Menú principal

lunes, 29 de febrero de 2016

Una actualización de software inhabilita Ethernet en iMac y MacBook Pro

No es la primera vez que a Apple le ocurre algo similar y es que en la última actualización de software lanzada por Apple se ha inhabilitado el uso correcto de Ethernet en el iMac y MacBook Pro. La noticia comenzó a poder verse en los foros de Reddit, dónde se indicaba que una reciente actualización de seguridad de Apple deshabilitaba el uso del puerto Ethernet en algunos iMac y MacBook Pro.

En el foro se podía leer que al reiniciar el equipo el puerto Ethernet ya no funcionaba. Es decir, una vez instalada la actualización. Lo cierto es que el usuario puede utilizar el adaptador WiFi para conectarse a Internet, por lo que no queda incomunicado, pero es un problema grave, al cual Apple ha hecho un comunicado oficial.

Figura 1: Anuncio de Apple oficial sobre el asunto del Ethernet

Varios lectores de Reddit dieron un testimonio similar, por lo que Apple ha tenido que sustituir la actualización defectuosa, aunque no parece ser una solución obvia para los afectados. En el documento publicado se puede conocer si el sistema de nuestro Mac tiene la actualización defectuosa instalada y cómo actualizar a la versión 3.28.2 del firmware.

domingo, 28 de febrero de 2016

Actualización para el firmware del iPad Smart Keyboard

Se ha liberado una actualización del firmware del iPad Smart Keyboard. La actualización fue lanzada over the air para el accesorio. Los usuarios que utilizan este teclado externo al dispositivo deben actualizar el firmware. La actualización será solicitada automáticamente cuando el usuario conecte el teclado al dispositivo. En este momento el proceso de actualización se podrá llevar a cabo, tal y como puede verse en la imagen.

El proceso de actualización durará unos segundos, y no hay un changelog que avise o informe al usuario exactamente de los cambios o mejoras. La actalización del firmware parece aplicarse a los usuarios que ejecutan iOS 9.2.1, que es la última versión pública de iOS, así como en iOS 9.3, en su versión beta.

Figura 1: Actualización de firmware disponible

En el siguiente vídeo se explica el proceso de la actualización. El conector magnético es capaz de transmitir energía y datos en ambas direcciones, lo que permite un teclado inteligente, que además es ultradelgado.


Figura 2: Video actualización del Apple Smart Keyboard

Como siempre, os recomendamos que tengas actualizado el sistema operativos, aplicaciones, como el firmware de los dispositivos con los que interactúes.

sábado, 27 de febrero de 2016

Apple arregla más de 60 bugs en el Apple TV 7.2.1

El número puede asustar a más de uno y es que arreglar 61 bugs son muchos bugs. La noticia es esta, Apple libera la versión 7.2.1 del Apple TV y arregla una gran cantidad de bugs, de los cuales muchos son ejecuciones de código arbitrario. Es más, diciendo que más de 30 permiten ejecutar código arbitrario estamos diciendo que la versión 7.2.1 del Apple TV es una actualización de urgencia, o de las denominadas críticas.

Muchas vulnerabilidades fueron descubiertas por la gente de TaiG Jailbreak Team, lo cual puede llamar la atención. Otros investigadores de Yahoo o Google han estado también reportando vulnerabilidades. Cómo se dijo anteriormente es una actualización crítica o importante, ya que son muchos bugs los qe se parchean.

Figura 1: Vulnerabilidades solventadas en Apple TV 7.2.1

Todo hace indicar que Apple ha dedicado tiempo a solventar varios problemas graves y lanzar la actualización. Os recomendamos que actualicéis y podáis solventar todos los problemas de seguridad que el Apple TV tenía.

viernes, 26 de febrero de 2016

Última beta de iOS 9.3 corrige bug del 1 de Enero de 1970

La última beta de iOS 9.3 corrige la vulnerabilidad de la fecha que había dejado a muchos iPhone en estado brickeado. Esta versión ha sido liberada a principios de semana, y corrige el error que hacía que los dispositivos de 64 bits quedaran brickeados e inservibles. El fallo hacía que el dispositivo entrara en bucle dando como resultado un reinicio constante, haciendo que el dispositivo no pueda arrancar. El fallo es producido por un desbordamiento de enteros que hace que el iPhone utilice una fecha no representable por el dispositivo.

La beta introduce una solución al problema a los usuarios que tienen el dispositivo en estado brickeado. Por lo que se ha podido saber, los dispositivos brickeados han podido ser restaurados a través de la beta versión 4 de iOS 9.3

Figura 1: Solución al bug del 1 de Enero de 1970

La actualización ha corregido un fallo muy importante, ya que por ejemplo mediante ataques de tiempo, por ejemplo con Delorean, se podría dejar un dispositivo iPhone inservible utilizando una red WiFi como medio. Esto es una hipótesis, ya que no se tiene constancia de haber visto este tipo de ataques. No había solución para este bug, y con esta actualización ya tenemos forma de recuperar el iPhone y poder utilizarlo de nuevo. Estaremos atentos a la salida de la versión 9.3 de iOS oficial, la cual seguramente se libere en los próximos días.

jueves, 25 de febrero de 2016

Tim Cook habla en la televisión sobre el cifrado del iPhone

La actualidad en Apple no la marca a día de hoy la tecnología por innovadora y sí por estar en el foco de la sociedad y el caso del FBI y el tirador de San Bernardino. El CEO de la empresa Tim Cook ha tenido que salir en la televisión nacional Americana para explicar la decisión de Apple. El debate se encuentra arraigado en la sociedad y Cook pensó que debían responder públicamente. El CEO de Apple indicó que a la gente le gusta enfrentar el concepto de la privacidad frente a seguridad nacional. Hay que recordar que la última noticia sobre el asunto era el cambio de la contraseña de iCloud.

Cook indicó también que resumir el debate en privacidad contra seguridad es demasiado simplista y no es cierto. La seguridad pública también importa añadió. El CEO de Apple dijo que la empresa seguirá en firme con su decisión y que ha recibido muchos correos electrónicos de apoyo de personas de los departamentos militares y de policía. 

Figura 1: Tim Cook en su aparición en la televisión norteamericana

Tim Cook añadió en su discurso: "Me encanta la democracia. Eso es lo que somos. Creo que lo mejor que podemos hacer es dialogar, colaborar y trabajar juntos en cualquiera que sea la solución. Este país es libertad. Se trata de la libertad de expresión. Es un principio básico de América". El CEO de Apple dijo que estaba sorprendido de que nadie le contactase directamente para informarle de la orden judicial para obligar a Apple a ayudar al FBI en el desbloqueo del dispositivo. Aún así, Apple está siempre dispuesto a colaborar con la policía en cualquier caso. 

Cook sorprendió indicando que se reunirá con el presidente Obama, aunque no dijo cuando sería eso, reiterará muchos de los puntos que estaba indicando en la entrevista. Ademas, añadió que tenía ganas de hablar con representantes del Congreso. Algunos funcionarios han hablado de planes para introducir un proyecto de Ley en el que formar un comité de cifrado. Lo que está claro es que parece que el tema no ha finalizado. Mañana día 26 de Febrero es el último día en el que Apple debe ayudar al FBI, según la orden judicial. Algo si podemos decir y es que la reunión Obama - Cook es fundamental para las futuras leyes.

miércoles, 24 de febrero de 2016

Patente de Apple insinúa un Touch ID sensible a la fuerza

Un nuevo registro de patente de Apple publicada hace un par de semanas sugiere futuros modelos de iPhone e iPad con un Touch ID con sensor de fuerza. Esta tecnología se basa, principalmente, en un sistema similar al Touch 3D del iPhone 6S. La patente ha sido publicado bajo el nombre "Force-sensitive fingerprint sensing input". Esta patente describe en detalle cómo son los mecanismos y cuáles los casos de uso potenciales de la integración de un sensor de fuerza con un dispositivo de seguridad biométrica integrado en un dispositivo.

Los módulos de identificación tácitil que utilizan los dispositivos de Apple actuales cumplen un doble objetivo: como sensor de huellas digitales de gran precisión y como botón de inicio del sistema. Las tripas del Touch ID se encuentran en un anillo de detección capacitiva que, cuando es tocado, facilita la operación de exploración.

Figura 1: Patente "Force-Sensitive Fingerprint Sensing Input"

La nueva patente propone la instalación de un sensor de fuerza en la arquitectura directamente por debajo del sensor de huellas dactilares. La capacitancia entre ambos sensores se puede medir para determinar la distancia, que puede ser traducida en la fuerza aplicada. Por ejemplo, cuando un usuario presiona hacia abajo en un botón Touch ID, el mecanismo se comprime, con lo que los dos electrodos se encuentran más juntos, aumentando de este modo la capacitancia. La patente muestra un elemento resistivo, tal como un material de resorte o muelle, con el objetiov de resistir el hundimiento del botón.

Figura 2: Distancia entre sensores para medir fuerza

Las soluciones descritas por Apple son muy similares al sistema Touch 3D desplegado en iPhone 6S y 6S Plus. A diferencia del mecanismo de fuerza del Apple Watch, el cual se basa en distintos electrodos incrustados en la periferia de una pantalla, el Touch 3D incorpora un panel de sensores capacitivos integrados con retroiluminación. Con el Touch 3D se mite la distancia entre electrodos incrustados en el vidrio y los que están en el panel del sensor capacitivo. Estos datos se combinan con las señales de la pantalla multitáctil y el acelerómetro para informar de una entrada de fuerza localizada de forma granular.

Los planes de Apple son desconocidos. Lo que está claro, es que Apple distribuirá esta tecnología en muchas líneas de productos, un proceso que comenzó con el Apple Watch y el Touch 3D. Seguramente pronto podamos verlo en nuestros iPhone e iPad.

martes, 23 de febrero de 2016

Ocean Lotus: Malware para OS X que simula ser una Actualización de Seguridad para Flash Player

OceanLotus es un troyano que se ha utilizado para espiar a empresas y agencias gubernamentales, según se indica desde Intego. En Mayo del año pasado, la empresa de seguridad China Qihoo 360 publicó un documento técnico sobre una campaña de malware que está orientada a áreas de infraestructuras críticas en China, incluyendo oficinas gubernamentales, institutos de investigación, agencias maríticmas, etcétera. El artículo de Qihoo 360 indica que hay una versión de OceanLotus para sistemas OS X.

Un informe reciente de AlienVault ha reflejado de nuevo esto. Es decir, OceanLotus en el punto de mira y con soporte para OS X. El ataque no es nada nuevo, simplemente, una actualización falsa de Flash. Lo normal en temas de ingeniería social. La ingeniería social no tiene por qué ser sofisticada, mientras sea eficaz. Los delincuentes saben que sus objetivos pueden caer de la forma más sencilla, sobretodo en temas de actualización de aplicaciones.

Figura 1: Adobe Flash actualización falsa con Ocean Lotus

OceanLotus se ha distribuido a través de dos métodos diferentes. En el primero, el malware se distribuye a través de ataques Watering Hole. Un sitio web legítimo se ve comprometido por delincuentes que inyectan códigoo malicioso en sus sitios web. Los visitantes ejecutan dicho código y realizan las descargas de la aplicación maliciosa. Ya vimos algún ejemplo con el bug de MacKeeper, el cual permitía infectar sistemas OS X.

La segunda vía utilizada para distribuir OceanLotus es a través de ataques de phishing, dónde los mensajes de correo electrónico llevan adjuntos maliciosos. Los archivos maliciosos incluyen:
  • FlashUpdate.app/Contents/MacOS/Empty/Application.
  • FlashUpdate.app/Contents/Resources/en.lproj/.DS_Stores.
  • FlashUpdate.app/Contents/Resources/en.lproj/.en_icon. 
Una vez ejecutado el código se hará persistente y realizará tareas a través de un servidor C&C. Se recomienda siempre descargar el software desde los sitios de los fabricantes o a través de la Mac AppStore para reducir el riesgo lo máximo posible.

lunes, 22 de febrero de 2016

La contraseña de iCloud cambió 24 horas después de ser detenido el terrorista

Hoy volvemos a tener noticias sobre el caso de San Bernardino y el iPhone que el gobierno tiene en su poder de uno de los terroristas. Apple indica que la contraseña de iCloud del terrorista ha sido cambiada en remoto mientras que el dispositivo se encontraba en posesión del gobierno. Esta acción impide que se pueda hacer una copia de seguridad automática de iCloud, según las fuentes de Apple. Altos directivos de Apple indicaron a la prensa que la contraseña de la cuenta de iCloud vinculada al iPhone 5C de Syed Rizwan Farook cambió 24 horas después de que los investigadores tomasen posesión del terminal.

En un primer momento se indicó que el cambio de contraseña fue accidental, pero posteriormente se rectificó. La ABC News confirmó que se cambió la contraseña por un empleado de TI del condado de San Bernardino. Si la contraseña se hubiera mantenido, se podría haber accedido a una copia del iPhone almacenado en iCloud, según indica Apple. El FBI solicitó a Apple una backdoor para acceder al contenido en el futuro. 

Figura 1: Passcode que no pueden saltarse los investigadores

Ya hemos hablado sobre que el Departamento de Justicia de Estados Unidos presentó una moción que obliga a Apple a cumplir con la orden judicial. Apple tiene hasta el 26 de Febrero para responder, aunque Tim Cook ya comunicó que la empresa se opondrá a ello. Apple también ha indicado que están trabajando con el FBI desde Enero, y que quieren acceder al dispositivo, sin la necesidad de crear una backdoor. Una de las vías que se quería utilizar era, precisamente, la de iCloud. Esto ya no se podrá realizar, ya que la contraseña cambió. Lo más curioso de esto es que parece que ahora Apple intenta hackearse así misma y no ceder en cuanto al tema de la puerta trasera.

domingo, 21 de febrero de 2016

Fue Noticia en Seguridad Apple: 8 a 21 de Febrero

Febrero es el mes más corto del año, y por eso quizá el más intenso. El mundo de la seguridad informática no descansa, y aunque en Seguridad Apple le intentamos seguimos el ritmo, a veces es necesario hacer un alto en el camino y revisar nuestros pasos para que no os perdáis nada. Como es habitual, también os ofrecemos un resumen de las publicaciones más recientes en éste y otros sitios de referencia para que tengáis una visión más amplia.

El lunes 8 os hablamos de los recientes casos de infecciones de Scareware en OS X, que utilizan como vector de ataque vulnerabilidades de Adobe Flash Player.

El martes nos hicimos eco de un bug que afecta a iOS 8 y 9 que permite literalmente saltarse la pantalla de bloqueo en dispositivos iPhone e iPad, permitiendo el acceso a un atacante.

El miércoles reflexionamos sobre una realidad que no siempre se tiene en cuenta, y es que un gran número de aplicaciones para el sistema operativo OS X son vulnerables a ataques Man in the Middle, como Camtasia, uTorrent y Sketch.

El jueves os contamos cómo recientemente la policía noruega obligó a desbloquear un iPhone con Touch ID a una persona que previamente había sido detenida por llevar encima medio kilo de cocaína.

El viernes os presentamos el truco que permite usar 3D Touch, nueva característica introducida en iPhone 6s,  para leer mensajes sin enviar confirmación a nuestro interlocutor, lo que puede ser útil en ciertas circunstancias.

El fin de semana comenzó con la noticia de que las tiendas Apple Store de Japón ofrecen un servicio de instación de protectores de pantalla para iPhones 6/ 6s/ 6s plus, algo que sin duda es de agradecer.

El día de San Valentín os contamos cómo es posible -y poco recomendable- brickear tus dispositivos iOS: no hay más que llevarlos a UNIX Epoch Time y se convertirán en un caro pisapapeles.

Comenzamos la semana del 15 con la demanda colectiva contra Apple por culpa del sistema Touch ID, y en concreto su ya célebre error 53, que deja sin garantía a los dispositivos que lo sufren.

El martes os presentamos las novedades de la próxima actualización de iOS, en la que Apple promete solucionar el bug del 1 de Enero de 1970, que es capaz de dejar inutilizados dispositivos iPad y iPhone.

El miércoles os hablamos del XII Ciclo de Conferencias TASSI, que se está llevando a cabo en la Universidad Politécnica de Madrid con los mejores ponentes del panorama nacional de seguridad.

La negativa de Apple a desbloquear iPhones por petición judicial centró toda nuestra atención el jueves, ya que supone un antecedente a tener en cuenta. Apple alega que no almacena claves de cifrado de terminales en sus servidores, aunque podría abrir la puerta a ataques con las tecnologías que tiene a su alcance, lo que ha abierto un debate mucho mayor sobre la privacidad o la seguridad.

El viernes os contamos la liberación por parte de Apple de una pequeña actualización de urgencia que solventa el error 53, que ha dejado sin garantía a miles de usuarios hasta el punto de provocar una denuncia colectiva.

Por último, ayer sábado nos hicimos eco del trabajo de un hacker que ha sido capaz de hacer correr un sistema Mac OS 8 en un terminal iPhone 6S, lo que nos maravilla. Mirad el vídeo en el post.

Y esto ha sido todo lo publicado por nosotros en nuestro espacio, pero como es habitual, os traemos una lista de artículos en otros blogs que merece la pena que tengas en el radar. Aquí va la selección que hemos hecho.
- A los CEO de las multinacionales no los elige el pueblo: Reflexión de nuestro compañero Chema Alonso alrededor de la posible negativa de Apple a cumplir una orden judicial. 
- El circuito comercial del malware en Android: Explicación de cómo el malware que es descubierto en Google Play se desplaza hacia otros markets más permisivos a la vez que se hace más agresivo. 
- ¿Sabes de dónde viene la i de iPhone? Aquí la explicación de por qué Apple puso una i a muchos de sus productos. Curioso. 
- La evolución de las medidas de seguridad en OS X: Artículo de Intego que recorre la historia de OS X para ver cómo ha ido incorporando medidas de seguridad para luchar contra el malware según han ido siendo saltadas las anteriores. 
- Repositorio público con malware real: En Cyberhades nos traen un repositorio de muestras maliciosas para aprender. Ojo, es malware real. 
- Publicada agenda de RootedCON 2016: En ella participarán nuestros compañeros Rafa Sánchez, Pablo González, Francisco J. Gómez o Chema Alonso, por citar algunos. 
- 10 años de evolución del malware en OS X: Infografía hecha por Intego que intenta representar una historia creciente del malware en OS X.

Y esto es todo por hoy. Esperamos que disfrutéis el domingo y poder veros por esta sección dentro de dos semanas y cada día en los artículos que publicamos en Seguridad Apple.

sábado, 20 de febrero de 2016

Un hacker consigue ejecutar Mac OS 8 en un iPhone 6S

En Seguridad Apple nos han gustado los temas de Retro Apple, como por ejemplo RetroPie que permitía instalar un Mac OS Classic en una Raspberry Pi, o los programas liberados de The 4am Collection. Hoy, para todos esos nostalgicos que nos siguen, traemos un Mac OS 8 ejecutado desde un iPhone 6s. El autor de esto ha sido un hacker, el cual ha publicado en su cuenta de Youtube Hacking Jules un video en el que muestra un Mac OS 8 siendo ejecutado sobre su dispositivo iOS.

En el video se muestra como el iPhone 6s está ejecutando la versión de iOS 9.2.1, lo que significa que no puede tener Jailbreak, a priori, a no ser que dicha persona tuviera contacto con Luca Todesco y éste le hubiera dado el secreto mejor guardado, su Jailbreak. En la descripción del video se puede ver que el hacker señala que ejecutó Mac OS 8.1 en su iPhone utilizando una ROM Macintosh Quadro 900 y el emulado Fusion para DOSPAD.

Figura 1: Vídeo mostrando un Mac OS 8.1 ejecutando sobre iPhone 6s

Si quieres probar este trick en tu propio dispositivo iPhone y mostrarlo a tus amigos, no estamos de suerte, ya que no se han hecho públicos los detalles para realizar este hack. Este no es el primer video de hacking jules ejecutando sistemas operativos antiguos sobre dispositivos iOS y esperemos que ofrezca detalles para llevar a cabo el hack. Estaremos atentos por si esto ocurre y poder analizarlos en el blog.

viernes, 19 de febrero de 2016

Apple libera actualización de iOS para arreglar el error 53

Hace unos días que Apple había sido demandado colectivamente debido al caso del Touch ID, es decir, el famoso error 53 que deja el dispositivo inutilizable hasta que cambias la pieza por uno original. Hoy la noticia es que Apple ha liberado una actualización de urgencia para todos los dispositivos iPhone con el objeto de evitar el ya famoso error 53.

Como recordatorio decir que a principios de este mes, varios usuarios de iPhone informaron que sus dispositivos habían muerto por el misterioso error 53.  Apple confirmó que el error 53 era en realidad una prueba de fábrica para identificación táctil en el botón de inicio, y que este error se solventaría pronto.  El pasado jueves, Apple lanzó una nueva versión actualizada de iOS 9.2.1 para restaurar los iPhone que fueron deshabilitados por el error. Este iOS evitará que futuros iPhone experimenten el error 53, si éste tiene botones de inicio reparados por un tercero, y no por el servicio oficial. Esta actualización del sistema operativo sólo se puede instalar mediante la conexión del iPhone a iTunes en un Mac o un PC, nunca a través de OTA.

Figura 1: Apple libera actualización para arreglar el error 53

Originalmente, Apple pidió a los usuarios de iOS que habían experimentado el error 53 que contactasen con el soporte de Apple. Hoy en día, también hay una página de soporte dedicada para ayudar a estos usuarios. Apple se ha disculpado públicamente por los inconvenientes que han podido causar a sus clientes. A pesar de que esta actualización de iOS hará que el iPhone vuelva a funcionar correctamente, no va a restaurar las capacidades de identificación de Touch ID, es decir, la única manera de restaurar Touch ID es conseguir que el botón de inicio reparado sea reemplazado por Apple. Esto se hace para evitar que terceros accedan potencialmente a los datos de huellas dactilares.

jueves, 18 de febrero de 2016

Apple dice NO a orden judicial de desbloquear un iPhone

Apple le ha dicho no a una orden judicial en el que se le pedía ayuda para ayudar a hackear el iPhone del tirador de San Bernardino, ataque ocurrido en 2015. Apple ha sido ordenado por un Juez Federal de los Estados Unidos a ayudar al Departamento de Justicia a desbloquear un iPhone utilizado por uno de los tirados implicados en los ataques de San Bernardino el diciembre pasado. El juez obliga a que Apple desactive la característica de seguridad incorporada en el sistema operativo que hace que después de 10 intentos fallidos de desbloqueo el terminal elimine datos. Este hecho permitiría al FBI utilizar fuerza bruta para poder desbloquear el terminal sin poner en riesgo los datos.

El director del FBI James Comey dijo que la agencia no ha sido capaz de acceder al terminal, incluso 2 meses después de recogerlo. Apple dice que no almacena las claves de descifrado para iPhone en sus servidores, ya que permanecen en el dispositivo. La característica que piden que Apple deshabilite solo puede ser deshabilitada una vez se acceda al terminal, y no podrá ser hecho por Apple en remoto.

Figura 1: Passcode en iPhone

El juez Federal dijo que Apple puede crear software para evitar la función de seguridad, pero esencialmente es una petición para que Apple cree una puerta trasera para el iPhone. Lo más probable es que Apple no haga caso a la orden del juez. Incluso si Apple encuentra la manera de desactivar la función de quitar dicha característica, el FBI aún tiene que encontrar una manera de realizar fuerza bruta de manera eficiente. El CEO de Apple, Tim Cook, ha emitido un comunicado público en el que señala que la empresa se opuso a la orden judicial y explica su postura sobre la necesidad del cifrado, las implicaciones de la sentencia y la amenaza que podría suponer para la seguridad de los datos. ¿Privacidad o Seguridad?

miércoles, 17 de febrero de 2016

XII Ciclo de Conferencias TASSI en la UPM. Mañana hacking IPv6

El pasado 4 de Febrero se inició el XII ciclo de conferencias TASSI en la UPM. Este año el ciclo contará con fantásticos ponentes que contarán sus experiencias en el mundo de la Seguridad y que ayudarán a los estudiantes en su camino. Nuestro compañero Rafa Sánchez ha sido uno de los invitados y contará a los asistentes cómo montar un escenario de hacking IPv6 por sólo 2 Euros. En la ponencia se montará un escenario de pruebas de seguridad sobre redes IPv6 nativas. La charla comienza a las 11.00 en la Sala de Grados de la ETS de Ingenieria de Sistemas Informáticos de la UPM. 

Rafa realizará un análisis de los aspectos más destacables del protocolo IPv6, pero siempre desde un punto de vista de seguridad. Además, mostrará como se pueden utilizar servidores VPS de bajo coste para llevar a cabo las pruebas de seguridad en redes IPv6. Aprovecha y acércate a que te expliquen cómo empezar en el mundo de la investigación en IPv6. En el pasado Cybercamp, Rafa impartió un mini taller, junto a nuestro compañero Pablo González, denominado IPv6: Challenge Accepted

Figura 1: IPv6: Challenge Accepted

A continuación os dejamos el listado de ponentes que irán pasando por el ciclo de conferencias este año. Cómo podéis ver todos son grandes profesionales que aportarán su visión y su experiencia en su ámbito de trabajo.

Figura 2: Listado de ponencias y ponentes de TASSI 2016
En ediciones anteriores, compañeros nuestros como Chema Alonso, Pablo González, Sergio de los Santos o Antonio Guzmán participaron en el ciclo. Aquí os dejamos una recopilación de sus ponencias y de los temas que trataron.

Figura 3: ¿Seguro que estás seguro?

Figura 4: Afrontando una auditoria interna
 
 
Figura 5: Latch - Protección de identidades digitales
 
 
Figura 6: Malware en Android

Disfrutad de la charla y del ciclo de conferencias TASSI.

martes, 16 de febrero de 2016

Apple solventará el bug del 1 de Enero de 1970 en la próxima actualización de iOS

Apple ha reconocido oficialmente el error de la fecha de 1970, el cual afecta a los dispositivos iPhone, iPad e iPod de 64 bits. El documento de soporte no es una solución, pero Apple ha confirmado que en la próxima actualización de software iOS evitará que este problema se produzca en el futuro. Realizar un cambio de fecha manual a antes del 1 de Enero de 1970 provoca un ciclo de reinicio continuo que inutiliza el terminal.

Si eres uno de los usuarios que se han visto afectados por este problema, póngase en contacto con el soporte de Apple. La restauración a través de iTunes en modo DFU parece que tampoco está funcionando, por lo que el problema parece grave. Apple no ha dado ninguna razón para el fallo. El programado Scott Tom especula con que fijar la fecha en el 1 de Enero de 1970, que es el instante 0 en el tiempo Unix, puede provocar un desbordamiento de enteros. 

Figura 1: Vídeo sobre el porqué del brick del iPhone

iOS, según el programador, devuelve un integer negativo en el valor máximo, siendo ésta una fecha 20 veces más larga que lo que se cree que el universo pueda durar. Esto es lo que se supone que provoca el crasheo. Otros medios  hablan de que restableciendo la batería se podría solucionar el problema, pero este método podría dañar el teléfono y anular la garantía de Apple. Estaremos atentos a la nueva actualización del sistema operativo, la cual esperamos solvente realmente el problema.

lunes, 15 de febrero de 2016

Apple demandado colectivamente por culpa de Touch ID

En las versiones de iPhone 6 y 6s se produce un error por el Touch ID, el cual era conocido como el famoso error 53. Un bufete de abogados con sede en Seattle ha decidido llevar adelante una demanda colectiva relacionada con las prácticas de reparación de hardware de Apple, en concreto debido al error 53, el cual hace que el iPhone pierda de algún modo su garantía. La demanda ha sido presentada ante la Corte Federal de Distrito de California.

En dicha demanda se alega que Apple ha ido demasiado lejos en sus intentos de controlar el hardware indicando que el error 53 que se muestra a algunos usuarios pueden perder su garantía, ya que se puede entender como una manipulación por un servicio no autorizado.

Figura 1: Error 53 a través de iTunes

Además de no ser utilizables los iPhone que muestran el error 53, estos dispositivos ya no quedan cubiertos por la garantía de Apple, a pesar de ser reparados a través de un distribuidor oficial. Este error 53 ha sido notificado desde principios de 2015. Apple es consciente del problema, pero no tiene una respuesta oficial al asunto. Según comentan, cuando iOS detecta algún error en Touch ID, se desactiva para que el dispositivo se mantenga seguro. En el siguente documento se puede visualizar más datos sobre la demanda.


Figura 2: Demanda presentada


El bufete busca al menos 5 millones de dólares por datos y restitución de los usuarios afectados por los códigos de error 53. Además, se pide el lanzamiento de una nueva actualización de software que elimine la restricción impuesta en la reparación de iOS.

domingo, 14 de febrero de 2016

Llevar tu iPhone o iPad a UNIX Epoch Time lo "brickea"

Hace ya varios meses publicamos en Seguridad Apple que algo no estaba bien con el calendario en iOS ya que si lo llevabas a hace mucho, mucho tiempo, en una galaxia muy lejana, empezaba a hacer cosas raras. Los años desaparecen, los días se cambian, etcétera. Jugando con la fecha y la hora de todos los iOS de 64 bits, es decir, de iOS 8 adelante, se puede conseguir que el sistema se muera y el terminal iPhone se convierta en un bonito pisapapeles o, como dicen los anglosajones, en un bonito ladrillo "brick" de alrededor de 1.000 dólares de precio.

Para conseguir este brickeo hay que llevar la fecha del sistema a UNIX Epoch Time, o lo que es lo mismo, el 1 de Enero de 1970, que es el contador 0 del tiempo en los sistemas UNIX. A partir de ahí cada segundo aumenta el contador - excepto los leap seconds - Al configurar esta fecha y estar en una zona horaria con diferencia negativa, el sistema se configurar con tiempo negativo, es decir, entramos en la zona de anti-tiempo o como quieran llamarlo los científicos a este efecto temporal. Y el sistema no sabe salir de ahí.


Figura 1: iClarified explica el proceso para brickear tu iPhone

Dependiendo de tu zona horaria, los programas de arranque, la versión exacta de iOS que tengas y los demás pequeños matices que haya en cada iPhone, algunos usuarios han sido capaces de volver algunos de sus terminales a la vida después de horas de reinicio y recargas de batería. Pero por el coste del sistema, yo que tú no lo haría con tu iPhone si has tenido que ahorrar para disfrutarlo.

sábado, 13 de febrero de 2016

Tiendas Apple Store de Japón ofrecen instalaciones de protector de pantalla para los iPhone

Tiendas en Japón ofrecen la posibilidad de instalar un protector de pantalla para tu flamante iPhone. Lo sorprendente es que están utilizando máquinas dedicadas denominadas TrueClear fabricadas por Belkin, con precios que van desde los 19 a los 37 dólares, en función del material utilizado y del tamaño de la pantalla. Los empleados de la tienda de Apple en Japón han recibido herramientas especializadas, como se mencionó anteriormente, para instalar los protectores, tal y como se puede visualizar en la imagen.

El proceso de instalación del protector es realmente sencillo, como parece verse en la imagen inferior. La máquina viene preparada para los dispositivos iPhone 6 / 6s e iPhone 6 / 6s Plus. Un empleado de Apple, como se ve en la imagen, introdujo el terminal y el plástico y cerró la máquina. Unos instantes después se puede observar el resultado de la operación.

Figura 1: Protector de pantalla en los dispositivos iPhone

Es una medida de protección para evitar daños en la pantalla de tu dispositivo iPhone y se espera un amplio despliegue en las tiendas de Apple. Lo que no está claro es si esto llegará al resto del mundo y si Apple plantea ofrecer productos de la competencia junto con una solución de Belkin. Veremos si estas máquinas se extienden a tiendas Apple Stores de otros países donde por ahora no instalan estos protectores.

viernes, 12 de febrero de 2016

Usa 3D Touch para leer mensajes sin enviar confirmación

Cuando un usuario de iOS recibe un mensaje y lo lee, quién emitio el mensaje recibe una notificación o acuse de recibo que se ha leído. Se ha publicado un pequeño trick que permite leer un mensaje sin que la persona que te envió el mensaje reciba la notificación de lectura. ¿Cómo se puede hacer esto? Fácil, cuando se recibe un mensaje hay que abrir Messages y quedarse en la lista de mensajes.

El último mensaje recibido se encontrará arriba de la lista o pila de mensajes de la aplicación. El mensaje se marcará como una conversación, la cual tiene un mensaje sin leer. Ahora, el usuario se puede aprovechar de 3D Touch, la nueva característica que sacó Apple con los iPhone 6s e iPhone 6s Plus. Con el 3D Touch podemos pulsar y mantener pulsado con el objetivo de invocar la conversación completa y así leer el mensaje. Entre las diferentes opciones que se pueden ver podemos "Marcar como leído" y el iPhone así lo hará, pero el usuario que lo envió no recibirá notificación de ello.

Figura 1: Ejemplo de lectura y del trick

Una vez hecho este pequeño trick, el usuario podrá responder cuando mejor le venga. No es el primer trick que vemos en Seguridad Apple respecto a este tipo de cosas, por ejemplo, hay que recordar cómo evitar enviar el doble check azul en WhatsApp o los consejos de privacidad persona en WhatsApp. En el resto de dispositivos de Apple el truco no se puede realizar, ya que no tenemos a día de hoy la funcionalidad de 3D Touch

jueves, 11 de febrero de 2016

Policía noruega obliga a desbloquear iPhone con Touch ID

Ya hemos hablado en muchas ocasiones del problema que supone para las fuerzas y cuerpos de seguridad de muchos países el no poder acceder o romper el cifrado que Apple utiliza en sus dispositivos. Si echamos la vista atrás podemos encontrarnos con el caso del fiscal de Nueva York y los 74 casos sin resolver o el debate llevado al extremo en el caso de Estados Unidos. Hoy la noticia es un extraño caso ocurrido en Noruega. La policía de este país escandinavo ha obligado a una persona, eso sí a través de una orden judicial, a desbloquear su dispositivo para poder obtener los datos necesarios para la investigación. Quizá la acción realizada no pueda ser utilizada un posible juicio o quizá sí, esto ya dependerá de la legislación en cada país.

La persona que fue detenida por llevar más de 500 gramos de cocaína se negó a desbloquear su dispositivo utilizando Touch ID. La policía intento, sin lograr resultado, que la persona desbloqueará el dispositivo, así que según informa un medio local fue obligada a hacerlo. Los policías buscaron en los mensajes y emails la posible procedencia de la droga. A pesar de que el detenido reconoció su culpabilidad, los mensajes de texto y redes sociales fueron vitales para atrapar a la banda que distribuía la droga.

Figura 1: Reclamo de Apple contra la presión sobre el debate del cifrado

La legislación noruega protege la privacidad del detenido, por lo que solo con la mediación de un juez, la policía pudo forzar al detenido a desbloquear el aparato. Este caso seguramente no sea el último, ya que cómo vemos cada vez hay más casos como éste. Seguiremos atentos a todo el revuelo que la noticia pueda levantar.

miércoles, 10 de febrero de 2016

OSX: Muchas aplicaciones vulnerables a Man in the Middle

Un gran número de aplicaciones son vulnerables a los ataques conocidos como Man in the Middle y la posterior ejecución de código a través del sistema de actualización implementado. Esto es una afirmación que hoy día puede sorprender, o no, a muchos lectores, pero muchas de las aplicaciones más populares de OS X fueron evaluadas recientemente y se vio que eran vulnerables a este tipo de ataques. La vulnerabilidad se dirige especificamente a las conexiones HTTP sin cifrar y el marco de actualización de software de terceros.

Un ingeniero de seguridad de Vuln Sec llamado Radek comentó que este tipo de vulnerabilidades están funcionando en OS X El Capitan y en Yosemite. El gran número de aplicaciones afectadas no se conoce, pero Radek indicó que haciendo un ejercicio rápido de aplicaciones afectadas teníamos:
  • Camtasia 2.
  • DuetDisplay 1.5.2.4.
  • uTorrent 1.8.7.
  • Sketch 3.5.1.
  
Figura 1: Vídeo de demostración de RCE Vulnerability en aplicaciones OS X

Además, el investigador de seguridad Jonathan Zdziarski comentó que la herramienta de ingeniería inversa Hopper también es vulnerable. Si quieres ver la lista completa de aplicaciones que podrían ser vulnerables a ataques de ejecución de código a través de un MitM puede encontrar la lista en Github. Hay que señalar que no todas estas aplicaciones se comunican a través de HTTP. Los usuarios finales no tienen forma de conocer qué aplicaciones son vulnerables o no, por lo que se recomienda actualizar a través de la Mac App Store siempre que sea posible.

martes, 9 de febrero de 2016

Bug permite evadir la pantalla de bloqueo en iPhone e iPad

Unos investigadores han descubierto un fallo de seguridad que permite saltarse la pantalla de bloqueo de los dispositivos iOS, tanto en su versión 8 como en la 9. Se ha publicado un video de la vulnerabilidad en el que se puede ver como un atacante puede saltarse la protección de la pantalla en iOS 8 y 9. La vulnerabilidad afecta exactamente a las versiones 8.x, 9.0, 9.1 y 9.2. Este tipo de vulnerbailidades son ya míticas, ya que hay una larga lista de problemas y parches a los que Apple se ha enfrentado, como por ejemplo, el bug de Sim Lock Screen Display.

Este tipo de vulnerabilidades pueden no suponer importantes para un usuario, pero en el momento que deje de tener bajo su control el dispositivo puede afectarle de manera crítica, ya que sus datos pueden quedar comprometidos. El video que se muestra a continuación explica y detalla cómo funciona la vulnerabilidad. 

Figura 1: Vídeo de demostración de Bypass ScreenLock en iOS 8 / 9

Estaremos atentos a posibles novedades sobre este bypass, ya que en muchas ocasiones cuando se ha tapado una vía se ha derivado en otra. Seguiremos atentos y daremos mas noticias sobre el parche final de la vulnerabilidad.

lunes, 8 de febrero de 2016

Falsos Adobe Flash Player infectan OS X con "Scareware"

Todos sabemos que Adobe Flash Player es un software que debemos actualizar cada poco tiempo. Esto es debido a que ha tenido en el pasado gran cantidad de vulnerabilidades de seguridad por lo que tiene también un gran número de actualizaciones. Es algo típico que los delincuentes utilicen este vector como engaño para lograr infectar equipos, es decir, proporcionar falsas actualizaciones de Adobe Flash Player para que los usuarios las instalen y poder ejecutar acciones en el equipo infectado. 

En los últimos días es esto precisamente lo que se está llevando a cabo. Se está infectando a equipos Mac con Scareware. ¿Cómo se llega al usuario? La primera alerta falsa que verá es una vetana emergente que aparece mientras navega. También hay que recordar si instalamos la actualización desde alguna fuente que no es de confianza. Esto último es muy importante. 

Figura 1: Ventana emergente mientras se navega

En la alerta se puede leer que la versión de Flash Player se encuentra desactualizada, que se debe actualizar. Esta vía no se basa en ninguna vulnerabilidad y si en la debilidad de concienciación que un usuario pueda tener. Podemos decir que es sencillamente ingeniería social. Si el usuario accede y descarga la actualización y la instala estará infectado. El instalador del Scareware está firmado digitalmente con un certificado de desarrollador de Apple válido, expedida a nombre de Maksim Noskov

El hecho de que el instalador esté firmado con un certificado de desarrollador de Apple es importante, ya que permite que el malware pueda eludir una defensa clave en el sistema. OS X tiene por defecto una política que permite ejecutar solo aplicaciones descargadas desde la App Store oficial o que son de desarrolladores identificados. 

Figura 2: Control de cuentas apps en base a firmas digitales de desarrolladores

Mediante el uso de un certificado de desarrollador de Apple válido, el scareware engaña al sistema en la creencia de que se puede confiar y se permite ejecutar el código. El investigador Patrick Wardle ya publicó sus investigaciones para bypassear los mecanismos de seguridad de OS X, pero lo que está claro es que es más sencillo de eludir firmando la aplicación con un certificado de desarrollador válido. Después de ejecutar el instalador malicioso, se solicita al usuario que introduzca credenciales para continuar con el proceso de instalación. En este instante ya se ha instalado y el atacante podrá tener el control de la máquina y acceder a información sensible. Siempre debemos desconfiar de este tipo de actualizaciones, y realizarlas siempre a través del sitio web del proveedor oficial.

domingo, 7 de febrero de 2016

Fue Noticia en Seguridad Apple: 25 Enero a 7 Febrero

Enero fue un mes muy movido en el mundo de la seguridad informática, y de momento Febrero no le anda a la zaga. Tras catorce días con muchas novedades, hacemos una breve parada para revisar las noticias publicadas en Seguridad Apple y otras webs de referencia que han tenido que ver con las tecnologías Apple y la seguridad informática, que es nuestro objetivo principal.

El lunes 25 os hablamos del artículo aparecido en Reverse Engineering Mac OS X que explicaba cómo hacer reversing a la vulnerabilidad de corrupción de memoria de syslog en OS X El Capitán.

El día siguiente centramos nuestro post en la actualización de XProtect publicada por Apple, que permite detectar ataques con exploit a Microsoft Silverlight en sistemas OS X.

La última actualización del sistema operativo de la AppleTV, tvOS 9.1.1 fue la protagonista del post de mitad de semana, ya que puso punto y final a varias vulnerabilidades de criticidad alta.

El jueves nos hicimos eco de una vulnerabilidad bastante inusual, que puede provocar que nuestro navegador se caiga simplemente por visitar una determinada URL. Este bug afecta a Safari, Chrome, iOS y OS X por lo que hay que actualizar.

El viernes os contamos cómo Apple ha retirado el soporte oficial de la versión Snow Leopard de OS X, tras cuatro años de vida y siendo uno de los sistemas operativos más utilizados por usuarios de Mac.

Comenzamos el fin de semana explicando cómo las técnicas de Hot-Patching pueden permitir al malware diseñado para iOS evadir el flujo de validación de la AppStore.

Para cerrar la semana os contamos un sencillo algoritmo para determinar si el iPhone que estáis a punto de adquirir ha sido robado, sin más que comprobar el IMEI del dispositivo.

El primer post de Febrero se centró en la exclusividad de Do Not Track para Safari en iOS, ya que el resto de navegadores de terceros, como Google Chrome o Mozilla Firefox, carecen de esta funcionalidad.

La liberación por parte de Google Security de varios exploits para atacar OS X El Capitán 10.11 causó mucho revuelo el martes 2, ya que entre otras cosas permitían realizar escalada de privilegios.

El miércoles os mostramos un pequeño vídeo donde se desarrolla una prueba de concepto del Jailbreak Untethered para la beta de iOS 9.3, llevado a cabo por el conocido investigador de seguridad Luca Todesco.

El jueves os trasladamos las declaraciones de uno de los miembros más importantes de Pangu, que recomienda actualizar cualquier iPhone, iPad o iPod Touch a la última versión disponible, la versión iOS 9.2.1.

El viernes anunciamos el taller de Sinfonier: Cómo convertí a mi abuela en una analista de datos, que se llevará a cabo el próximo día 12, y aprovechamos para recordaros el deadline del Sinfonier Community Contest.

Por último, ayer sábado os contábamos como Apple ha comprado la empresa de los investigadores de seguridad especializados en BIOS/UEFI que publicaron el exploit de ThunderStrike II que podría llevar a la creación de gusanos en Mac OS X infectando directamente el firmware.

Como siempre, completamos esta lista de publicaciones con un extra basado en artículos publicados en otros medios que no debes dejar de conocer. Aquí tienes la selección que os hemos hecho para hoy, domingo de carnaval.
- Tienes hasta el 15 de Febrero para ganar hasta 14.000 USD: Ese es el último día en el que puedes presentar tus trabajos al Latch Plugin Contest & Sinfonier Community Contest. Con unos buenos hacks vas a poder terminar obteniendo un buen rédito, además de aprender tecnología, que es el objetivo final de este trabajo.
- Vigila que tu MongoDB no de tus datos a cualquiera: En el lado del mal, nuestro compañero Chema Alonso alerta de una situación de inseguridad grande que se da en Internet, con la publicación de miles de bases de datos MongoDB que no exigen autenticación para consultar los datos.
 
- Malware Musseum: El investigador Mikko Hypponen ha comenzado una ardua tarea de recopilar en el Museo del Malware, las muestras de virus antiguos para que puedan ser estudiados por todos. A día de hoy no cuenta con muchas muestras, pero poco a poco se espera que crezca. 
- Seguridad en IoT: La pasada semana, Eleven Paths en compañía de otras organizaciones del sector, presentó un paper sobre la Seguridad IoT, en el que intentamos concienciar a las personas y organizaciones sobre el reto de seguridad al que nos enfrentamos en el futuro. Nunca hemos visto una escala y un ámbito de aplicación tan grande como al que vamos, y necesitamos que pensemos en la seguridad desde el principio. 
- Vídeos de ShmooCON 2016: Nuestros compañeros de Cyberhades han recopilado los vídeos de la pasada conferencia que tiene lugar todos los años en Washington D.C. Para que disfrutes a la carta de las charlas que más te apetezca. 
- Robar el backup de iPhone con iLoot: Al igual que otras herramientas, este script OpenSource en Python llamado iLoot permite acceder a los backup de iOS en Apple iCloud. 
- Comunidad Eleven Paths: Como sabéis, abrimos hace algún tiempo un foro abierto en Internet en el que puedes participar e interactuar con los compañeros de nuestra compañía para preguntar dudas técnicas sobre nuestras tecnologías. Créate una cuenta y participa con nosotros.
Y esto ha sido todo. Esperamos que tengáis un buen domingo, y que volvamos a vernos en esta sección dentro de dos semanas y cada día en los artículos que publicamos aquí, en Seguridad Apple.

sábado, 6 de febrero de 2016

Apple contrata a los hackers del exploit Thunderstrike 2

Apple ha decidido contratar a los expertos en seguridad de firmware que hicieron posible Thunderstrike 2. En Seguridad Apple ya vimos ambos casos, el gusano a través del firmware del MacBook y los Bootkits en Mac usando Thunderbolt. Esto es un acto claro de fortificación de equipo y esfuerzo por reforzar las plataformas como iOS y OS X. Los elegidos han sido Xeno Kovah y Corey Kallenberg, los cuales han sido traídos a Apple para trabajar en proyectos desconocidos de acuerdo a los tuits publicados por Kovah en los últimos meses. 

Apple anunció la contratación de los empleados en una presentación en Diciembre. Está claro que a la empresa de Cupertino las investigaciones que dieron lugar a Thunderstrike y Thunderstrike 2 le han importado mucho, ya que la seguridad en ese nivel es primordial para la seguridad en todo el sistema. Hay que recordar que Thunderstrike permitía insertar código en el arranque EFI de cualquier Mac utilizando el puerto Thunderbolt. Thunderstrike 2 utiliza las mismas técnicas de ataque, pero es capaz de instalar un gusano capaz de replicarse y transferirse entre equipos Mac

Figura 1: Thunderstrike 2

La noticia fue publicada como que Apple adquiría LegbaCore, pero lo que es más probable es que esta operación se cerrase después de que Kovah y Kallenberg aceptaran los trabajos en Cupertino. LegbaCore no tenía activos tangibles o cosas valiosas asociadas a la marca, por lo que es altamente probable que fuera adquirida después de la contratación de estos 2 investigadores.

viernes, 5 de febrero de 2016

Sinfonier: Aprender, ganar dinero y ser un CyberAnalyst

Las próximas semanas se presentan interesantes en lo relativo a actividades con Sinfonier. El próximo 12 de Febrero nuestros compañeros de Sinfonier darán un taller gratuito en Leganés bajo el título de "Sinfonier: Cómo convertí a mi abuela en una analista de datos". El seminario lo impartirá nuestro compañero de Eleven Paths Francisco Gómez Rodriguez. El procesamiento de datos en tiempo real es una tendencia al alza y en este taller se verá cómo hacer que todo ese potencial se pueda utilizar de manera sencilla y construir sobre ello usando el interfaz gráfico que ofrece Sinfonier.

Además, no debes perder el foco y seguir entregando tus plugins para el concurso de Sinfonier. Recuerda que hay más de 14.000 dólares en bitcoins en juego, no dudes y entrega tus plugins antes del 15 de Febrero de 2016. Además, recuerda que también tenemos el concurso de Latch en el que se premiarán aquellos plugins originales, con calidad, con impacto en la comunidad y grandes ideas.

Figura 1: Sinfonier Community Contest 2015

El próximo 17 y 18 de Febrero en la Universidad de Granada habrá un Hackathon de Sinfonier. Para participar debes registrarte aquí y podrás acceder a un evento en el que la imaginación es el secreto para triunfar. Tal y como se puede ver en la imagen el evento se realizará en el Salón de Grados de la ETSIIT de Granada y se entregarán como regalos un iPad Air 2 y libros de 0xWord.

Figura 2: Hackathon de Sinfonier

No pierdas esta oportunidad y participa en los eventos, construye, imagina, implementa y sobretodo disfruta con la tecnología. Además, puedes pasar por nuestra Comunidad Técnica para recopilar ideas sobre lo que realizar en estos eventos con Sinfonier.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares