Menú principal

miércoles, 31 de agosto de 2016

iOS 10: Kernel Heap Revisited

El investigador Stefan Esser, uno de los más famosos en relación a los dispositivos iOS, autor de diversos Jailbreak, ha publicado una charla sobre el kernel de iOS en la famosa conferencia HITB GSEC. El kernel de iOS ha estado en desarrollo constante desde su implementación. Hay muchos detalles que Apple ha ido mejorando, y fortificando el kernel para no ser vulnerable contra ataques de explotación.  Stefan Esser ha querido hablar de la situación actual de iOS y las vulnerabilidades del kernel.

En otras palabras, en la charla se puede ver en qué estado se encuentra la implementación del kernel de iOS 9 y 10, y discutir lo que Apple ha hecho para contrarrestar las técnicas de explotación y cómo los atacantes pueden adaptarse. Además, Stefan comentó que se verían nuevas mitigaciones a vulnerabilidades en iOS 10, las cuales son visibles en las betas disponibles. La charla se divide en 4 interesantes partes dónde se da un repaso al heap del kernel de iOS hasta llegar a la nueva versión, aún en beta.

Figura 1: iOS 10 Kernel Heap Revisited

En la primera parte se explica qué es el heap del kernel y la lista de zonas o regiones. En la segunda parte se hace un resumen sobre el heap en iOS 5, mientras que en la tercera parte se habla de las diferencias entre iOS 6 e iOS 9 en los cambios del heap. Por último, se especifican los cambios que vienen en iOS 10, y es que todo hace indiciar que trae un gran número de cambios.

Figura 2: Ataques para iOS 10

Charla completa, compleja e interesante sobre lo que viene en iOS 10. Esto nos hace entender que Apple sigue su particular guerra contra las vulnerabilidades, sobretodo las que propician un Jailbreak. Esperamos que disfrutéis de la charla.

martes, 30 de agosto de 2016

Sale iOS 10 beta 8 para corregir graves bugs de iOS 9.3.4

Estamos a menos de un mes para que se libere el nuevo sistema operativo de iOS, el flamante iOS 10. Apple solo tiene una cosa en la cabeza y parece que quieren dejarlo lo más pulido posible. Sus desarrolladores registrados ya pueden disfrutar y testear la versión beta 8 de iOS 10. Además, se ha dejado pública la versión beta 7 para todos los usuarios registrados en el programa beta de software de Apple. Estas betas no aportan ninguna novedad con respecto a iOS y se centran en las correcciones de errores y mejorar de rendimiento.

Hace unos días Apple liberó iOS 9.3.5, como una actualización de urgencia, ya que solventaba importantes correcciones de seguridad. Es muy probable que Apple haya aplicado la misma corrección de seguridad para las betas públicas y de desarrolladores en la nueva versión, la beta 8. Esto tendría mucho sentido, ya que es seguro asumir que iOS 10 también sufre los mismos fallos ya que se ha confirmado que las vulnerabilidades existían desde iOS 7.

Figura1: Nueva beta para iOS

Además, Apple ha decidido liberar las betas para tvOS 10 beta 7. No hay nuevas características que se hayan añadido. Esta versión se centra en rendimiento y correcciones de errores. tvOS 10 es un lanzamiento importante para Apple TV, ya que trae una serie de características, como el modo oscuro o noche, el apoyo o soporte a HomeKit, Single Sign-On para aplicaciones, aplicación de actualización para Music o una nueva interfaz para dicha aplicación. Un día menos para que tengamos entre nosotros a iOS 10 y tvOS 10.

lunes, 29 de agosto de 2016

En el futuro iPhone podrá recopilar biometría y fotos de los ladrones

Apple ha obtenido una patente el pasado jueves en la que se describe un método de almacenamiento de datos biométricos de un usuario no autorizado, lo que puede ayudar a fortalecer la gestión de la seguridad o ayudar en la recuperación el dispositivo y la persecución en el caso de un robo. Según ha publicado la Oficina de Patentes y Marcas, la invención de Apple que cubre la captura biométrica para la identificación de usuarios no autorizados, detalla la sencilla pero interesante idea de utilizar un iPhone con Touch ID y otros sensores para capturar y almacenar información sobre un potencial ladrón.

En la práctica, el sistema de seguridad pro-activa funciona de la misma manera que los procesos de verificación del Touch ID existente. Los usuarios tienen 5 intentos para desbloquear el iPhone con el dedo, antes de que el dispositivo solicite el código de acceso o passcode. A los diez intentos fallidos podría producirse el borrado de los datos del dispositivo, dependiendo de si esta característica está habilitada en el terminal o no. 

Figura 1: Patente de Apple explicando el método

Una de las primeras cosas que llama la atención es que, un único error en la autenticación desencadena la inmediata captura de datos de huellas digitales y una fotografía del usuario. Esto Apple lo debe tener en cuenta, ya que la captura podría ser del dueño real del dispositivo. Por esta razón, el dispositivo puede ser configurado para evaluar los factores que desencadenan en última instancia la captura de la información biométrica de la huella. Por ejemplo, la patente menciona la posibilidad de aprendizaje por parte del dispositivo como una solución potencial, y de este modo decidir cuando se captura la información biométrica y cuando no.

Figura 2: Flujo de información de la patente

Otros datos que pueden aumentar la información biométrica y el detalle de la fotografía serían las marcas de tiempo, la ubicación del dispositivo, la velocidad, la presión del aire, datos de audio, etcétera. Todo sería bienvenido para capturar o dar el máximo de información sobre el potencial ladrón. Estas son algunas de las medidas de las que Apple ya había obtenido patentes anteriores para detectar robos de iPhone y para poner el terminal en modo defensivo.

Otro tema sensible es la descarga de los datos biométricos. En este punto Apple dice que los servidores pueden ser capaces de cruzar la huella digital de referencia y la información de la fotografía con una base de datos que contiene información en línea de los usuarios conocidos. Además, el sistema puede registrar las pulsaciones de teclado para determinar qué operaciones está llevando a cabo el usuario no autorizado. Quizá haya un intrusión sobre la privacidad personal, la cual no es muy tratada por Apple en este punto. Tendremos que esperar para ver si esta patente llega algún día a sistema operativo iOS.

domingo, 28 de agosto de 2016

Apple ha dejado de firmar iOS 9.3.3 & iOS 9.3.4

Apple ha dejado de firmar el sistema operativo iOS 9.3.3, lo cual ha puesto fin a la capacidad de actualizar o hacer downgrade a esa versión de iOS. Apple también ha dejado de firmar la versión de iOS 9.3.2. Esto ha sido debido al reciente lanzamiento de iOS 9.3.5 y el objetivo de cerrar la puerta al último Jailbreak lanzado por el equipo de Pangu, el cual soporta hasta la versión 9.3.3 del sistema operativo. Apple comienza a dejar de firmar en iTunes las anteriores versiones disponibles, tocándole el turno a la 9.3.3, por lo que desde hoy ya no se podrá actualizar ni hacer downgrade.

En la mayoría de las circunstancias, un cierre de este tipo de firma no sería digno de mención, pero al existir un Jailbreak para iOS 9.3.3, es normal que cobre importancia. Apple liberó la versión 9.3.4 de iOS a principios de agosto el cual solventa un problema de seguridad importante que es utilizado para llevar a cabo el Jailbreak a iOS 9.3.3. Apple le atribuye esto al equipo de Pangu. Ahora de urgencia ha sacado iOS 9.3.5 para evitar el spyware.

Figura 1: IOMobileFameBuffer Bug descubierto por Pangu

Con el cierre de iOS 9.3.3 se termina la capacidad de actualizacion y downgrade que se comentó anteriormente. En el futuro veremos esto de nuevo con las futuras versiones de iOS, ya que el Jailbreak es el juego del gato y del ratón entre Apple y los investigadores de seguridad. A partir de ahora, sólo la versión 9.3.5 de iOS, última versión disponible públicamente, se está firmando.

iOS 10 beta 6 & beta 7 en solo 4 días por ¿Jailbreak?

El momento se acerca, seguramente finales de septiembre nos traiga un nuevo iPhone, un nuevo Watch y un nuevo iOS, que será el décimo de la familia. iOS 10 se encuentra en revisión continúa por parte de los beta testers y ha sido actualización grande, ¿Por qué? En menos de 4 días Apple ha liberado la beta 6 y la beta 7, y esto no suele ser coincidencia. Esto ha sido debido, supuestamente, a un fallo de seguridad importante que se encontraba en la beta 6, pero antes de entrar en detalle, hay que indicar que la empresa de Cupertino juega, una vez más, al gato y al ratón, ya que no ha facilitado una lista con los cambios incluidos en las betas.

Sacar dos betas en un período de tiempo tan corto hace pensar que Apple haya descubierto en la beta 6 un error o fallo de seguridad importante. Tan grande como para poner en marcha a todo el equipo y solventarlo lo antes posible en el menor tiempo. De nuevo Apple no indica nada al respecto, y deja que la rumorología haga el resto. Hay rumores que indican que el supuesto fallo podría haber sido una vía para lograr un Jailbreak, lo cual sería un fallo crítico.

Figura 1: Actualización de iOS 10 Beta 7


Seguiremos atentos a los próximos movimientos de Apple con la publicación de betas y de información relacionada con los issues que se solventen en estas publicaciones. De todas formas, todo hace indicar que el próximo 14 de septiembre, o un día cercano a esa fecha tendremos listo el nuevo iOS 10 públicamente.

sábado, 27 de agosto de 2016

Apple libera iOS 9.3.5 de urgencia para bloquer un Spyware

Una de las más sofisticadas piezas de malware y ciberespionaje que jamás se han visto. Así de rotundo catalogan a Pegasus, el sofware de espionaje que se ha detectado y que era capaz de aprovecharse de tres 0-days. Los problemas, como se dice en el blog de los compañeros de Una al día, fueron descubiertos hace unos días por investigadores de Citizen Lab y Lookout. Estas tres vulnerabilidades generan una combinación que canaliza un ataque desde un click a un enlace a la elevación de privilegios de un dispositivo iOS

Pegasus, desarrollado según los investigadores por NSO Group, aprovecha estas tres vulnerabilidades para tomar el control total del dispositivo. NSO Group tiene una dedicación similar a los productos ofertados por Hacking Team. A continuación os dejamos el listado de vulnerabilidades que solucionan en esta actualización de urgencia. 

Figura 1: Vulnerabilidades críticas solventadas en iOS 9.3.5

El CVE-2016-4657 es un exploit para el webkit, el cual permite ejecutar código arbitrario cuando el usuario hace clic en un enlace. El CVE-2016-4655 tiene un exploit que permite hacer un bypass del KASLR, el cual permite a un atacante calcular la localización del kernel en memoria. Por último, la CVE-2016-4656, es una vulnerabilidad que permite ejecutar código en el kernel de iOS, por lo que se puede emplear para realizar un Jailbreak del dispositivo y ejecutar el código espía, sin que el usuario tenga conocimiento de ello.

El ataque a un dispositivo iOS se lleva a cabo mediante un esquema de phishing clásico, como puede ser el envío de un mensaje de texto o SMS, abrir el navegador, cargar contenidos y la posterior explotación de la vulnerabilidad. En el instante que se explota la primera vulnerabilidad se encadenan las otras dos. Se lleva a cabo el bypass del KASLR, y la posterior elevación de privilegio con Jailbreak e instalación del software espía. Pegasus es altamente configurable y permite recopilar datos de mensajes, llamadas, correos electrónicos, datos de aplicaciones como Gmail, Facebook, Skype, WhatsApp, Viber, Calendar, WeChat, FaceTime, etcétera. Todo hace indicar que, incluso, el software es capaz de actualiarse a sí mismo y ampliar módulos con otras funcionalidades.

Figura 2: SMS enviados a Ahmen Mansoor

¿Quiénes eran el target? Según el equipo de Citizen Lab, se rastrearon ataaques a varios actores políticos de diferentes partes del mundo. En la imagen se muestra uno de los objetivos más codiciados, Ahmed Mansoor.

Figura 3: Ahmed Mansoor uno de los objetivos de Pegasus

La  nueva versión de iOS 9.3.5 se encuentra disponible para los dispositivos iPhone 4S y posteriores, iPad 2 y posteriores e iPod Touch de quinta generación. La actualización como siempre se puede llevar a cabo a través de iTunes o del propio dispositivo en Ajustes - General - Actualización de software. Sin duda, esta es una de las noticias del momento, por lo que estaremos atentos a futuras actualizaciones en la noticia y veremos qué más ha ocurrido o a quién más ha podido afectar Pegasus.

viernes, 26 de agosto de 2016

OverSky Jailbreak para iOS 9.3.4

Tenemos un nuevo Jailbreak para iOS 9.3.4. El desarrollador Min Zheng ha publicado un video de demostración en el que se puede ver como se realiza un Jailbreak a iOS 9.3.4. En este video se muestra como se instala Cydia en un dispositivo iPhone 6. El Jailbreak está siendo apodado como OverSky, también conocido como Flying. En el video, el cual podéis visualizar más abajo en este artículo, se puede ver como el proceso es sencillo y cómo se lleva a cabo la instalación de Cydia.

La aplicación que se puede ver en el video se denomina OverSky y es la encargada de poner en marcha el exploit con las acciones requeridas para llevar a cabo el Jailbreak. El mensaje es curioso y llamativo "Exploiting Kernel". Una vez que la aplicación ha finalizado su cometido, el dispositivo vuelve a la pantalla de inicio, la cual ya contiene el icono de Cydia. Cydia se muestra también en funcionamiento en el propio video sin ningún problema, lo cual hace pensar que es estable. No se sabe mucho acerca del nuevo Jailbreak a través de OverSky, por lo que no se sabe si Untethered o Tethered


Figura 1: Vídeo de PoC de Jailbreak en iOS 9.3.4

El último caso de Pangu y su Jailbreak para iOS 9.3.3 era semi-tethered, y se desconoce si este nuevo Jailbreak es totalmente untethered. Ahora la gran pregunta, ¿Min Zheng liberará el código? Muchos piensan, basándose en los Jailbreak de Luca Todesco, que este hecho no se llevará a cabo, pero tendremos que esperar para ver qué ocurre.

jueves, 25 de agosto de 2016

Los bancos australianos buscan aliados en la lucha contra el Apple Pay

Hace unos días hablámos de la guerra que estaba surgiendo entre algunos bancos australianos y Apple por la negación a abrir la tecnología NFC de Apple. Hoy la noticia es que minoristas de Australia se han sumado a los esfuerzos de los bancos del país para ganar el derecho a la negociación colectiva con Apple para acceder a la tecnología NFC en los dispositivos iPhone

Los bancos están buscando el permiso de la Australian Competition Consumen Commission (ACCC) para participar en actividades de negociación. Al trabajar juntos, los bancos esperan ejercer una mayor presión sobre Apple y ganar acceso a la tecnología. El objetivo está claro y es poder crear sus propias aplicaciones de pago con Apple Pay, puesto que ya las tienen con dispositivos Android. Esto parece el comienzo de una guerra. Apple ha acusado a los bancos de exhibir un comportamiento de cartel, matar la competencia y crear riesgos de seguridad indebidos. 

Figura 1: Apple Pay y el debate en Australia

La Asociación de Minoristas de Australia ha respaldado a los bancos, diciendo que los nuevos servicios de pago por móvil no pueden tener éxito si no están disponibles en los dispositivos iOS, agreando que solo Apple Pay puede ser utilizado para pagar con el dispositivo móvil en iOS y que no debe estar limitado. El objetivo de los bancos parece claro y es "obligar" a Apple y otros proveedor de terceros para aceptar sus términos y permitir que se cobre a los consumidores que utilicen Apple Pay desde sus propias aplicaciones. Además, estiman que los problemas de seguridad que Apple indica están equivocados y que con un conjunto de normas para los pagos NFC es suficiente. El debate está servido, ¿Conseguirán los bancos australianos que Apple de su brazo a torcer?

miércoles, 24 de agosto de 2016

Nuevo malware encontrado en OS X que evita la AppStore

El investigador Thomas Reed de la empresa Malwarebytes ha publicado la detección de un nuevo malware en los sistemas OS X. El malware se encuentra alojando directamente en el sitio web oficial de la herramienta Advanced Mac Cleaner. Cuando un usuario de OS X instala el software Advanced Mac Cleaner, el cual necesita elevación de privilegios, también se instala una aplicación denominada Mac File Opener. Hay que tener en cuenta que Gatekeeper no saltará, ya que la aplicación Mac File Opener cuenta con los certificados de Apple

Además, los investigadores pudieron observar que al parecer la aplicación no se ejecutaba, por lo que las sospechas sobre ella fueron nulas. La existencia de un archivo info.plist, el cual contenía más de 232 archivos diferentes que eran activados cuando se trataba de abrir un archivo con extensión no vinculada a ninguna aplicación instalada hizo sospechas a los investigadores de Malwarebytes. En otras palabras, el usuario de OS X verá un pop-up convincente, el cual le recomendará buscar en la web para encontrar una aplicación que pueda abrir el archivo de extensión desconocida. Esta ventana realmente reemplaza la alerta que te propone ir a la AppStore. Esto se hace para que el usuario vaya al sitio web que se quiere y no pueda ir a la AppStore.

Figura 1: Fake para evitar la búsqueda en la AppStore

Al permitir la búsqueda en la web se descargan aplicaciones de tipo scamware, las cuales cuentan con el certificado de Apple de nuevo, por lo que pueden ser instaladas sin problema. Estas aplicaciones que se instalan son el peligro al que se enfrenta el usuario. Apple no ha comentado nada al respecto, aunque se esperan soluciones pronto.

martes, 23 de agosto de 2016

ZAP, Burp & Charles: 3 Proxies para pentesting en OS X

En el día a día del pentester seguramente tenga que hacer uso de los proxies. Seguramente conozcas estos tres tipos de proxies, Burp o ZAP son altamente conocidos en la comunidad de seguridad. En algunas ocasiones nos han preguntando por este tipo de software y su compatibilidad con OS X, por lo que hoy os traemos 3 proxies totalmente compatibles con OS X y que pueden ayudaros en vuestras auditorias y pentesting

El primero del que hablaremos es Burp Suite, quizá uno de los más populares debido al potencial que proporciona al usuario. La gente de Burp considera la herramienta como una plataforma de security testing para aplicaciones web, trabajando con varias herramientas a la vez bajo la misma plataforma. Tiene diferentes versiones, una gratuita y otra de pago. En su versión gratuita se limita el uso del Intruder, Scanner o el Analyzer, por lo que si te dedicas profesionalmente a esto te recomendamos la versión profesional. 

Figura 1: Burp  Suite

El segundo es ZAProxy, el cual es gratuito y pertenece al proyecto OWASP. El proyecto está mantenido por cientos de voluntarios alrededor del mundo. ZAProxy puede encontrar automáticamente vulnerabilidades en aplicaciones web mientras los desarrolladores testean sus aplicaciones. Además, puede ser utilizado por pentesters.

Figura 2: OWASP ZAProxy

El tercero es Charles, un proxy multiplataforma bastante potente, flexible y sencillo de utilizar. Tiene versiones para Windows u OSX y permite realizar pruebas de seguridad de forma sencilla. Tiene características interesantes como soporte para SSL y HTTPS, organiza las peticiones, cookies, headers y respuestas y registra todo el tráfico entre el navegador e Internet.

Figura 3: Charles Proxy

Como se puede ver son tres proxies interesantes y potentes que os ayudarán en vuestras auditorias o pruebas de seguridad en el proceso de desarrollo. ¿Cuál eliges?

lunes, 22 de agosto de 2016

Malware en OS X: Adwind RAT regresa como JBifrost

El grupo de delincuentes que se encuentra detrás de Adwind RAT, uno de los troyanos de acceso remoto desplegados con más actividad, incluso en OSX, ha rebautizado su proyecto con el objetivo de volver al mercado del software malicioso. El nombre elegido para esta vuelta es el de JBifrost. Este malware apareció en Enero de 2012 bajo el nombre de Frutas RAT, y al año siguiente se renombró como Adwind RAT. Como las campañas de malware y la actividad de éste eran expuestos, los delincuentes cambiaban el nombre del malware una y otra vez.

Adwind fue rebautizada como Unrecom en febrero de 2014, como AlienSpy en octubre de 2014 y como JSocket RAT en junio de 2015. JSocket desaparece y JBifrost aparece tres meses más tarde. Después del informe de Kaspersky publicado en febrero de 2016, la ultima encarnación de la RAT conocida como JSocket cerró poco después. Los investigadores de Fortinet han comentado que Adwind fue rebautizada con una nueva interfaz gráfica de usuario, y sólo un pequeño conjunto de nuevas características en comparación a JSocket.

Figura 1: JBifrost y los métodos de pago

El nuevo JBifrost es ahora una comunidad cerrada. La página web JBifrost no está disponible para nadie más, a diferencia de los casos anteriores en los que cualquiera podría comprar la RAT, los usuarios necesitan un código de invitación para registrarse en el sitio web de JBifrost y comprar la RAT. Los delincuentes están vendiendo JBifrost como una suscripción mensual de 45 dólares el primer mes y 40 dólares para una renovación de la suscripción. Otro gran cambio en el funcionamiento está en cómo los delincuentes recogen el dinero. Anteriormente, se aceptaba pagos a través de PerfectMoney, CoinPayments, Advcash, EntroMoney y Bitcoin. Ahora, solo se pueden llevar a cabo los pagos a través de Bitcoin, probablemente debido a que los otros métodos de pago no son anónimos y puede dar lugar a la aplicación de la ley.
Como se ha mencionado anteriormente, JBifrost viene con cambios mínimos en comparación con Adwind. Fortinet indicó que detectó solo cambios menores que incluyen una nueva columna que muestra el estado del teclado de una víctima infectada y una nueva columna que muestra el título de la ventana actual de la víctima. En el momento del análisis, la gente de Fortinet indicó que JBifrost había sido descargada desde el sitio web 1566 veces, y que ha sido detectado en las campañas de distribución de malware actuales

domingo, 21 de agosto de 2016

Fue Noticia en Seguridad Apple: del 8 al 21 de Agosto

El verano toca a su fin, pero en Seguridad Apple no paramos. Como solemos hacer, os traemos un nuevo Fue Noticia con el mejor resumen de los contenidos publicados en este blog durante las últimas dos semanas, aderezado con una selección de artículos de otras webs de referencia.

Comenzamos el lunes 8 contando cómo Luca Tudesco presentó en la DefCON 24 un nuevo Jailbreak de iOS 9.3.4, que por el momento no piensa hacer público.

El martes os enseñamos cómo retomar el control de tu cuenta de Apple ID en caso de que sospeches que está siendo manipulada sin tu consentimiento.

El día 10 os presentamos cinco tweaks muy útiles en caso el robo de dispositivos iPhone, tan habitual en los veranos.

El jueves os hablamos de una nueva sesión de las Eleven Paths Talks, dirigida por Gabriel Bergel y orientada al Fraude en Points of Sales.

Comenzamos el fin  de semana con la noticia de que la compañía EXODUS ofrece medio millón de dólares por 0days de iOS 9.3.X, cantidad superior a la del programa de Bug Bounty de Apple.

El sábado os mostramos Cydia Eraser Tool, una herramienta que permite deshacer un proceso de Jailbreak en dispositivos iOS, incluyendo la versión iOS 9.3.3.

El día 14 os explicamos cómo varias aplicaciones de tipo Fake Wallet que robaban bitcoins llegaron a ser publicadas en la AppStore.

Arrancamos una nueva semana os resumimos el artículo de la conferencia USENIX SECURITY que asegura que el cifrado de iMessage no es todo lo robusto que debería ser.

El martes nos hicimos eco de la negativa de Apple de abrir el NFC de los terminales iPhone a los bancos por razones de seguridad.

El día 17 os mostramos la presentación que Apple hizo en la conferencia Black Hat USA 2016, donde anunció su programa de Bug Bounty.

El jueves 18 os anunciamos una nueva Eleven Paths Talk, esta vez con Leandro Bennaton como protagonista, centrada en los controles de seguridad obligatorios para cualquier empresa.

El viernes os hablamos de AlwaysTouch, un tweak bastante polémico e inseguro que permite desbloquear terminales iPhones sin passcode.

Por último, ayer sábado os dejamos un método para corregir el problema que a muchos usuarios ha dado el utilizar Cydia Eraser en sus sistemas. Tenéis cómo solucionarlo y que todo siga funcionando correctamente.

Como siempre, además de todo lo publicado en nuestro blog, os dejamos una lista de los artículos seleccionados para que tengáis la información más completa posible. Estos son los que os traemos.
- ¡Ojo con Tinder! Cuando haces Match con un perfil en la red social Tinder, a partir de ese momento esa persona puede conocer tu ubicación GPS exacta siempre, así que ten mucho cuidado. 
- Tendencias en vulnerabilidades: Nuestros compañeros ha publicado el informe de tendencias en vulnerabilidades durante el primer semestre de 2016, analizando con nuestras plataformas cuáles son los fallos más detectados en los sistemas. 
- Configurar Latch en la Comunidad de Eleven Paths: En nuestra comunidad de expertos pública - en la que puedes debatir y consultarnos cosas - puedes configurar la protección de Latch, y en este vídeo te explicamos cómo hacerlo.

Figura: Configurar Latch en la Comunidad de ElevenPaths

- A la venta el arsenal de Equation Group: Las herramientas de hacking de Equation Group salieron a la luz con las filtraciones de Edward Snowden. Ahora han sido publicadas algunas y el resto puestas a la venta en el mercado negro. 
- NetcaTOR: Herramienta para conseguir shell reversas a través de la red TOR. Tienes un informe sobre esta herramienta hecho por los analistas de ElevenPaths. 
- Material de DEFCON 24: Tienes las presentaciones y las herramientas publicadas en la mítica conferencia de hackers. Nos las recopilan nuestros amigos de Cyberhades. 
- 57 herramientas de análisis de seguridad web: Recopilación de hasta 57 herramientas para revisar la seguridad de aplicaciones web.
Y hasta aquí el resumen bi-semanal que hemos hecho. Esperamos que disfrutéis el domingo de Agosto que tenéis entre manos. Nos vemos dentro de catorce días por esta misma sección y mañana mismo en el artículo del lunes de Seguridad Apple.

sábado, 20 de agosto de 2016

Cómo solucionar reset.cpp de Cydia Eraser

Algunos usuarios de Cydia Eraser han tenido algunos problemas con un error en concreto. Esto es debido a que hay algunas circunstancias que pueden impedir que funcione. Uno de los errores que más problemas ha traído es el conocido como: "reset.cpp:352 fts_info =3: ./Library/Caches/cfacontrol.sock". El error está causado por el tweak ControllersForAll.

Este tweak te permite utilizar otros controladores de terceros, como por ejemplo PS3, Xbox One o Wii U. El tweak funciona bien, pero por alguna razón a Cydia Eraser no le gusta. Para solucionar el problema hay que borrar algunos archivos que el tweak ControllersForAll ha creado en el dispositivo, cfacontrol.sock es uno de esos archivos. Por supuesto, se necesita tener acceso como root al dispositivo. Con iExplorer se puede navegar fácilmente y eliminar el archivo, o incluso el propio iFile. Para eliminarlo hay que ir a la raíz o root y luego a library y caches. Si existe el archivo cfacontrol.sock hay que eliminarlo.

Figura 1: Eliminar fichero cfacontrol.sock

Después hay que eliminar en /root/tmp un fichero denominado BTstack. Con estos dos archivos eliminado, Cydia Eraser debería funcionar como se pretende, y no se debería volver a ejecutar el error comentado anteriormente.

viernes, 19 de agosto de 2016

AlwaysTouch: Un tweak polémico y NO seguro que desbloquea el iPhone sin Passcode

Todos los dispositivos iPhone desde el modelo 5S, y hasta los últimos modelos de iPad, vienen con el sensor biométrico de huellas dactilares de identificación táctil, el cual les permite tener acceso a su dispositivo casi de inmediato sin la necesidad de introducir la clave o passcode. Hace unos pocos días se ha publicado un polémico tweak llamado AlwaysTouch, el cual permite desbloquear el terminal sin que haya un passcode asociado al Touch ID, lo que reduce claramente la seguridad del terminal que lo esté utilizando.

Sabemos que no es recomendable no tener un passcode en el dispositivo, ya que los ficheros y toda la información sensible quedaría a merced de quien disponga del terminal físicamente. AlwaysTouch es un tweak para aquellos dispositivos que son utilizados por varias personas, por ejemplo un dispositivo familiar. Como mencionamos anteriormente, lo recomendable es utilizar un passcode para hacer el terminal mucho más seguro, por lo que la pregunta está servida, ¿Utilizarías AlwaysTouch?

Realmente el tweak solo da juego para desbloquear, porque al final da igual qué huella se introduzca, el terminal se desbloqueará igual. Es una forma de evadir el "slide to unlock" clásico de la pantalla de bloqueo, por lo que se permite utilizar el sensor táctil para desbloquear el terminal en su lugar. 

Figura 1: AlwaysTouch

AlwaysTouch no cuenta con un conjunto de claves de acceso, el dispositivo no comprueba realmente si la huella es de alguien autorizado o no. Lo que el tweak propone es un acceso rápido a la información. El tweak nos ha llamado la atención, pero por todo lo contrario al mundo de la seguridad. En muchas ocasiones la productividad o accesibilidad frente a la seguridad es una barrera, pero en este caso este tweak no seguro proporciona un error.

Si te importa un poco tu seguridad y la información de tu dispositivo no se recomienda utilizar este tipo de tweaks. Por último comentar que el dispositivo tiene que tener el Jailbreak realizado. Si eres de los que llevas el dispositivo sin contraseña, quizá quieras probar este tweak.

jueves, 18 de agosto de 2016

ElevenPaths Talk: Esta tarde hablamos de los 10 controles de seguridad que no pueden faltar en tu empresa

Hoy a las 15:30 hora de España, tendrá lugar la tercera sesión de las ElevenPaths Talks de Agosto, la cuarta sesión de esta segunda temporada. Recordaros que podéis visualizar todos los videos de la primera temporada en nuestro canal de Youtube. En este caso, nuestro CSA (Chief Security Ambassador) de Brasil, Leandro Bennaton, impartirá una charla gratuita a través de Internet sobre cuales son los 10 controles de seguridad que no pueden faltan en ninguna empresa.

Figura 1: Eleven Paths Talks

Para asistir solo debes registrarte a través de este enlace y de forma gratuita podrás asistir a la sesión, recibir las presentaciones y realizar las preguntas que consideres apropiadas. Además, podrás seguir offline la conversación a través de la Comunidad de ElevenPaths donde podrás debatir con nuestros compañeros.

Figura 2: Calendario de Talks en Agosto

Con la charla de hoy de Leandro nos situamos ante la tercera charla del mes de Agosto. Tienes todo un calendario de charlas en ElevenPaths Talks publicado en la web a las que te puedes apuntar. Te esperamos esta tarde y en todas las que charlas que gustes asistir. Las primeras  sesiones, la tienes ya disponible en nuestro Canal Youtube de ElevenPaths

miércoles, 17 de agosto de 2016

Ya puedes ver la presentación de Apple en BlackHat USA 2016

Ya se ha publicado el vídeo de la presentación que Apple hizo en la conferencia Black Hat USA 2016, donde de forma inesperada Apple anunció públicamente la apertura de su programa de Bug Bounty - al que se puede participar solo por invitación -. Eso sí, hay otros programas que pagan más y están abiertos a todo el mundo. El vídeo está disponible en Youtube y lo tienes aquí mismo para que puedas verlo.


Figura 1: Behind de Scenes of iOS Security

Además, tienes el resto del material de las presentaciones de BlackHat disponibles online. Merece la pena estar una hora escuchando la presentación y las reacciones del público en esta primera presentación de Apple ante la comunidad de investigadores de seguridad después de tantos años de "desafortunados encuentros".

martes, 16 de agosto de 2016

Apple se niega a abrir NFC a los bancos ... por seguridad

La polémica está servida entre Apple y algunos de los principales bancos. Actualmente, tres de los principales bancos de Australia no están disponibles a través del mecanismo de pago de Apple, el Apple Pay. ¿Por qué ocurre esto? La polémica entre Apple y estos bancos lleva unos meses y el conflicto es por la tecnología NFC de los terminales iPhone.

La discusión surgió cuando los bancos intentan imponer una serie de condiciones a Apple para autorizar el uso de Apple Pay. La empresa de Cupertino rechazó la propuesta de los bancos debido, principalmente, a la exigencia de las entidades bancarias. Al no llegar a un acuerdo, los bancos rechazados por Apple buscaron una serie de alternativas. Una de ellas era la de la creación de sus propias aplicaciones de pago electrónico.

Para ello querían hacer uso del NFC del dispositivo de Apple, y cómo era de esperar la empresa de Cupertino les estaba esperando. Los bancos solicitaron a Apple que abrieran el NFC en el iPhone para que las aplicaciones pudieran acceder al hardware. Esto fue rechazado por Apple debido a que abrir dicho hardware podría suponer un problema de seguridad crítico. Y se armó el debate y la polémica. ¿Por qué Apple no lo abre? Aquí cada uno tendrá su opinión.

Figura 1: Apple Pay
Estamos seguros de que el conflicto entre Apple y los bancos de Australia no ha finalizado. Apple Pay se encuentra disponible en los principales bancos de Estados Unidos y Reino Unido. También está disponible en China, Francia, Suiza o Australia, aunque en este último hayan tenido los comentados problemas. A día de hoy el Apple Pay se puede utilizar en dispositivos iOS con NFC y Apple Watch, y a finales de año estará en macOS a través de la web. La polémica está servida.

lunes, 15 de agosto de 2016

Bailando en el volcán: El cifrado de iMessage NO es bueno #iMessage #Apple #cifrado

Con ese título tan poético - pero en inglés - ha sido presentado un artículo en la última conferencia USENIX SECURITY donde unos investigadores han analizado y desmontado el sistema de cifrado que se utiliza en iMessage. Este sistema de cifrado ha sufrido ya múltiples vulnerabilidades, pero después de leer este trabajo parece que la culpa de todo la tiene el no seguir las buenas prácticas de cifrado que se recomiendan en todos los estándares.

El whitepaper si titula exactamente "Dancing on the lip of the Vulcano: Chosen Cyphertext Attacks on Apple iMessage" y describe una a una las debilidades que pueden explotarse por no haber utilizado los estándares marcados por la comunidad de investigadores en materia de criptografía.

Figura 1: Dancing on the lip of the vulcano

En el punto 4 se enumeran las principales debilidades que luego se pasan a explotar en diferentes casos. Estas son:
1) Servidor de claves y registro: Este servidor está controlado solo por Apple y además de significar un único punto de fallo puede significar el control total de todas las comunicaciones.

Figura 2: Cómo Apple podría interceptar tus iMessages
Ya hubo investigadores que explicaron cómo podría hacerse esto y, en el caso del registro de dispositivos, si alguien registra un nuevo dispositivo y se anula la alerta de seguridad que le llega al usuario significaría el espionaje completo de iMessage por cualquier gobierno. 
2) Ausencia de Forward Secrecy: No implementa esta buena práctica, por lo que las claves de cifrado son válidas siempre y por tanto pueden ser usadas para descifrar mensajes pasados, por ejemplo, en un caso de un terminal perdido o robado. 
3) Replay and Reflection Attacks: Estos ataques ya fueron explotados en WhatsApp, y parece que iMessage no introduce ninguna protección contra este tipo de ataques. 
4) Ausencia de Certificate Pinning en versiones antiguas de iOS: Las técnicas de Certificate Pinning ayudan a evitar cualquier ataque de suplantación de servidor o de man in the middle, pero en las versiones antiguas de iOS el cliente iMessage no lo soporta, por lo que podría realizarse.
5) No uso de protocolos estándar: Esto le lleva a Apple a cometer errores resueltos por no seguir los estándares que ya implementan las buenas prácticas de criptografía. Al final, Facebook decidió usar el sistema estándar del hacker Moxie Marlinspike para mejorar el cifrado de WhatsApp.
Figura 3: Recomendaciones a largo plazo

Al final, los investigadores hacen demostraciones de cada una de estas debilidades y terminan con unas recomendaciones a corto plazo para solventar estas debilidades, pero dejan una recomendación a largo plazo que merece la pena que veáis tal y como ellos la ponen.

domingo, 14 de agosto de 2016

En AppStore colaron Fake Wallets que robaban BitCoins

Han pasado más de dos años desde que Apple generara un gran escándalo después de que eliminara la última BitCoin Wallet de AppStore. No había sido una relación muy cercana con los BitCoins la que había mantenido Apple, que también eliminó aquellas apps que en lugar de poner publicidad minaban BitCoins en el terminal. Desde entonces mucho ha cambiado la relación, y hoy en día es sencillo encontrar BitCoin Wallets en la tienda de apps de Apple.

Revisando un poco en nuestra plataforma de investigación en el mundo de las aplicaciones móviles Tacyt, localizamos bastantes de ellas, e incluso juegos que premian con BitCoin, además de un montón de apps con información sobre el estado de cotización o la ubicación de los cajeros con BitCoin.

Figura 1: Algunas BitCoin Wallets en AppStore dentro de Tacyt

Llegado el aperturismo al BitCoin, han llegado también los estafadores, y hace un par de semanas de detectaron una buena cantidad de BitCoin Wallets falsas subidas a la tienda AppStore de Apple en Toronto que, a los pobres usuarios, han robado BitCoins. Esta es la lista de las apps detectada y publicada en Reddit.

Figura 2: Lista de Fake BitCoin Wallets descubiertas en AppStore

Esta estafa de las falsas BitCoin Wallets no es nueva, y la hemos visto también funcionando en OS X y en plataformas Android, así que ten cuidado con dónde guardas tus BitCoins que, según crece su valor, crecen los amigos de lo ajeno que desean los tuyos.


Figura 3: How I met your e-wallet

Aquí tienes una conferencia sobre cómo se producen estos ataques a los BitCoins que dieron nuestros compañeros Felix y Yaiza hace algún tiempo.. A más dinero, más cibercrimen.

sábado, 13 de agosto de 2016

Unjailbreak: Cydia Eraser Tool ya soporta iOS 9.3.3

Para todos los que han realizado un proceso de Jailbreak a su dispositivo y luego han decidido dar marcha atrás se publicó hace tiempo una herramienta en Cydia llamada Cydia Impactor. Esta app permitía volver a dejar el sistema operativo cómo estaba antes de realizar el proceso de Jailbreak. Después se renombró como Cydia Eraser Tool, y soporta desde las versiones iOS 7.1 en adelante, es decir, que es capaz de reconocer todos los Jailbreaks realizados desde esa versión.

Ahora, ya bajo el nombre de Cydia Eraser Tool, se ha actualizado para soportar iOS 9.3.3, con lo que si realizaste el proceso de Jailbreak en esta última versión, con esta herramienta podrás dejar tu sistema tal y como estaba antes.

Figura 1: Proceso de unjailbreak con Cydia Eraser Tool

Por supuesto, siempre puedes realizar el reseteo del terminal y comenzar desde un backup existente en tu sistema tu mismo, pero poder contar con esta herramienta te hará el proceso mucho más rápido y lo podrás dejar como estaba antes.

viernes, 12 de agosto de 2016

Exodus ofrece 300.000 $ más que Apple por los 0Days

Hace unos días Apple anunció su Bug Bounty con un valor máximo de 200.000 USD por un 0day de explotación remota en iOS. Es un paso de apertura en Apple, pero está lejos de lo que pagan las compañías en el mercado, donde Zerodium llegó a pagar hasta 1 millón de dólares por ese 0day del que nunca más se supo.

Figura 1: Zero Days buscados por Exodus

Ahora, la compañía EXODUS ha anunciado su Bug Bounty y en la lista se encuentra iOS 9.3.X como máxima presa, con un pago de 500.000 USD por los Zero Days de explotación remota. Una cantidad que supera por dos veces y media la que ofrece Apple.

Figura 2: Lista de premios. Apple iOS en cabeza

Al final, está claro que los bugs de explotación remota de iOS siguen siendo los más jugosos, y viendo lo que paga el mercado, Apple va a tener que hacer algún esfuerzo más si quiere ser la primera en enterarse de este tipo de fallos que descubre la comunidad investigadora. Recordad que se especuló que el FBI pagó más de 1 Millón de USD por otro exploit.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares