos, todo lo que se necesita es spoofear el dominio time.apple.com y en la respuesta de la petición NTP que realice el dispostivio forzar a la fecha 1 de Enero de 1970. En este momento el dispositivo quedará "desahuciado". Los investigadores en Krebs on Security han detallado una prueba de concepto de lo más interesante. 

Figura 1: Esquema del protocolo NTP

En la prueba de concepto utilizar una Raspberry para generar el punto de acceso WiFi y luego un cable de red Ethernet para dar salida a Internet. También se podría utilizar un adaptador 3G y dar salida a Internet por dicha interfaz. La idea que proponen es juntar la vulnerabilidad del bug de la fecha, junto a la no autenticación del punto de acceso al que te conectas por parte de iOS, es decir, si nuestro dispositivo se encuentra una red WiFi que conoce, y que por ejemplo sea abierta, el dispositivo se conectará sin preguntar.

Después, lo comentado, el dispositivo preguntará, de vez en cuando, al dominio de Apple por la hora, por lo que la Raspberry tiene instalado un servidor NTP que spoofeará esas peticiones para devolver la fecha 1 de Enero de 1970.

 
Figura 2: Demostración del ataque

Cómo se puede ver el ataque es realmente sencillo. Se recomienda para poder evitar esto que actualices tu versión de iOS a la 9.3.1. Nuestros compañeros en Eleven Paths ya ejemplificaron sobre ataques HSTS basados en el protocolo NTP, basándose en la charla de José Selvi. Lectura recomendada, sin lugar a la duda. 

miércoles, 13 de abril de 2016

Escalada de privilegios en OS X: Apple Intel HD 3000 Graphics driver

Hoy traemos uno de esos artículos tipicos que salen de vez en cuando: una escalada de privilegios en OS X. La vulnerabilidad CVE-2016-1743 ha sido publicada por los investigadores Piotr Bania y Cisco Talos. Apple ha proporcionado un sitio web dónde consultar los detalles de la vulnerabilidad y en qué versión del Security Update se ha solucionado. La vulnerabilidad afecta a la versión del sistema operativo OS X 10.11.3 y anteriores, los cuales cuenten con el driver de Intel HD 3000 Graphics

La prueba de concepto se encuentra disponible en Internet y el exploit lo podemos encontrar en sitios como exploit-dboday.today. La vulnerabilidad permitía a un potencial atacante ejecutar código arbitrario en un contexto privilegiado, como es el contexto dónde ejecuta el driver de Intel. Además, y como es lógico, también puede causarse la denegación de servicio del driver produciendo un memory corruption.

Figura 1: Exploit para driver en OS X 10.11.3

El exploit ha sido liberado el pasado 8 de Abril, una vez que Apple e Intel han solucionado los problemas que tenía respecto al driver. Recomendamos que actualicéis vuestros equipos Mac a la última versión de El Capitan, la cual es la versión 10.11.4. De esta forma solventaréis el riesgo que supone este driver. Es cierto que para que se puede lograr explotar la vulnerabilidad se tiene que estar físicamente delante de la máquina o una sesión no privilegiada en remoto, por la que se pueda lanzar el exploit como si se estuviera en local. Este tipo de ejemplos los hemos visto en otras ocasiones, por ejemplo el caso del bypass del sudo o el caso de DYLD_PRINT.

martes, 12 de abril de 2016

OS X: Parche de iMessage evita robo de historial de chats

El servicio de mensajería de Apple denominado iMessage proporciona un cifrado extremo a extremo para todas las comunicaciones realizadas, al igual que ahora hace Whatsapp. La robustez del cifrado hizo que unos atacantes buscaran el fallo en el cliente y no en la comunicación. Unos investigadores encontraron una vulnerabilidad que permitía obtener datos del usuario. Antes de liberarla públicamente, ellos informaron a Apple. La vulnerabilidad de iMessage ha sido parcheada por Apple y los datos de usuario están fortificados. Se puede encontrar más en su CVE-2016-1764.

La vulnerabilidad consistía en enviar al usuario un enlace falso, el cual cuando se hacía clic tiraba de los datos del usuario del cliente de iMessage de OS X y se podían subir a un servidor remoto. El trick de la vulnerabilidad solo podía ser activado después de que el usuario hiciera clic en el enlace, por lo que para asegurarse de que se hacía clic se enmascaraba la dirección URL maliciosa con un dominio conocido como facebook.com o google.com. El javascript hacía el resto como se puede ver en el video. Todo era un fallo en el CSP. Lo que no queda claro es si estos investigadores fueron los primeros o había alguien aprovechándose de dicha vulnerabilidad.

Figura 1: Demostración del robo de historial de chats

Es interesante ver la reacción que Apple ha tenido con este fallo de seguridad, el cual ha sido parcheado rápidamente. También la gravedad y como afectaba a la privacidad de los usuarios ha ayudado a que la Apple se tomara las cosas en serio. Hay que recordar que hace poco hablábamos de otro fallo, en este caso se permitía a un usuario desbloquear el terminal de otro sin estar autorizado y acceder a datos de éste.

lunes, 11 de abril de 2016

Deshabilitar el touch 3D para evitar el bypass del passcode

Fue una de las características importantes en la salida del iPhone 6S y Plus, incluso quizá una característica insignia que será muy útil en los próximos dispositivos Apple, pero el reciente bug descubierto podría haber hecho que nos pensemos el tenerlo habilitado. Es cierto que para que el bug sea explotado el atacante haber tenido acceso físico a nuestro dispositivo, pero un solo minuto de descuido y nuestra privacidad puede ser expuesta.

 En el artículo de hoy mostraremos como deshabilitar la funcionalidad. El Touch 3D permite a los usuarios realizar diferentes tareas con un toque en la pantalla de su dispositivo, mediante el uso de la presión. De momento hay falta de apoyo dentro de las aplicaciones, que poco a poco irán incorporando el soporte a la funcionalidad. Lo primero hay que ir a la aplicación Ajustes.

Figura 1: Deshabilitar Touch 3D en iPhone 6S y Plus

En Ajustes tendremos que ir a la pestaña General. Desde esta vista debemos ir a la opción Accesibilidad. En Accesibilidad encontraremos la opción 3D Touch, como dijimos anteriormente solo en dispositivos iPhone 6S y Plus. Simplemente deshabilitaremos la funcionalidad desde el presente menú. Con esta simple acción podríamos habernos protegido del reciente bug mientras estaba sin solucionar, aunque esto queda a elección del usuario.

domingo, 10 de abril de 2016

EEUU solicitó a Apple y Google ayuda en más de 60 casos

Apple y Google expuestos de nuevo a solicitudes de acceso a dispositivos. Hace menos de un par de semanas, Apple, se encontraba en una ardua guerra contra el gobierno americano y el FBI por temas relacionados. El gobierno federal de los Estados Unidos ha invocado la ley "All Writs" por lo menos 63 veces para obligar a la empresa de Cupertino y a la de Mountain View a ayudar a desbloquear dispositivos involucrados en las investigaciones policiales. La mayor parte de los casos parecen implicar delitos relacionados con drogas, según la ACLU. El número de pedidos relacionados con el desbloqueo es enorme, en comparación con hace un par de semanas dónde teníamos lo del FBI y el del asesinato de Arkansas.

Los pedidos realizados por el gobierno se centran en el estado de Nueva York dónde hay 12 casos y California dónde se tienen 11 casos. Muchos otros estados también se han acogido a la ley, por ejemplo Arizona, Louisiana y Washington. Además, el número de casos o pedidos podría ser aún mayor, ya que en algunos casos el gobierno no especifica públicamente qué tipo de ayuda ha sido solicitada.

Figura 1: Distribución de casos en Estados Unidos

También, como se puede ver en el mapa anterior, hay un número de estados en los que no se ha ordenado contra Apple o Google. Existen más casos en los que se solicitan datos a Apple. La ley "All Writs" estuvo en el centro de la opinión pública a partir del intento del FBI en el caso de San Bernardino

sábado, 9 de abril de 2016

Sidestepper puede abusar del protocolo MDM para distribuir malware en dispositivos iOS

El titular es muy claro: se puede abusar del protocolo MDM para distribuir malware en iOS 9 y versiones superiores. Esto quiere decir que incluso en la versión 9.3.1 se puede aprovechar este grave fallo. Según han comentado investigadores de Check Point el ataque bypassea las restricciones para el despliegue de aplicaciones en entornos corporativos o MDM introducido en iOS 9. En una presentación de Black Hat Asia que fue celebrada recientemente, los investigadores de Check Point demostraron que la comunicación entre los productos de gestión de datos y dispositivos iOS es susceptible a ataques Man in the Middle

Que la comunicación sea susceptible a ataques Man in the Middle supone que se puede secuestrar dicha comunicación con el fin de instalar malware en un dispositivo sin Jailbreak. La nueva vulnerabilidad ha sido bautizada como Sidestepper y permite a un atacante aprovecharse de las mejoras de seguridad de iOS 9 destinadas a proteger la instalación de aplicaciones empresariales maliciosas.

Estas mejoras de seguridad requieren, por ejemplo, que el usuario realice varios pasos en la configuración del dispositivo para poder confiar en un certificado de desarrollador y evitar así la instalación "accidental" de aplicaciones maliciosas. Sin embargo, para las aplicaciones corporativas que son instaladas a través de un MDM no se necesita utilizar este proceso y de esto es de lo que se abusa con Sidestepper. Los investigadores indicaron que habían descubierto que un atacante puede secuestrar e imitar las instrucciones del MDM contra un dispositivo iOS y de este modo instalar aplicaciones vía OTA.

Figura 1: Esquema MiTM sobre MDM

Por supuesto que las aplicaciones que se instalen de este modo deberán ir firmadas con certificado de desarrollador, pero ya abre una gran puerta a la posibilidad de instalar aplicaciones maliciosas a través de una debilidad de MDM en iOS. Además, hay que añadir que este tipo de brechas dan pie a una serie posibles leaks y acceso a información sensible de la empresa. Por supuesto, el ataque solo funciona contra dispositivos que estén registrados en un servidor MDM, aunque muchos dispositivos móviles utilizados en entornos empresariales lo son.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares