Menú principal

miércoles, 24 de mayo de 2017

Apple recibió la primera carta de Seguridad Nacional

El año 2016 fue realmente intenso para Apple y un año muy intenso en materia de ciberseguridad. Como es sabido por todos es una materia en constante crecimiento de importancia y de criticidad para el desarrollo de empresas y clientes. Apple apostó por los informes de transparencia en lo que se refiere al caso del FBI. Se puede decir que este tipo de informes son la principal forma en que las empresas de tecnología pueden decirnos que las autoridades han estado pidiendo datos que consultar de sus clientes. En su informe del segundo semestre, Apple dijo que el número de solicitudes de seguridad nacional había aumentado considerablemente. 

Entre enero y junio, la empresa reciibió alrededor de 3.000 solicitudes, y entre julio y diciembre, alrededor de 6.000. Apple mostró por primera vez que se le envió una carta de seguridad nacional, la cual, posteriormente, fue desclasificada. Estas cartas se consideran una de las formas más severas de citación judicial en los Estados Unidos. Este tipo de carta no requiere la aprobación de un juez. El hecho de que Apple haya hecho que la carta sea desclasificada muestra su postura ante este tipo de prácticas. Apple dispone de un portal dónde se almacenan los datos referentes a este asunto.

Figura 1: Información publicada por Apple respecto a las órdenes nacionales

Aunque el número de solicitudes se mantuvo bastante estable, se aumentó el número de dispositivos individuales que las autoridades querían identificar. En la primera mitad del año, los Estados Unidos presentaron 3.335 solicitudes de nombres, y 10.260 dispositivos de iOS y macOS. Después del verano y el otoño se tuvieron 4.254 solicitudes de nombres e identificación y 20.013 dispositivios específicos. Esta relación de números también viene de la mano de que una persona puede tener más de un dispositivo de Apple en su poder.

martes, 23 de mayo de 2017

Primo iPhone Data Recovery for Mac & Windows: Recupera tus datos de manera sencilla

La pérdida de datos personales puede suponer un quebradero de cabeza, por lo que se recomienda utilizar un dispositivo o un disco duro dónde poder tener un backup de nuestras cosas. También la recuperación de los datos puede suponer un quebradero de cabeza. Hoy hablaremos de la herramienta Primo iPhone Data Recovery for Mac & Windows, la cual facilita al usuario recuperar 25 tipos diferentes de datos desde el dispositivo iOS. Se puede utilizar esta herramienta para extraer contenido del dispositivo iOS, la copia de seguridad de iTunes y la copia de seguridad de iCloud, por lo que esta herramienta es interesante.

Aparte de las fotos, contactos, recuperar mensajes, notas, historial de llamadas, calendario, etcétera, se puede, también, recuperar mensajes y archivos adjuntos relacionados con aplicaciones de terceros, incluyendo WhatsApp y Line. Lo mejor de esta herramienta es que te permite ver el contenido antes de pulsar sobre el botón de recuperación. Además, la herramienta se puede utilizar para reparar el sistema del iPhone y arreglar una serie de fallos y problemas del sistema iOS

Figura 1: Primo iPhone Data Recovery

El uso de la herramienta es muy sencillo. Vale con conectar el dispositivo al equipo, ya sea un Mac o un Windows, y esperar a que éste detecte el dispositivo. Una vez que aparece conectado, se puede seguir adelante con el proceso que necesitemos, ya sea restauración, recuperación o realización de backup. Interesante herramienta a tener en cuenta.

lunes, 22 de mayo de 2017

Más actualizaciones: WatchOS 3.2.2, tvOS 10.2.1 o iTunes 12.6.1

La semana pasada hablamos de actualizaciones que Apple liberó referente a macOS 10.12.5 e iOS 10.3.2. Respecto a watchOS, Apple ha liberado una actualización con la que se solventan vulnerabilidades, las cuales podían permitir la ejecución de código a un potencial atacante. Además, se ha mejorado la estabilidad del sistema y se han solventado, también, algunas vunerabilidades que provocaban un crasheo en memoria. La nueva versión de watchOS está disponible desde el pasado 15 de mayo y es totalmente recomendable actualizar el reloj lo antes posible.

Respecto a la actualización del sistema operativo del Apple TV, se presenta la versión 10.2.1 de tvOS. Esta nueva versión solventa 24 vulnerabilidades que se han ido encontrando por diferentes investigadores. De estas 24 vulnerabilidades solventadas, 8 permitían a un potencial atacante ejecutar código arbitrario, por lo que, como se puede ver, la actualización es importante para cerrar posibles vectores de ataque.

Figura 1: tvOS 10.2.1

Por último, hay que hablar de las actualizaciones de iTunes, que llega a su versión 12.6.1, la actualización de Apple Safari, la cual llega a la versión 10.1.1 y de iCloud for Windows, la cual llega a la versión 6.2.1. Como se puede ver ha sido una semana intensa en el mundo Apple en lo que a actualizaciones se refiere, por lo que recomendamos a todo el mundo que se tome su tiempo para poner al día sus productos.

domingo, 21 de mayo de 2017

Fue Noticia en Seguridad Apple: del 7 al 20 de mayo

En este mes de mayo en Seguridad Apple continuamos investigando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado nuestro Fue Noticia, la sección en la que os traemos un breve resumen de las noticias mas relevantes de las ultimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 8 avisamos a los usuarios de Handbrake de que la herramienta ha sido comprometida y que algunas de las versiones descargadas recientemente son corruptas y propagan una variante de OSX.Proton.

El martes 9 os contamos las razones por las que HackerOne ha rechazado a Flexispy de su programa de Bug Bounty.

El miercoles os hablamos de como los gerentes de las fabricas de iPhone podrian ser las fuentes de los leaks sobre los nuevos modelos del dispositivo.

El jueves 11 os invitamos a seguir la tercera temporada de las Eleven Paths Talks en la cual se abordarán nuevos temas muy interesantes en el mundo de la seguridad informática, también os recordamos que la primera y segunda temporada ya están disponibles en nuestro canal de YouTube.

El viernes os presentamos Snake/Turla, un nuevo malware en OS X capaz de realizar ataques dirigidos o APT, este malware dispone de una estructura e infrestructura muy compleja y es una variación de la versión de Windows.

El sabado 13 os contamos 5 razones por las cuales no es recomendable hacer jailbreak a tu Apple tv después de que la empresa de seguridad Panda Security haya redactado un informe sobre el tema.

Para cerrar la semana os hablamos de la popularidad que están adquiriendo los ordenadores Mac clónicos "Hackintosh" ya que tienen un precio mas asequible y la posibilidad de adquirir componentes para mejorar sus prestaciones.

El lunes 15 os avisamos de la llegada de la cuarta edición de nuestro Security Day, un evento en el que se presentarán todas las novedades tecnológicas en las que hemos estado trabajando durante el último año.

El martes 16 os hablamos de la liberación de iOS 10.3.2 y macOS 10.12.5 con estas actualizaciones han sido solventadas mas de 40 vulnerabilidades algunas de las cuales permitirían la ejecución de código arbitrario.

El miércoles os avisamos de la celebración del Big Data for Social in Action 2017 que tuvo lugar el pasado 18 de mayo.

El jueves 18 os avisamos de que hay que tener cuidado con las aplicaciones que tienen integración con Siri ya que con algunas aplicaciones se acceder a Siri con el dispositivo bloqueado.

El viernes os contamos como deshabilitar por completo una cuenta de Apple id de una manera rápida y segura siguiendo 6 sencillos pasos.

El sabado os dejamos la curiosa historia de John Appleseed, Steve Jobs y Apple que ha sido desconocida por el gran público durante años.

Como veis unas intensas semanas en Seguridad Apple llenas de actualizaciones, malware, eventos y anotaciones interesantes. Os esperamos, como siempre, en un par de semanas con la mejor actualidad referente al mundo de Apple

sábado, 20 de mayo de 2017

La curiosa historia de John Apleseed, Steve Jobs y Apple

Durante la WWDC de 2013, mientras los asistentes estaban haciendo cola para retirar sus acreditaciones, un hombre alto, delgado con el pelo negro estaba cada vez más nervioso. El personal encargado de entregar las credenciales no podía encontrar por ningún lado a esa persona en la lista de invitados y el tipo cada vez estaba más enfadado. De repente, dos guardias de seguridad aparecieron y lo sacaron del evento. Pero ¿quién era?, se preguntaban, y entonces alguien dijo “'¡Hey! Ese es John Appleseed”. 

Aparte de ser un nombre relativamente común y un personaje histórico real muy conocido en EEUU (que no tiene nada que ver con las computadoras y sí con las manzanas), detrás de este nombre hay una curiosa historia poco conocida. Si has seguido alguna keynote de Apple habrás visto que en las demos de sus productos aparece frecuentemente el nombre de John Appleseed, siendo la más famosa la presentación del iPhone. Pero para saber quién se esconde detrás de este nombre y su relación con Apple tenemos que volver a 1980, cuando Steve Wozniak y Steve Jobs  aún eran muy amigos y acababan de sacar al mercado posiblemente el ordenador mejor diseñado y con más impacto en la historia de la Informática, el Apple II.

Durante aquella época no sólo eran Steve Jobs y Steve Wozniak los que gobernaban Apple, falta otra persona muy importante, la cual sin ella y gracias su inversión posiblemente Apple no sería lo que es actualmente. Esa persona es Mike Makkula, el cual aparte de ser un inversor (al parecer no muy bueno, hasta ese momento), era también un programador aficionado. En concreto realizó programas de prueba para el Apple II firmando con el pseudónimo de John Appleseed, Pero ironías de la vida, en aquella época había un John Appleseed real que trabajaba en Cupertino en una empresa externa ajena a Apple que realizaba programas para el Apple II y pensaba que alguien con menos talento programando se hacía pasar por él.


Figura 1: Steve Jobs, Mike Makkula y Steve Wozniak. Fuente.

John Appleseed (el de verdad) intentó reunirse formalmente varias veces con Steve Jobs expresar su descontento personalmente, pero no tuvo éxito (en aquella época era más menos sencillo hablar con él), así que pasó al plan B el cual consistía en asaltarle cuando este salía con su BMW de las oficinas de Apple. Ese día tuvo suerte y se lo encontró paseando y le contó su problema. Jobs en vez de molestarse por el asalto de Appleseed, este reaccionó de buenas maneras. Appleseed le dijo que para restaurar su “karma” Jobs podría ofrecerle un trabajo, cosa que nunca hizo, pero si que consiguió su teléfono personal. De hecho, con el tiempo Appleseed se convertía en un buen amigo y consejero de Jobs. Este le llamó bastante durante los malos ratos que pasó cuando se enfrentó a su némesis John Scully

John Appleseed siempre ha estado detrás de la leyenda de Apple. Por ejemplo, se dice que la famosa frase de “Think Different” tuvo su origen en una charla de Jobs con Appleseed donde este le contó su opinión sobre la filosofía de trabajo de Apple. Además, él fue de los primeros en ver el novedoso iPod, el iPhone y el iPad. Appleseed se convirtió en un amigo y confidente de Jobs y por lo tanto de Apple.

Pero hubo un hecho que fue el detonante del declive de esta curiosa relación. Este tuvo lugar durante la Macworld de 2007, cuando Jobs presentó el iPhone. John Appleseed estaba invitado como asistente y de repente saltó de su asiento cuando vio su foto en la pantalla del nuevo y flamante iPhone durante la parte de la charla donde se realizaba la activación de un iPhone. Pero no solo eso, además este número de teléfono que aparecía en la keynote, el 408-550-3542, era el suyo personal real al igual que el buzón de correo que se mostraba: appleseed_john@mac.com. Aunque al principio le pareció divertido, luego cuando empezaron a llamarlo para contactar con él de todas partes del mundo, le empezó a molestar un poco más. Por supuesto tuvo que dar de baja su número al poco tiempo de la keynote. Y aunque Jobs le pidió disculpas, algo similar le ocurrió de nuevo, pero con su cuenta de Facebook durante la WWDC de 2008 en una demostración del iPhoto


Figura 2: Ejemplo de la utilización del nombre y foto de Jonh Appleseed. Fuente

Finalmente, cuando Tim Cook tomó las riendas de Apple, este cortó la relación con Appleseed ya que nunca estuvo de acuerdo que Jobs le contara tantas cosas importantes a una persona ajena a la empresa. A John no le sentó nada bien que le apartaran tan bruscamente de su querida Apple y se lo tomo como algo personal. Además, le afectó de tal manera que se dedicó a la bebida y comenzó a tener un comportamiento errático, como por ejemplo llamar de madrugada a las oficinas centrales de Apple, dejando mensajes extraños en el contestador automático. 

El final de esta relación queda perfectamente simbolizado con la anécdota de la WWDC de 2013 que hemos contado al principio de este artículo, donde John Appleseed es expulsado de una de las keynotes que él solía ir siempre invitado por el mismísimo Jobs. Pobre John Appleseed.

viernes, 19 de mayo de 2017

Como desactivar tu Apple ID de una forma rápida y segura

Existen unas cuantas razones por las que una persona podría querer borrar su Apple id. Podría tener más de un Apple id y querer deshacerse del que no utiliza o simplemente haber decidido que es el momento de dejar de utilizar dispositivos Apple definitivamente. Independientemente de cuales sean las razones en este artículo te enseñaremos como eliminar tu Apple id de la manera más sencilla y segura posible.

Antes de comenzar debes saber que no se puede borrar un Apple id, Apple no nos da esa opción, por lo tanto lo mejor que podremos hacer será cancelar todas las suscripciones asociadas a éste y eliminar nuestros métodos de pago y dispositivos habituales. Para llevar a cobo este procedimiento deberás seguir los siguientes pasos:
  1. Abre iTunes y vete al apartado cuenta ubicado en la barra superior, a continuación pulsa en “ver mi cuenta.                                                                                                                               
  2. Una vez en tu cuenta pulsa el botón desautorizar todos para que la cuenta desautorice a todos los dispositivos que estén asociados a ella.                                                                                      
    Figura 1: Desautorización de todos los dispositivos.
  3. El siguiente paso es eliminar tu Apple id de todos los dispositivos iOS y macOS, para hacerlo ve al apartado “administrar dispositivos” y pulsa en el botón “eliminar” que hay para cada uno de ellos.                                                                                                                                             
  4. Deshabilita las renovaciones automáticas de todas tus suscripciones, ya que podrían seguir cobrándote por un servicio que no estás disfrutando.                                                                       
  5. En esa misma página podrás eliminar los métodos de pago asociados a tú cuenta, simplemente pulsa en el botón editar que se encuentra al lado de tu información de pago y en opción de pago selecciona ninguna.                                                                                                              
    Figura 2: Cambio de método de pago.
  6. En tu iPhone, iPad o iPod Touch vete al apartado de ajustes de iCloud y pulsa en el botón cerrar sesión, si también dispones de un Mac podrás hacer esto desde la configuración en la sección preferencias del sistema.  
Estos son los pasos a seguir para desactivar una cuenta de Apple id, que a efectos prácticos sería lo mismo que eliminarla definitivamente ya que a través de este proceso nos desvincularemos completamente de cualquier servicio y dispositivo de Apple que hayamos adquirido hasta la fecha.

jueves, 18 de mayo de 2017

Vigila qué aplicaciones tienen integración con Siri

El asistente de iOS, Siri, ofrece soporte para aplicaciones de terceros, lo cual significa que se puede utilizar Siri con aplicaciones como WhatsApp, Facebook, Skype. ¿Cómo sabemos qué aplicaciones podemos utilizar o tienen integración con Siri? Podemos verlo de forma sencilla con el mismo Siri, aunque, por otro lado, también podemos utilizar el listado que podemos encontrar en los ajustes del sistema sobre el soporte de aplicaciones. Esta integración de aplicaciones con Siri abre un abanico de posibilidades con los desarrolladores.

Como hemos mencionado, existen dos formas de ver qué aplicaciones instaladas admiten Siri. La primera se realiza a través de la aplicación de Configuración. Simplemente con ir a Ajustes - Siri - Soporte de aplicaciones podríamos ver el listado. Se puede determinar si queremos que Siri "se entienda" con estas aplicaciones. La segunda forma de ver qué aplicaciones soportan Siri es activando el propio Siri con el botón de inicio. Una vez que Siri nos pregunte, hay que pulsar sobre el botón "?". Esto debería revelar la página de "Algunas cosas que puedes pedirme". Si vamos hacia abajo en esa página podremos ver las aplicaciones de terceros instaladas en el dispositivo.

Figura 1: Listado de apps y órdenes de aplicaciones de terceros con Siri

Tenemos que tener claro que esto puede ser un pequeño riesgo, por lo que debemos controlar que aplicaciones pueden interactuar con Siri. Además, es necesario comprobar si Siri es accesible con el dispositivo bloqueado y estas circunstancias que pueden provocarnos algún que otro susto. De todos modos, creemos que son funcionalidades interesantes y que aportan riqueza al ecosistema Siri.

miércoles, 17 de mayo de 2017

Big Data for Social Good in Action 2017

El próximo 18 de Mayo, a las 19.00 en Wayra, en la sede de Telefónica en Gran Vía,  se celebra el evento Big Data for Social Good en Telefónica con el objetivo de reunir a todas aquellas personas que quieran transformar el Big Data for Social Good de "storytelling" a "storydoing". Queremos construir una comunidad con partnerships y colaboradores que permitan que, juntos, podamos llegar a los objetivos de desarrollo sostenible, sacando el máximo jugo al Big Data, Data Science, Inteligencia Artificial y Machine Learning.

El Big Data y la Inteligencia Artificial jugarán un papel crucial en la evaluación de nuestro progreso en los Objetivos de Desarrollo Sostenible de Naciones Unidas utilizando datos de pago para medir el impacto económico de los terremotos, sirviéndose de imágenes satélite para señalar zonas de riesgo de inundación, identificando preguntas en motores de búsqueda para monitorear la propagación del dengue o incluso usando datos móviles para analizar el nivel de analfabetismo en zonas de difícil acceso. Las posibilidades son infinitas. La agenda del evento es la siguiente:

Figura 1: Agenda de Big Data for Social Good

Durante los últimos años se ha hablado mucho sobre cómo puede la tecnología del Big Data ayudar a optimizar nuestras organizaciones, maximizar los beneficios y acercarnos a los consumidores. Sin embargo, los datos también pueden usarse para desarrollar una faceta social, utilizando esta ingente cantidad de información para cambiar nuestra sociedad. Esto es lo que llamamos Big Data for Social Good. ¡Te esperamos!

martes, 16 de mayo de 2017

Apple libera iOS 10.3.2 y macOS 10.12.5

Hoy es día de actualizaciones para la gente de Cupertino. Apple ha liberado el esperado iOS 10.3.1 y el nuevo macOS 10.12.5 con un gran número de actualizaciones. Ambas versiones han ido pasando por diferentes versiones en beta, pero al final ya tenemos versiones oficiales y liberadas. Son versiones importantes, ya que traen una serie de actualizaciones y se solventan vulnerabilidades críticas de seguridad en ambos sistemas opertativos, por lo que protegen de vulnerabilidades que pueden afectar a la privacidad de los usuarios. 

En el caso de iOS se solventan más de 40 vulnerabilidades en esta nueva versión. De estas 41 vulnerabilidades hay 10 que podrían permitir a un atacante la ejecución de código arbitrario en los dispositivos móviles, por lo que, como se puede ver, es una actualización crítica. Más de la mitad, de esas 41 vulnerablidades, provocan una crasheo de memoria. Además, hay 5 vulnerabilidades que permiten lograr privilegios máximos o privilegios en el kernel

Figura 1: iOS 10.3.2
En el caso de macOS 10.12.5 se solventan 37 vulnerabilidades. De estas vulnerabilidades 8 podrían permitir a un potencial atacante ejecutar código arbitrario en las máquinas. Además, 16 vulnerabilidades provocaban el crasheo de la máquina. Sin duda, es día de actualizaciones en Apple, por lo que se recomienda que actualices lo antes posible.

lunes, 15 de mayo de 2017

Security Day 2017: Cybersecurity Beats

El próximo 31 de mayo se celebra la IV edición de nuestro evento de seguridad, el Security Day, dónde se presentará las últimas novedades tecnológicas en las que hemos estado trabajando. El lema de este año es Cybersecurity Beats y enseñaremos al mundo, de la mano de nuestros partners y clientes, cómo nuestras herramientas de seguridad están diseñadas para tomar el pulso y el ritmo a la seguridad de la información de las empresas.

Puedes encontrar el detalle completo sobre el evento en nuestra agenda web y puedes registrarte para que conozcas todo lo que hemos preparado. Algunos de los temas que hablaremos en este día son de obligado cumplimiento como el de la normativa GDPR a partir del 25 de mayo de 2018 y cómo estar preparado con SandaS GRC, las últimas incorporaciones al programa de alianzas y partners de Eleven Paths. Contaremos con la participación en primera persona de algunos de nuestros partners, como por ejemplo con MTP de Check Point y Tacyt. Como novedad, también presentaremos nuestro Path6, el cual ya tiene nombre, que os desvelaremos ese día en primicia, algunos ciberataques en los que hemos participado este año, la entrega de premios a cargo de Chema Alonso de los plugins y hacks ganadores de nuestro concurso anual de talento Latch Plugins Contest y muchas novedades más.

Figura 1: Agenda del Security Day

Os esperamos el próximo 31 de Mayo con toda la ilusión y ganas de mostraros en lo que hemos estado trabajando y cómo seguimos protegiendo el día a día de las empresas. Reserva tu plaza ya. No te pierdas esta mañana con nosotros llena de experiencias, seguridad y networking.

domingo, 14 de mayo de 2017

Los ordenadores Mac clónicos "Hackintosh", cada vez más populares

Los ordenadores clónicos de Apple también existen y aunque montarlos no es una práctica demasiado extendida, cada vez tiene más seguidores. Pero esto no siempre ha sido así. Hasta 2005, ejecutar cualquier tipo de software Mac en un PC era prácticamente tarea imposible hasta que ese mismo año Apple tomó una de las decisiones más importantes de su historia más reciente: abandonar definitivamente la arquitectura PowerPC. En 2006 adoptaron la arquitectura Intel , la misma que llevaban (y llevan) los PC. Esta decisión abrió la oportunidad para poder ejecutar software de Apple en un ordenador PC

El primer hardware diseñado para desarrolladores de la nueva plataforma Intel en aquella época no era más que un Pentium 4 dentro de una carcasa de un Power Mac, lo que prometía una gran compatibilidad entre las dos plataformas. Pero incluso utilizando prácticamente los mismos componentes de un PC, ejecutar software de Mac en un hardware de Intel no era tarea sencilla. Esto ha cambiado a día de hoy. La tecnología utilizada por Apple y los PC modernos son cada vez más parecidas y compatibles. Además existe una gran comunidad de entusiastas que se dedican montar los llamados Hackintosh, básicamente ordenadores clónicos Apple utilizando componentes comunes de un PC. Pero no sólo se dedican al hardware, también hay comunidades de desarrolladores de aplicaciones y herramientas que crean sobre todo drivers para los diferentes componentes de hardware (esto ha favorecido al crecimiento de esta comunidad al facilitar tareas complejas como la instalación de drivers o actualizaciones del sistema operativo).


Figura 1: gesto simbólico entre Steve Jobs y el CEO de Intel Paul Otellini inmortalizando el cambio de plataforma

Pero ¿está de acuerdo Apple con estas prácticas?. Hasta ahora, la única acción legal que Apple ha tomado contra una empresa, ocurrió en 2008 y la empresa se llamaba Psystar, la cual se dedicaba oficialmente a crear clónicos de Mac llamados “OpenMac” a un precio de 399$. Apple no tuvo piedad de ellos y forzó su cierre alegando principalmente violaciones en sus licencias, marcas registradas y copyright. A pesar de la contundencia en cerrar la empresa Psystar (una cosa es tener una comunidad de algunos usuarios montando Hackintosh de manera altruista y otra ser una empresa sacando beneficio de ello), Apple no muestra demasiado interés en comprobar si el hardware es genuino o no. En cambio, vemos que en el caso de iOS, si que se dan prisa en sacar actualizaciones para neutralizar los famosos Jailbreaks. Esta falta de interés posiblemente se deba a que el impacto en las ventas de estos Hackintosh es apenas imperceptible en la economía de Apple, ya que prácticamente el 80% de sus ventas se centra en los portátiles, y estos no son precisamente fáciles de convertir en un Hackintosh (la gestión de la energía y los drivers son los principales problemas). 

Figura 2: ordenador clónico Mac de la empresa Psystar. fuente MacWorld.

Los clónicos Mac se suelen utilizar como laboratorios de pruebas para optimizar y obtener un mejor rendimiento que los sistemas clásicos Mac OS X. Gracias a ello, todo tipo de perfiles de usuarios como músicos, fotógrafos o diseñadores y hasta incluso desarrolladores de tecnología de VR, se están acercando cada vez a esta moda de los Hackintosh para poder utilizar sus programas favoritos con la posibilidad añadida de ahorrar algo de dinero. El factor precio es un punto importante que contribuye al crecimiento de esta comunidad, ya que los componentes de PC son más baratos y permiten añadir más prestaciones y actualizaciones de hardware sin tener que esperar a que Apple se decida a sacar otro modelo más potente.

De todas formas mantener un “Hackintosh” a día de hoy no es tarea precisamente fácil. Los principales problemas que impiden el crecimiento de esta comunidad son básicamente las actualizaciones de software (sobre todo del sistema operativo) y la falta de drivers. Una de estas actualizaciones es muy posible que eche a perder toda nuestra información y el trabajo invertido en dejar a punto nuestro flamante clon de Mac. Algunas llegan incluso a afectar al hardware inutilizando accesos tan comunes como por ejemplo los puertos USB. 

Apple no ha sacado ningún modelo nuevo de escritorio desde los iMacs en 2015 y las nuevas tecnologías como la VR están dejando atrás el hardware de estos equipos. Y aunque Apple está trabajando en nuevos productos de Mac de escritorio, como un nuevo Mac Pro, aún no sabemos cuando saldrán al mercado ni las características técnicas que tendrán. La comunidad Hackintosh podría ser una buena fuente de ideas para Apple a la hora de diseñar y pensar en las características de sus nuevos productos de escritorio. De hecho, que exista esta comunidad implica a su vez que hay una demanda cada vez mayor de este tipo de ordenadores.  Entonces ¿veremos algún día ordenadores Apple con componentes de PC que podamos comprar y actualizar fácilmente?, tendremos que esperar a la siguiente generación.

sábado, 13 de mayo de 2017

Razones por las que tener cuidado si se hace Jailbreak a tu Apple TV

Hace unos meses en Seguridad Apple os hablamos de un nuevo Jailbreak para Apple Tv de 4 generación, como ya sabéis hacer Jailbreak a nuestros dispositivos nos abre un mundo de posibilidades y nos puede ayudar a disfrutar más de ellos, en el caso de los Apple Tv la principal razón por la que son liberados es la de utilizar servicios o apps de forma gratuita y la posibilidad de reproducir contenido no descargado desde iTunes. Lógicamente esto puede tener consecuencias negativas. La empresa de ciberseguridad Panda Security ha redactado un informe en el que se habla de los riesgos de hacer Jailbreak a un Apple TV y nos da cinco razones por las que no deberíamos llevar a cabo este proceso.
  1. Posibilidad de obtener tus datos bancarios: El principal riesgo de hacer Jailbreak a un Apple Tv se encuentra en los datos bancarios vinculados a la cuenta de iTunes utilizada. Apple realiza un gran esfuerzo para proteger todas las transacciones a través de iTunes, sin embargo, al “engañar” a tus dispositivos para poder descargar contenido no firmado también podrá permitir que un ciberdelincuente acceda a tus credenciales y datos bancarios.                                                 
  2. Incremento de la posibilidad de sufrir un secuestro de cuenta: Si un atacante es capaz de robarte los credenciales de tu cuenta de iTunes podrá comprar todo el contenido que quiera descargándolo en otros dispositivos y haciéndote pagarlo a ti, pero esto no es lo peor que te podría pasarte, podrías convertirte en víctima de extorsión por medio de un ataque con ransomware.                                                                                                                                     
    Figura 1: Ataque ransomware       
  3. Posibilidad de un ataque de malware: Es habitual que los dispositivos con Jailbreak sean más propensos a sufrir este tipo de ataques debido a que permiten la instalación de contenido no firmado el cual puede estar infectado. Esto puede derivar en un mal funcionamiento del dispositivo o incluso en un robo de credenciales.                                                                              
  4. Tu dispositivo puede quedarse obsoleto: Una de las mayores desventajas de hacer Jailbreak a tu Apple Tv será sin duda que ya no podrás volver a actualizarlo, en caso de intentarlo podrías acabar con el hackeo o romper tu dispositivo. Hoy en día se lanzan actualizaciones constantemente para mejorar la experiencia y la seguridad de los usuarios, al hacer Jailbreak a un Apple Tv corremos el riesgo de que se quede obsoleto en poco tiempo y no poder disfrutar de las funcionalidades que incorpore en próximas actualizaciones.        
    Figura 2: Jailbreak en Apple TV
  5. Comprometer la seguridad de tus otros dispositivos: Si dispones de más dispositivos Apple al hacer Jailbreak a uno de ellos estas comprometiendo la seguridad del resto, en el caso de sufrir un robo de credenciales de tu cuenta de iCloud un atacante podría comprometer la seguridad de todos los dispositivos vinculados a esa cuenta. 
Desde Seguridad Apple volvemos a indicidir en la importancia del uso de dobles factores de autenticación, con ellos podremos incrementar el grado de protección de nuestras cuentas y evitar convertirnos en víctimas de ataques Phishing. Además, recomendamos utilizar fuentes fiables y descargar apps desde la AppStore para evitar, por ejemplo, ataques con Ransomware.

viernes, 12 de mayo de 2017

Snake/Turla: Un nuevo malware avanzado en OS X

Un nuevo malware complejo está afectando a los sistemas Mac. En este caso se trata de Snake/Turla/Uroburos. Como se puede ver tiene distintos nombres y es un framework de malware relativamente o bastante complejo el cual puede ser utilizado para llevar a cabo ataques dirigidos o APT. El malware fue encontrado en el año 2016, reportado por la empresa denominada Fox-IT. Lo encontraron en varios casos de Incident Response, dónde los investigadores tuvieron que investigar casos de robo de información confidencial en varias empresas. Los objetivos dónde el malware ha sido protagonista van desde gobiernos, militares y grandes empresas.

Los investigadores analizaron empresas comprometidas en las que los atacantes utilizaron Snake, el cual ha sido atribuido a ataques a Rusia como puede verse en el documento publicado. El código de este malware es más sofisticado que otros y tiene una estructura e infraestuctura más compleja. Para las versiones de este malware en Windows dispone de un rootkit que oculta componentes y que permite al atacante comunicarse con el malware. La versión en OS X es una portación de la versión de Windows.

Figura 1: Caso de APT Snake

¿Cómo se empaqueta todo esto? El binario viene comprimido dentro de un archivo ZIP, el cual es llamado Adobe Flash Player.app.zip. Esto no es una versión de Flash Player normal como uno puede imaginarse. Es una versión de Adobe Flash Player con una puerta trasera o backdoor. El script install.sh está modificado para conseguir explotar el vector de infección. La aplicación está firmada con un certificado válido emitido por el desarrollador, los cuales, generalmente suelen ser robados. Por lo que se puede decir que está firmado por una persona al que robaron el certificado de desarrollador. De esta forma evitan levantar sospechas con Gatekeeper.

jueves, 11 de mayo de 2017

Eleven Paths Talks: Asegurando los Host (modo paranoico)

Hoy 11 de Mayo tenemos una nueva sesión de Eleven Paths Talks con nuestros compañeros Arsene Laurent y Gabriel Bergel. El talk tratará sobre el modo paranoico y cómo proteger los host. Las protecciones a nivel de red, de aplicaciones y hasta de servidores son una práctica que la mayoría de las empresas medianas y grandes han tomado por estos tiempos. En cuanto a la seguridad en las estaciones de trabajo el panorama es bastante distinto y es frecuente el encontrarse durante una auditoría de seguridad con equipos muy poco protegidos.

La gran mayoría de las empresas han dedicado esfuerzos a la protección contra el malware y contra la falta de parches de seguridad automatizando sus actualizaciones, pero son muy pocas las que realmente se han dedicado a analizar los riesgos a los que una organización podría exponerse por la falta de una adecuada protección. En este webinar hablaremos de cuáles son los principales riesgos a los que se enfrenta una organización, tanto por parte de un atacante externo como por parte de un insider o empleado descontento.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

miércoles, 10 de mayo de 2017

Los gerentes podrían ser las fuentes de leaks en las fábricas dónde se hace el nuevo iPhone

El iPhone es, sin lugar a la duda, uno de los productos más buscados en todo el mundo. Lo que queda claro es que el nuevo iPhone, sea el 8 o el 7S es objeto de deseo para muchos y está en el punto de mira de las filtraciones. Los trabajadores de la fábrica dónde se está llevando a cabo el nuevo iPhone en China saben de esto y, en ocasiones, son tentados con dar detalles o filtrar imágenes. Esto ha ido ocurriendo a lo largo de la historia, aunque sin olvidar casos como el del ingeniero de Apple que se olvidó un iPhone 4S en un bar antes de que este estuviera en el mercado. Hace poco hablamos de esto en un artículo detallado.

Deijan Zeng, un estudiante graduado por la NYU trabajó encubierto en una fábrica de iPhone en Shanghai durante seis semanas y explica lo que la fábrica hace para evitar fugas de información respecto a este producto. Mientras continuaban produciendo el iPhone 6, las nuevas instalaciones y la infraestructura para llevar a cabo el iPhone 7 se mantuvo oculta y con acceso restringido a empleados. Los trabajadores fueron transladados fuera de la instalación, a otro edificio, de modo que la línea de ensamblaje se pueda configurar antes de que los empleados volviesen. Zeng señaló que los gerentes podían llevar su teléfonos en las fábricas, por lo que, ellos serían las fuentes de filtraciones de los próximos iPhone. Esto es algo impactante, ya que parece, que ellos podrían ser las fuentes de información encubierto. 

Figura 1: Cadena de montaje del iPhone en la fábrica en China

En términos de seguridad y prevención de robo de iPhone, los trabajadores recibieron un vestuario, dónde tenían que dejar sus teléfonos y todos los objetos de metal, mientras que se cambiaban de atuendo. Se implementaron y repartieron tarjetas especiales, pasando por el reconocimiento facial y la entrada con doble detector de metales para aumentar aún, si cabe, más la seguridad. Lo que está claro es que la seguridad en la producción para evitar filtraciones entre el iPhone 6 y el 7 subió de forma importante.

martes, 9 de mayo de 2017

HackerOne rechaza a FlexiSpy de su programa de Bug Bounty

Los programas de Bug Bounty permiten a los investigadores obtener un reconocimiento o, incluso, un beneficio por sus méritos a la hora de descubrir vulnerabilidades en ciertas plataformas o tecnologías. Es una forma de tener una auditoría continua y proactiva por parte de algunas compañía, lo cual mejorará, sin duda, la seguridad de los entornos. La gente de FlexiSpy planeó atraer a los investigadores de seguridad con el fin de revelar vulnerabilidades en su software. 

El mes pasado, la firma FlexiSpy reveló sus planes vía Twitter para llevar su programa de Bug Bounty a HackerOne. El programa de recompensas ofrecía entre 100 y 5000 dólares para divulgar de forma privada errores. FlexiSpy indicó que el movimiento se encontraba en la etapa de aprobación. FlexSpy ofrece software para espiar para cualquier persona, por lo que, para muchos, no será una empresa muy ética. La idea de este software es permitir el rastreo de personas como niños, cónyuges o socios. Una vez pagado e instalado, el software espía permite a los usuarios escuchar de forma remota las llamadas en vivo, mirar los mensajes de texto, enviar SMS falsos, interceptar y ver contenido multimedia, leer correos electrónicos y/o comprometer otras aplicaciones como WhatsApp, Facebook, Skype o Instagram.

Figura 1: Dashboard de FlexiSpy

El CEO y el CTO de HackerOne aclararon la posición de la plataforma de Bug Bounty. Comentaron que FlexiSpy no es cliente, ya que los principios de la empresa chocan con la filosofía del programa de Bug Bounty. Además, el mes pasado un grupo de hackers llamados Deceptions comprometieron, supuestamente, FlexiSpy y filtraron el código fuente del software de la empresa. Esto provocó, junto a al propósito de consumo de FlexiSpy, las dudas de la gente de HackerOne

La plataforma de Bug Bounty argumenta que en el supuesto caso de que FlexiSpy sea aceptada por HackerOne, la compañía deberá publicar una política de divulgación de vulnerabilidades y comprometerse a proteger a los hackers contra acciones legales, ninguna de las cuales está actualemten en uso. Interesante debate, sin duda, el cual no será el último asalto. Seguro que pronto, tenemos más noticias.

lunes, 8 de mayo de 2017

Warning: Un mirror de Handbrake comprometido propaga variante de OSX.Proton

A todos los usuarios de Handbrake, una herramienta que permite comprimir y codificar videos de forma muy interesante y productiva, les interesará saber que durante el período de tiempo del 2 al 6 de mayo la herramienta ha sido comprometida, por lo que los usuarios que hayan descargado la herramienta en este período de tiempo deberán realizar una serie de comprobaciones para verificar que han sido infectados con un troyano de origen ruso. El problema es que un mirror de Handbrake fue comprometido y es aquí dónde pudieron comprometer la herramienta y todas las máquinas que descargasen el binario.

Los usuarios que descargaron la versión infectada durante ese período de tiempo tendrán que cambiar todas las contraseñas del KeyChain y cualquier otra contraseña almacenada en el navegador. El anuncio fue publicado por la empresa de Handbrake en los foros de la aplicación el pasado sábado. Los propietarios de Handbrake informan: "Cualquier que haya instalado Handbrake para Mac necesita verificar que su sistema no está infectado con un troyano.  Tienes muchas posibilidades de estar infectado". Los usuarios de Windows, como se puede ver en la nota, no están infectados.

Figura 1: Análisis de OSX.Proton en VirusTotal

Para comprobar si uno está infectado por el troyano ruso existen varios métodos, los cuales exponemos a continuación: 
  • Si en el monitor de actividad existe un proceso denominado Activity_agent estás infectado.
  • La infección es una nueva versión de OSX.Proton, un troyano atribuido a Rusia.
  • La aplicación infectada está firmada con los hashes SHA1: 0935a43ca90c6c419a49e4f8f1d75e68cd70b274 y SHA256: 013623e5e50449bbdf6943549d8224a122aa6c42bd3300a1bd2b743b01ae6793
Las instrucciones para eliminar el troyano son:
  • Abrir un terminal.
  • launchctl unload ~/Library/LaunchAgents/fr.handbrake.activity_agent.plist 
  • rm -rf ~/Library/RenderFiles/activity_agent.app
  • if ~/Library/VideoFrameworks/ contains proton.zip, remove the folder
Este hecho recuerda al famoso incidente que afecto a la aplicación Transmission con el malware KeRanger, el cual contamos en Seguridad Apple. Sin duda, una noticia importante que afecta a los miles de usuarios de HandBrake y que pueden estar infectados por una variante de OSX.Proton. Consulta los métodos para detectar el malware.

domingo, 7 de mayo de 2017

Fue noticia en Seguridad Apple: del 24 de abril al 6 de mayo

En este mes de mayo desde Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática. Como es habitual os presentamos en nuestro fue noticia un resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia. 

Comenzamos el lunes 24 contándoos la innovadora idea que ha tenido MasterCard y que podría competir con Apple Pay, la idea consiste en la implantación de sensores de huellas dactilares en las tarjetas de crédito.

El martes, os hablamos de la liberación de iOS 10.3.2 y macOS 10.12.5 en versiones beta, actualizaciones en las que se incluirían parches de corrección de errores y algunas mejoras de seguridad.

El miércoles 26 os informamos de que Apple amenaza con expulsar a Uber de la AppStore debido a que la aplicación deja una huella en los dispositivos incluso después de ser borrada.

El día 27os contamos que Pangu tiene preparado un jailbreak para iOS 10.3.1 el cual funcionaria en iPhone 7 / Plus y que no tendría problemas para correr en dispositivos de 4 bits.

El viernes 28 os advertimos del peligro que suponen para los usuarios los ataques homográficos, en qué consisten y cómo podemos protegernos de ellos.

El sábado 29 os avisamos de la aparición de un nuevo ataque Phishing que está causando un gran revuelo entre los usuarios de Apple. 

Cerramos la semana contándoos como aumentar la seguridad de vuestras cuentas de Apple e iCloud siguiendo una serie de tips o consejos.

El lunes 1 os presentamos Workflows, una aplicación con la que podremos crear flujos de trabajo automáticos en nuestro iOS.

El martes 2 os hablamos de un nuevo malware que llama la atención por el peculiar método de extracción de contraseñas que utiliza, es conocido como el malware del movimiento. 

El miércoles 3 os alertamos de OS X / Dok, un nuevo malware capaz de capturar todo el tráfico de red incluso el transmitido vía HTTPS.

El jueves 4 os hablamos de OSX.Bella un malware que es una variante de OSX.Dok y OpenSource capaz de infectar las últimas versiones del sistema operativo.

El viernes 5 os contamos como los nuevos protocolos de seguridad incorporados por los fabricantes de móviles han conseguido evitar los intentos del FBI por acceder a más de 3000 dispositivos.

Por último, ayer sábado hablamos de las medidas de seguridad de Apple en sus fabricas para evitar las filtraciones de información. Hay que tener en cuenta que en el año que sacaron el iPhone 4, un ingeniero de Apple se lo dejó olvidado en un bar, antes de que éste saliera al mercado. Interesante noticia.

Dentro de dos semanas volveremos con más noticias del mundo Apple y con toda la actualidad de lo que sucede entorno a la seguridad en el mundo de la manzana. Os esperamos. 

sábado, 6 de mayo de 2017

Medidas de seguridad de Apple en sus fabricas para evitar las filtraciones de información

El pasado mes, un estudiante de postgrado de la universidad de Nueva York llamado Dejian Zeng nos contó como es por dentro una planta de fabricación de iPhone tras haber trabajado en la planta de Shanghai durante 6 meses clandestinamente. El mundo entre los muros es un poco diferente a como la gente lo imagina: jornadas largas, trabajos tediosos y un ejército de trabajadores que viven confinados en pequeñas habitaciones propiedad de la compañía.

La única cosa que obtuvo una mención fue la seguridad que Pegatron, el compañero de ensamblaje de Apple utiliza para mantener sus productos escondidos y a salvo de las fugas. La fabricación tiene que comenzar unos meses antes del lanzamiento del producto, y siempre es un intrincado juego entre Apple y los leakers el mantener los componentes de los nuevos terminales en secreto. El Businness insider Zeng describió en una entrevista los procesos de seguridad llevados a cabo dentro de la fábrica, los cuales dependen del dispositivo en el que se esté trabajando.

Tenemos un vestuario. Ahí es donde los usuarios se cambian de ropa, introducen sus teléfono, llaves, ropa y objetos metálicos. Para acceder debemos pasar nuestra tarjeta además debemos pasar un reconocimiento facial. Una vez estas dentro, esperas en una fila para pasar a través de un detector de metales. Dentro de las fábricas ningún tipo de metal está permitido, por lo tanto no creo que nadie lleve una cámara o algo parecido dentro de ellas.

Figura 1: Cadena de montaje de iPhone.

Zheng afirma que incluso los directores de la fábrica, que tienen permitido llevar teléfonos, tienen que demostrar que no están intentando extraer un teléfono de contrabando enseñando sus dispositivos en el control de seguridad y pulsando todos sus botones, ya que anteriormente se dieron casos en los que algunos teléfonos fueron sustraídos dentro de carcasas de otros dispositivos.

A pesar de sus mejores esfuerzos, los componentes de los nuevos terminales de Apple son filtrados habitualmente. La fuga más notable que ha sufrido Apple en todos los tiempos, sucedió justo después del lanzamiento del iPhone 4, cuando un ingeniero de Apple olvidó un prototipo accidentalmente en un bar, donde fue encontrado y vendido a Gizmodo.

viernes, 5 de mayo de 2017

El FBI no pudo acceder a más de 3000 dispositivos por su seguridad

El director del FBI, James Comey, comentó que han solicitado, durante el primer semestre de 2016, permiso legal para acceder a más de 6.000 dispositivos móviles individuales. Sin embargo, debido a los, cada vez más, estrictos protocolos de seguridad de los fabricantes, el FBI no ha podido acceder a más de 3.000 dispositivos. Esto nos suena a un potencial nuevo caso de FBI contra Apple, al menos en el recuerdo lo tenemos. Comey ha declarado que no está buscando que empresas como Apple programen puertas traseras o backdoors, aunque con lo solicitado en el pasado parece estar jugando a un doble juego.

En el pasado Comey comentó que no quería poner una llave maestra en la tierra, si no que quería la capacidad de adivinar dicha clave o llave. Como vemos, parece claramente un doble juego. Quizá lo más preocupante es lo que Comey ha comentado sobre los riesgos de seguridad asociados con la instalación o implantación de backdoors en dispositivos móviles. Comey comentó que han tenido conversaciones productivas con el sector privado en los últimos 18 meses sobre este tema, porque todo el mundo se da cuenta de que les interesan las mismas cosas. Todos quieren la privacidad, todos se preocupan por la seguridad pública y ninguno de ellos quieren backdoors. Lo que quieren es trabajar junto a los fabricantes con el objetivo de poder colaborar en caso de necesidad. 

Figura 1: Passcode en iOS

Parece que el nuevo debate social está apunto de aparecer. ¿Cómo se puede optimizar la privacidad, las caracterísitcas de seguridad y permitir que las órdenes judiciales se cumplan? Comey imagina un mundo en el que si se fabrica algo en los Estados Unidos, se debe asegurar el cumplimiento de las potenciales órdenes judiciales contra los dispositivos. Es decir, si fabricas algo, tienes que saber como poder atacarlo o encontrar la forma de acceder a la información. Tim Cook ha vuelto a dejar claro que la privacidad del usuario y la seguridad del dispositivo no es un área de la compañía que quieran comprometer. Es decir, según el CEO de Apple, ésta no participará en los cambios. Desde Seguridad Apple estaremos atentos a posibles movimientos y noticias que puedan surgir. De nuevo, el debate en la calle.

jueves, 4 de mayo de 2017

OSX.Bella: Variante peligrosa de OSX.Dok y OpenSource

Ayer hablamos de OS X / Dok, un nuevo malware para Mac que afecta a todas las últimas versiones del sistema operativo. Hoy hablamos de una variante llamada OSX.Bella. El investigador Adam Thomas de Malwarebytes encontró una variante de OSX.Dok, el cual se comporta de manera muy diferente e instala una carga o un payload totalmente diferente. El método de distribución es prácticamente igual al de OSX.Dok. Además, OSX.Bella también se copia a /Users/Shared/AppStore.app y muestra la misma alerta alegando que la aplicación está dañada. Sin embargo, esta variante nunca muestra el mensaje falso de "OS X Actualizaciones disponibles".

En vez de instalar OSX.Dok, lo que se instala es una puerta trasera o de backdoor llamada Bella, creada por alguien que se identifica en Github como "Noah". Noah ha estado creando scripts de Python para capturar varios datos de macOS, por ejemplo, robar tokens de autorización de iCloud o información de la contraseña y tarjeta de crétido en Google Chrome. En febrero de este año, Noah lanzó Bella, la cual combina la funcionalidad de los scripts anteriores con nuevas funcionalidades:
  • Exfiltración de datos de iMessage.
  • Phishing de contraseñas.
  • Ubicación de los dispositivos a través de Find My iPhone.
  • Exfiltración del llavero. 
  • Captura de datos de micrófono y webcam.
  • Exfiltración de los screenshots.
  • Compartición remota de pantalla.
Figura 1: OSX.Bella

Como se puede ver, Bella es todo un arsenal de funcionalidades orientadas al espionaje y el aprovechamiento de ciertos privilegios. El malware también se ha configurado para instalar el script, la base de datos y los archivos del agente. Lo más preocupante es que Bella es de código abierto y puede provocar que muchas otras personas puedan utilizarlo para realizar acciones maliciosas en la red.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares