Menú principal

lunes, 31 de julio de 2017

Wallet-Snatch Hack: Apple Pay vulnerable a dos ataques en BlackHat USA

La Black Hat USA y la Defcon de este año ya han pasado. Siempre hay noticias relacionadas con el mundo Apple y, en esta ocasión, tenemos que hablar del Apple Pay. El mecanismo para los pagos de Apple sigue estando en el punto de mira de muchos investigadores. En esta ocasión, han presentado dos ataques distintos contra el Apple Pay, destacando lo que se afirma como debilidades en el método de pago móvil. Uno de los ataques requiere del Jailbreak en el dispositivo, mientras que el otro ataque no.

En el primer ataque, los investigadores de Positive Technologies, se debería tener un dispositivo con Jailbreak e infectado con malware. Habiendo logrado esto, se podría interceptar el tráfico que se dirige al servidor de Apple, en este caso, con los datos de pago que se agregan a la cuenta del dispositivo. Es el escenario más sencillo, desde el punto de vista técnico. El segundo ataque se puede realizar contra cualquier dispositivo dónde se intercepta y manipula el tráfico de transacciones SSL sin emplear ningún equipo sofisticado, según indican los investigadores. El ataque consiste en reproducir o manipular los datos de la transacción, cambiando la cantidad o la moneda que se está pagando o cambiando los detalles de entrega de las mercancías que se están comprando. 

Figura 1: Apple Pay

El primer paso del segundo ataque consiste en que el atacante robe el token de pago del dispositivo de la víctima. Para ello, utilizarán una WiFi pública u ofrecerán su propio hotspot WiFi falso. Ahora, se solicitará a los usuarios que creen un perfil. Desde este instante se puede extraer el criptograma de Apple Pay, la clave para cifrar los datos. Apple indica que el criptograma sólo debe utilizarse una vez. Sin embargo, los comerciantes y las pasarelas de pago se establecen para permitir que los criptogramas puedan ser utilizados más de una vez. Dado que la información de entrega se envía en texto claro, sin comprobar su integridad, el atacante puede utilizar un criptograma interceptado para realizar pagos posteriores en el mismo sitio web, cargando a la víctima dichas transacciones. Según los investigadores: "Los atacantes pueden registrar los datos de la tarjeta robada en su propia cuenta de iPhone o pueden interceptar el tráfico SSL entre el dispositivo y el servidor de Apple para realizar pagos fraudulentos directamente desde el teléfono de la víctima"

La recomendacion de Positive Technology y de sus investigadores es que los usuarios estén atentos cuando utilicen Apple Pay para comprar artículos en línea, en particular monitorizando el uso de HTTPs y evitar realizar transacciones en entornos WiFi públicos dónde el tráfico pueda ser fácilmente detectado y manipulado.

domingo, 30 de julio de 2017

Fue Noticia en seguridad Apple: del 17 al 30 de julio

Es verano y en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado nuestro nuevo Fue Noticia, la sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 17 hablándoos de como Apple está castigando algunos bloqueadores de anuncios basados en el uso de VPN o roots.

El martes 18 os presentamos OSX/Dok un nuevo malware que proviene de Windows y es capaz de robar credenciales de cuentas bancarias. El malware se ha extendido por medio de un ataque Phishing.


El miércoles os contamos como los chips de la marca Broadcom incorporados en algunos dispositivos Android e iOS podrían permitir a un atacante ejecutar código arbitrario.

El jueves 20 os recordamos que ya está aquí la tercera temporada de Eleven Paths Talks y os invitamos a que os registréis para el webcast y podáis seguir de cerca esta temporada la cual aborda muchos temas interesantes y de actualidad.

El viernes os avisamos de la llegada de iOS 10.3.3, una actualización de seguridad que parchea Broadpwn, un exploit que afectaba a los chips de Broadcom.

El sábado 22 os presentamos las nuevas actualizaciones de macOS 10.12.6, WatchOS 3.2.3 y tvOS 10.2.2, actualizaciones que Apple ha aprovechado principalmente para parchear algunas vulnerabilidades.

Para cerrar la semana os contamos como una máquina recreativa logró motivar al equipo de Macintosh durante sus intensas jornadas de trabajo en los años 80.

El lunes 24 os Avisamos de la actualización de iTunes 12.6.2, actualización que se centra en la realización de mejoras de estabilidad y parcheo de algunas vulnerabilidades.

El martes 25 os informamos de los resultados de un análisis detallado realizado por un extrabajador de la NSA sobre el malware Fruitfly para Mac, un malware que apareció a principios de año.

El miércoles 26 os presentamos una edición especial de nuestras Eleven Paths Talks, en la que se habló de mASAPP, una nueva herramienta que permite descubrir de forma rápida y exhaustiva vulnerabilidades en aplicaciones móviles.

El jueves 27 os contamos cómo un bug en iCloud Keychain expone algunos credenciales en texto plano.

El viernes os hablamos de la llegada de iOS 11 Developer Beta, versión que ha sido liberada para iPhone, iPad e iPod Touch.

Por último, ayer sábado hablamos sobre el MacPaint, el primer programa para dibujar en un ordenador. Hay que recordar que estas dos últimas semanas se ha publicado el fin de MS Paint por parte de Microsoft. Sin duda un artículo que debéis leer.

Seguimos en verano y disfrutrando, los que ya las han tenido o las están teniendo, de las vacaciones. En Seguridad Apple estaremos trabajando para traeros la actualidad del mundo Apple.

sábado, 29 de julio de 2017

MacPaint, el primer programa de dibujo para un ordenador personal


Ahora que Microsoft ha decidido renovar su programa Paint (no lo ha jubilado, simplemente le ha dado una nueva vida en el nuevo Paint 3D de Windows 10), es el momento de recordar al primer programa de dibujo de la historia del ordenador personal, MacPaint. Ambos programas de dibujo han ido de la mano de sus respectivos sistemas operativos. Paint de Microsoft estaba incluido en la primera versión de Windows 1.0 que salió al mercado en 1985 y MacPaint también iba incluido en la primera versión del Macintosh OS clásico, pero este salió al mercado un poco antes, en 1984. 

MacPaint no fue el primer programa de dibujo de la historia, ya que este honor lo tiene el programa SuperPaint desarrollado como no, por el equipo de Xerox ParkMacPaint fue creado como una herramienta para el fantástico primer Macintosh de 1984 como parte de un kit de utilidades para el sistema operativo. Fue programado por Bill Atkinson, el cual trabajó inicialmente en el equipo del fallido Apple Lisa. Durante su trabajo en el equipo del Lisa, Bill Atkinson estuvo trabajando en una versión para una librería gráfica llamado LisaGraf, llamado posteriormente QuickDraw en Macintosh. Este programa, QuickDraw, sería la herramienta con la cual se crearon todos los gráficos que posteriormente darían forma al sistema operativo Macintosh OS (iconos, fondos, ventanas, etc).


Video. Conferencia de Andy Hertzfeld y Bill Atkinson explicando MacPaint. Fuente.


Mientras Bill estaba desarrollando QuickDraw, comenzó a trabajar esporádicamente en un programa más sencillo orientado a dibujar bitmaps con el ratón utilizando pinceles y patrones. Esta herramienta fue de mucha utilidad para Bill, la cual utilizó para mejorar y probar nuevas características en QuickDraw. Esta herramienta se llamaba SketchPad (no confundir con el clásico SketchPad creado por el pionero de los gráficos de ordenador, Ivan Sutherland)

A principios de 1983 Bill cambió de trabajar en el equipo de Lisa y fue transferido al equipo del Macintosh, liderado por Steve Jobs. Su nueva misión era crear una aplicación de dibujo sencilla para el nuevo sistema operativo del Macintosh. Inicialmente la idea era crear algo parecido a LisaDraw pero Bill pensó que era demasiado complicado, así que pensó cómo crear una aplicación más sencilla al alcance de todos. Bill se acordó entonces de su viejo programa SketchPad que había desarrollado en el equipo de Lisa, así que desempolvó el código y se puso a trabajar. SketchPad pasó a llamarse MacSketch y posteriormente MacPaint.


Imagen 1. Primera versión de MacSketch. Fuente.

MacSketch utilizaba menus desplegables para los patrones y estilos pero Bill cambió este formato dándole un aspecto más familiar a día de hoy, las herramientas de dibujo y las paletas en un marco en la parte izquierda de la pantalla, que implementó en su nuevo MacPaint. También solucionó el problema del parpadeo cada vez que se movía un objeto o una imagen por pantalla utilizando un buffer de memoria oculto que activaba en la pantalla principal rápidamente justo cuando se soltaba el objeto. Gracias a este sistema, que también aplicaba al dibujo completo (buffers de memoria ocultos), podía realizarse de forma sencilla la operación deshacer (undo) al estar siempre detrás el buffer oculto con las modificaciones anteriores.

El conocido cubo de pintura, para rellenar de un color un area de la pantalla con un patrón seleccionado, también fue un invento de Bill. Utilizó un algoritmo de relleno (seed fill) para encontrar los pixeles vecinos del mismo color y así poder proceder a su relleno. Este algoritmo le sirvió también para implementar la función "lazo" para seleccionar zonas arbitrarias, sin forma geométrica, del dibujo. Esta opción costó un poco más de implementar ya que necesitaba un tercer buffer, y el Macintosh original no tenía demasiada memoria para mantenerlos todos activos. Otra característica fue implementar la opción de introducir texto en el dibujo. Esto que puede parecer sencillo en principio, era bastante complicado. Las primeras versiones no permitían editar el  texto una vez publicado en el dibujo, así que Bill trabajó en una rutina en ensamblador que permitía convertir el los pixeles en los que se había convertido el texto, en texto real. Para conseguirlo tuvo que crear tablas con patrones de las letras de cada tipo (font) y así comparar los pixeles del texto dibujado con las letras almacenadas en dichas tablas. En resumen, Bill creó un OCR primitivo que funcionaba bastante para las limitaciones de memoria y proceso que tenía el Macintosh original. Aunque tal y como nos cuenta Andy Hertzfeld, Bill eliminó esta característica de MacPaint en versiones posteriores, ya que temía que la gente lo utilizara más como un procesador de textos que como un programa de dibujo.


Imagen 2. Versión más actualizada de MacSketch. Fuente

Tenemos que destacar la gran atención que Bill Atkinson le ponía a la claridad y optimización del código fuente que escribía. Estaba preocupado por que todo el mundo entendiera perfectamente el código, hasta el punto de que llegaba a reescribir porciones del mismo (o incluso todo el programa), aunque funcionaran correctamente. También, como consecuencia directa de esta especial atención al código, le permitía detectar errores (bugs) fácilmente. En este enlace puedes descargar el código fuente de la versión MacPaint 1.3 y en ente otro enlace puedes también descargar el código fuente de QuickDraw.

MacPaint se terminó de programar en octubre de 1983, funcionando sobre un Macintosh el cual tenía un procesador de sólo 8Mhz, 128Kb de memoria RAM y además no tenía implementado operaciones de coma flotante. Además tenía que coexistir en esos 128Kb de RAM con QuickDraw y el sistema operativo, toda una proeza de la programación. La última versión de MacPaint salió en 1988 y se dejó de utilizar en 1998.


Imagen 3. MacPaint versión 1.5, con todos los iconos y patrones clásicos, Fuente

Para terminar, vamos a contar dos anécdotas. La primera, como no, está relacionada con Steve Jobs. Jobs apreciaba mucho el trabajo de Bill y cuando un reportero le preguntó cuántos años se habían necesitado en programar QuickDraw, Jobs le preguntó a Bill y este respondió "bien, he estado trabajando de forma intermitente durante cuatro años". Entonces Steve le dijo al reportero "veinticuatro años para un programador", aludiendo que cada año trabajado por Bill era el equivalente a seis años de cualquier otro programador.


Imagen 4. Steve Jobs y Bill Atkinson. Fuente.

La segunda anécdota habla del código fuente de Bill y su obsesión por optimizarlo. Los jefes de proyecto obligaban a los programadores a enviar un informe semanal con el número de líneas de código que habían escrito. A Bill esto le parecía ridículo ya que debido a la continua optimización de su código, este tenía cada vez menos líneas. Así que en sus informes aparecían números negativos, como por ejemplo, -2000 líneas de código. Grande Bill.

viernes, 28 de julio de 2017

iOS 11 Developer Beta 4 disponible

La 4 versión de la beta de iOS 11 ya ha sido liberada para iPhone, iPad e iPod Touch. La actualización puede ser obtenida para los dispositivos en la funcionalidad de actualización de software para desarrolladores. Esto hace pensar que iOS 11 está cerca de vez la luz y es que no quedan más de 2 meses para que iOS 11 llegue a los dispositivos de todos los usuarios. Alternativamente, los usuarios pueden ver las novedades de iOS 11, que como se puede ir viendo con las beta son muchas.

En esta nueva versión beta se arreglan bugs y se mejora estabilidad y rendimiento de las aplicaciones y características del sistema operativo. Además, hay cambios que se pueden ver con la nueva beta como, por ejemplo, el nuevo mensaje de Touch ID que aparece en la notificación. Parece que el Touch ID seguirá en el nuevo iPhone, por lo que es una característica a tener en cuenta. En la última semana se han arreglado un gran número de vulnerabilidades, por lo que las beta también las tienen.

Figura 1: iOS 11 Developer Beta 4

Además, se puede encontrar un nuevo menú de AirDrop y algunos iconos nuevos sobre algunas aplicaciones. La estética también llama la atención y es que iOS 11 presenta un entorno renovado y que llamará la atención de los usuarios con una experiencia de uso mejorada. Seguiremos atentos a las novedades y betas que Apple libere antes de la liberación de iOS 11.

jueves, 27 de julio de 2017

Un bug en iCloud Keychain expone credenciales en texto plano

Recientemente se ha revelado un detalle sobre la seguridad de iOS que a muchos interesará. Muchos lo identifican como uno de los fallos más importantes del año en materia de seguridad. El fallo pone en tela de juicio el keychain de iCloud y cómo éste sincroniza datos confidenciales entre dispositivos. iCloud Keychain ayuda a los usuarios a tener acceso a datos como contraseñas e información de tarjetas de crédito en todos los dispositivos iOS. Sin embargo, se se exponen estos datos estaríamos ante un grave problema de seguridad y privacidad.

El investigador Alex Radocea, cofundador de la empresa Longterm Security, comentó que el error encontrado sería el típico que se buscaría en un sistema de cifrado de extremo a extremo. iCloud Keychain se considera una de las características más seguras para compartir contraseñas, gracias a su implementación de cifrado de extremo a extremo utilizando claves específicas de dispositivos. El fallo no reportado podría haber permitido a un atacante con privilegio extraer datos de los llaveros de los usuarios. Radocea descubrió una forma de evitar el proceso de verificación de firmas, un protocolo que protege contra la suplantación al asegurarse de que los dispositivos se comunican entre sí de forma segura. Esto permitió a Radocea negociar una clave sin pasar por el proceso de verificación, lo que significa que un usuario no sabría que se agregó un nuevo dispositivo.

Figura 1: iOS Data Security

El investigador comunicó que se había podido enviar una firma que estaba mal y se podía modificar el paquete de negociación para aceptarlo de cualquier modo. Una vez dentro, se podía ver todo en texto plano. El problema ha sido arregalo por Apple a principios de año con el lanzamiento de iOS 10.3. Esperamos más detalles sobre esta vulnerabilidad que, sin duda, se ha convertido en una de las que más expectación ha generado. Por otro lado, hay que recordar a BroadPwn, otra de las vulnerabilidades del año solventada en iOS 10.3.3.

miércoles, 26 de julio de 2017

Eleven Paths Talks. Special Edition: mASAPP

El próximo 27 de Julio de 2017, tenemos un nuevo Special Edition de Eleven Paths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Toca hablar de mASAPP, nuestro nueva herramienta capaz de descubrir de forma eficiente, rápida y exhaustiva vulnerabilidades y debilidades en las aplicaciones móviles publicadas, tanto en markets oficiales como los no oficiales.

Las organizaciones utilizan cada vez más sus canales móviles para conectar con sus clientes y empleados, promoviendo un incesante desarrollo de nuevas aplicaciones móviles. Por esta razón es habitual que las organizaciones no tengan una visión completa de todas sus apps y versiones, perdiendo así el control sobre su canal móvil. Esto deriva en vulnerabilidades críticas y otras brechas de seguridad. mASAPP es capaz de descubrir automáticamente todas las apps publicadas en los markets oficiales y no oficiales, que estén relacionadas de alguna manera con una organización, analizando en tiempo real e identificando de manera continua nuevos riesgos de seguridad.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 25 de julio de 2017

Un Ex-NSA analiza el malware Fruitfly para Mac

A principios de año, se identificó un malware llamado Fruitfly, el cual apuntaba a los equipos Mac. Meses después, un investigador de seguridad ha revelado detalles adicionales sobre el hack. En enero la empresa Malwarebytes informó de este malware centrado en equipos Mac, el cual proporciona acceso de forma remota a archivos, pantallas e, incluso, a la webcam. Fruitfly ofrece a los delincuentes acceso total y control sobre las máquinas, dejando a las víctimas a merced de ellos. Apple respondió en enero con una actualización del agujero que permitía a Fruitfly atacar a los usuarios. Sin embargo, las variantes del malware han surgido. 

El investigador Patrick Wardle, ex-NSA y actual jefe de seguridad de la organización Synack ha analizado Fruitfly y comentó que no es el malware de Mac más sofisticado, pero que puede dirigirse eficazmente a los usuarios. Wardle señaló que el malware informa a los delincuentes que los usuarios objetivo están activos en sus máquinas, es decir, que la máquina está levantada. Con esta información el atacante puede acceder a la información de la máquina de forma remota. En este análisis realizado por Wardle, comentó que había encontrado un número de usuarios cuyos equipos estaban infectadas. 

Figura 1: Patrick Wardle

Wardle cree que el malware fue creado por una sola persona que quiere espiar a otros usuarios por razones aún no muy claras. No se puede estimar cuántas personas fueron afectadas, pero señaló que se tardaron cinco años en descubrir el malware. Lo peor de todo es que cualquier podría haberse visto afectado. Wardle finalizó indicando que este es un ejemplo más de que los Mac son tan vulnerables como cualquier otro equipo. Apple no ha querido comentar el informe publicado sobre este hecho.

lunes, 24 de julio de 2017

Apple libera iTunes 12.6.2 y arregla más de 20 vulnerabilidades

La semana pasada ha sido una semana de actualizaciones en el mundo Apple. Vimos como iOS 10.3.3 veía la luz y nos protegía de vulnerabilidades como BroadPwn. Además, los usuarios de macOS, watchOS y de tvOS también tenían actualizaciones que observar e instalar debido a los riesgos de seguridad que solventaban estas actualizaciones. Sin duda, una semana larga y con trabajo para los usuarios de Apple y los equipos de IT que integran este tipo de sistemas operativos en sus empresas. Apple no dejó escapar la ocasión y también lanzó una nueva versión de iTunes, en este caso la 12.6.2

En este caso la publicación de la versión 12.6.2 de iTunes se centra en las mejoras de estabilidad de la herramienta y en el subsanamiento de los errores que la herramienta presentaba desde la anterior actualización. Respecto a los fallos de seguridad hay que decir que nos encontramos con más de 20 vulnerabilidades parcheadas. De esta más de 20 vulnerabilidades, 5 permitían a un potencial atacante conseguir ejecutar código arbitrario.

Figura 1: Vulnerabilidades solventadas en iTunes 12.6.2

La actualización de iTunes se indica como una actualización menor, aunque sin olvidar el número de vulnerabilidades que se solucionan, lo cual no es un número menor. Se recomienda que si eres usuario de iTunes actualices a la nueva versión lo antes posible. Se rumoreó que iTunes podía cambiar de estética con la llegada de iOS 11. Estaremos atentos a posibles cambios en iTunes, aunque, por el momento, estos cambios parecen no llegar.

domingo, 23 de julio de 2017

Una máquina recreativa "Defender" para motivar al equipo Macintosh

El equipo original que desarrolló tanto el ordenador como los programas del Macintosh tenían entre 20 y 30 años de media. Por lo tanto, había pocas distracciones familiares que les desviaran del objetivo final de fabricar el querido ordenador soñado por Steve Jobs. El mismo Steve estaba orgulloso de su equipo y de las horas que trabajaban, de hecho decía que lo hacían "90 horas a la semana" lo que equivale a casi 13 horas diarias incluido fines de semana (un poco exagerado). 

Así que los chicos y chicas del equipo Macintosh, en lo que posiblemente fuera un épico troleo al mismísimo Jobsfabricaron unas camisetas que decía "¡90 horas de trabajo a la semana y me encanta!". Esas 90 horas semanales también requerían algunos periodos de descanso y distracción. En aquella época (finales de 1980) el equipo del Macintosh se mudó desde las oficinas principales de Apple a una pequeña oficina ubicada en el segundo piso en el 20863 del Stevens Creek Boulevard, en Cupertino. Las oficinas estaban justo detrás de un restaurante muy conocido de comida sana llamado "The Good Earth", que era frecuentado por Steve Jobs. De hecho, bautizaron las oficinas como "Good Earth" debido a este restaurante.

Imagen 1. Camiseta con el lema "¡90 horas de trabajo a la semana y me encanta!"

Pero Burrell Smith, diseñador de la placa base del Macintosh original y Andy Hertzfeld, creador de prácticamente todo el sistema operativo Macintosh, no eran precisamente consumidores de comida sana, o simplemente, no querían encontrarse con Jobs en el restaurante "The Good Earth". Ellos preferían cruzar la calle para ir a un restaurante italiano llamado "Cicero´s" donde podían comer un trozo de pizza mientras jugaban una partida a una máquina arcade por 25 centavos. Esa máquina recreativa era el clásico videojuego Defender

Defender es un shoot´em up de scroll horizontal (inspirado en "Space invaders" y "Asteroids") que se desarrolla sobre la superficie de un planeta rocoso (aunque no pasa nada si pasas por encima del escenario) donde el jugador tiene que derrotar los ataques de  oleadas de naves invasoras extraterrestres. No era sencillo de controlar ya que tenía un joystick para la elevación sobre el terreno y cinco botones para controlar el movimiento horizontal así como las armas y el salto al hiperespacio (la nave aparecía en una zona aleatoria de la pantalla). El objetivo es destruir a las naves invasoras mientras protegemos a los humanoides que están en la superficie. Si una nave abduce a uno de estos humanoides, este se convierte en un mutante que intenta destruir la nave espacial del jugador. 


Video. Partida completa con record de puntuación incluido al Defender original


El proyecto Macintosh fue creciendo y finalmente a principios de 1982 tuvieron que mudarse de oficinas, en concreto al edificio llamado Bandley 4, que luego formaría parte del campus de Apple. Aprovechando este cambio de oficina, configuraron una nueva zona de descanso que incluía una mesa de Ping Pong, un equipo estéreo y una máquina arcade Defender (además de otra recreativa con el juego Joust). Las partidas a Defender eran frecuentes en los periodos de descanso y se volvieron cada vez más competitivas. Estas partidas contribuían a que los empleados se conocieran mejor, formando equipos y compitiendo entre ellos. Pero además, debido a la gran dificultad del juego, también les ayudaba para concentrarse y buscar soluciones a problemas complejos fuera del universo del juego. Sacar una puntuación muy baja en una partida de Defender era síntoma de cansancio y por lo tanto era hora de dormir un poco. Era mejor tener una baja puntuación en Defender que tener fallos en la programación o en el diseño de hardware del proyecto. Así que Defender se convirtió en el medidor no oficial de rendimiento de los empleados del equipo Macintosh

Andy Hertzfeld nos cuenta la gran habilidad de Burrell a la hora de enfrentarse a situaciones complicadas poniendo como ejemplo las partidas a Defender. Un día Andy estaba sentado en su cubículo cuando alguien se le acerco y le dijo "tienes que ver lo que Burrell está haciendo en Defender". Cuando llegó a la sala se dio cuenta de la extraña táctica que Burrell estaba siguiendo. Este se concentró en destruir a todos los humanoides, que en teoría tenia que defender, convirtiéndolos en mutantes. Los mutantes son los enemigos más difíciles de matar ya que se mueven con rapidez por toda la pantalla con diferentes patrones respecto a los otros enemigos, por lo que era preferible evitarlos a toda costa.  Toda la pantalla estaba llena de mutantes persiguiendo sin descanso la nave espacial de Burrell y este probaba diferentes tácticas para destruirlos. No iba a durar mucho tiempo, pensó Andy.


Imagen 2. Wozniak jugando una partida a Defender en Bandley 3. Aquí podéis ver otra foto previa a esta imagen.

Y efectivamente, Burrell no duró mucho. De hecho perdió esa partida y muchas otras más ;) pero no pasó mucho tiempo hasta que llegó a dominar el juego ganando incluso al mismísimo Wozniak, que era el que tenía el record de puntuación dentro de las oficinas. La táctica de Burrell era buscar las situaciones más complicadas posibles dentro del juego y de esa forma, iba aprendiendo a salir de ellas de la mejor forma posible. Una vez encontraba una salida a los problemas más complejos, el resto de la partida sería pan comido. Esta táctica también la aplicaba en su día a día de trabajo, intentando buscar o simular las situaciones más extremas y complejas para poder resolverlas en caso de tener que enfrentarse a ellas.

Como dice Andy Hertzfeld en su magnífico libro, "¿Por qué crear de forma intencionada un desorden/lío?, así podrás ser realmente bueno limpiándolo/resolviéndolo!".

sábado, 22 de julio de 2017

Apple libera macOS 10.12.6, watchOS 3.2.3 y tvOS 10.2.2 arreglando juntos casi 100 vulnerabilidades

Ha sido una semana movida para Apple, ya que hemos tenido varios movimientos de actualizaciones, entr ellos, la salida de macOS 10.12.6, watchOS 3.2.3, tvOS 10.2.2 e iOS 10.3.3 y el parche para solventar el bug de BroadPwn. Sin lugar a la duda, es una noticia importante, ya que los usuarios necesitamos de estas actualizaciones para mejorar la fiabilidad de los sistemas y, sobretodo, la seguridad y privacidad de nuestra vida digital. Hoy hablaremos de la publicación de macOS, watchOS y tvOS y la importancia de estas actualizaciones que solventan también fallos de seguridad, por lo que deberemos aplicarlas lo antes posible.

La primera salida importante es la de macOS 10.12.6, Security Update 2017-003 El Capitan y Yosemite, los cuales traen diferentes parches, unos de estabilidad y otros de seguridad, tal y como el propio Apple comunica en su web de notas sobre la actualización de macOS. Más de 35 vulnerabilidades solventadas en la nueva versión del sistema operativo para los ordenadores Apple, con 18 vulnerabilidades que permiten la ejecución de código arbitrario. Tenemos que tomar en serio la actualización. En el caso de la liberación de watchOS 3.2.3 se han solventado más de 15 vulnerabilidades, por lo que se recomienda su actualización de forma inmediata. De las 15 vulnerabilidades solventadas, 7 permiten la ejecución de código arbitrario, por lo que la criticidad de las vulnerabilidades es relevante.

Figura 1: CVEs visibles en la web de Apple sobre sus productos

Por último, tenemos el caso del tvOS y su nueva versión 10.2.2. Sorprendentemente más de 35 vulnerabilidades se arreglan con la instalación de la nueva versión. De las más de 35 vulnerabilidades, 11 permiten la ejecución de código arbitrario sobre el dispositivo, por lo que, de nuevo, hay que tener cuidado e instalar la actualización lo antes posible.

viernes, 21 de julio de 2017

iOS 10.3.3 liberado y parchea Broadpwn ¡Actualiza!

Apple liberó iOS 10.3.3 el pasado miércoles cerrando la vulnerabilidad crítica de BroadPwn, la cual fue conocida hace un tiempo. La actualización de iOS 10.3.3 protege contra el exploit de BroadPwn, del cual se darán más detalles en Black Hat USA. El fallo no se menciona en las notas de seguridad de Apple, el descubrimiento está acreditado a Nitay Artenstein, quién ayudó a encontrar el equivalente en Android y, como comentamos anteriormente, hablará de ello en Black Hat USA. Sin duda es una actualización importante. 

La calificación que tiene BroadPwn es de 9,8 sobre 10, por lo que se entiende que es una vulnerabilidad crítica y que puede afectar gravemente a la privacidad y seguridad de los usuarios. La versión 10.3.3 de iOS no dejaba de ser una versión de mantenimiento que se ha visto acelerada en una versión crítica para la seguridad del dispositivo. En principio, la versión solventaría problemas de estabilidad en ciertas partes del sistema o de aplicaciones de Apple, pero como vemos es más que una versión de mantenimiento. Es más, Apple ha aprovechado y ha solventado 47 fallos de seguridad en esta versión, por lo que es una versión crítica que se debe instalar. 

Figura 1: Vulnerabilidad de BroadPwn solventada en iOS 10.3.3

Esta versión puede ser la última actualización de iOS antes del, muy esperado, iOS 11 de otoño, el cual ya se encuentra en la segunda versión beta pública. De momento toca actualizar la versión de iOS para pasar un verano tranquilo, y en otoño veremos si tenemos nueva versión del sistema operativo iOS.

jueves, 20 de julio de 2017

Eleven Paths Talks: Diferencias entre NOC, SOC y CiberSOC

Hoy, día 20 de Julio de 2017, tenemos una nueva sesión de Eleven Paths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Hoy toca hablar de las diferencias entre NOC, SOC y CiberSOC. Los NOC o Centros de Operaciones de Redes son bastante conocidos, por lo general se basan en instalaciones donde existen un área adecuada para realizar el monitoreo continuo de la actividad en las redes de telecomunicaciones, sistemas de servicios, transmisiones de TV, etc.

Quizás los no tan conocidos dentro de las áreas de operaciones, son los SOC o Centros de Operaciones de Seguridad que si bien en su aspecto físico puede ser muy similar al NOC, sus objetivos son bastante diferentes, sobre todo porque están orientados a proteger la Seguridad en las redes y servicios, debe tener capacidad para detector cualquier actividad maliciosa presente en la red por medio de sensores instalados en distintas plataformas, deben informar, gestionar y responder ante distintas alarmas. Además, existe un integrante más conocido como CiberSOC. En este talk se hablarán de estos conceptos y las principales diferencias entre los tres.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

miércoles, 19 de julio de 2017

Broadpwn también podría afectar a tu iPhone

Los chips de la marca Broadcom para la WiFi que van embebidos en dispositivos Android e iOS son vulnerables a un fallo que podría permitir a un atacante ejecutar código en dichos dispositivos, sin necesidad de interacción por parte del usuario, lo cual lo hace más grave. El fallo no se ha descubierto ahora, ya que la gente de Project Zero ya lo verificó hace unos meses. El error fue descubierto por el investigador Nitay Artenstein y publicado como CVE-2017-9417. El investigador lo reportó en privado a Google, quien incluyó una solución para este problema en el boletín de seguridad de Android para este mes de julio. 

El investigador no ha publicado información sobre el error o la forma de explotarlo y está preparado para hacer una presentación sobre Broadpwn en la conferencia de seguridad Black Hat USA de este año que se celebra en Las Vegas. En los pocos detalles que se revelaron sobre el error, Artenstein dice que Broadpwn afecta a millones de dispositivos Android e iOS que utilizan chips de la marca Broadcom. El investigador apunta a la familia Broadcom BCM43xx de chips WiFi incluidos en una gama muy amplia de dispositivos. 

Figura 1: Black Hat USA 2017

Zhuowei Zhang, otro experto en materia de seguridad, ha invertido ingeniería inversa al parche de seguridad de Android para obtener más detalles sobre Broadpwn. Zhang dice que el error parece ser un heap overflow. Los usuarios de los dispositivos afectados, solo deben conectarse a redes de confianza y esperar a que los parches de seguridad estén listos. Esperaremos a ver la presentación en los próximos días del investigador en Black Hat USA para proporcionar más detalles.

martes, 18 de julio de 2017

OSX/Dok: Un nuevo malware portado de Windows que roba credenciales bancarias

Un nuevo malware existe para los equipos Mac, el cual roba las credenciales bancarias de los usuarios. Se transmite a través de un ataque de phishing y es capaz de robar credenciales de cuentas bancarias. El malware llamado OSX/Dok y fue descubierto por investigadores de Check Point Security. El malware refleja los sitios web de algunos de los principales bancos del mundo para robar dinero a sus usuarios. La propagación se ha llevado a cabo a través de ataques de phishing, por lo que es fácil que muchos usuarios queden infectados en sus equipos. 

Los investigadores han comentado que el malware es difícil de detectar, ya que es capaz de evitar las medidas de seguridad de los equipos Apple y espiar las comunicaciones de la víctima. Check Point indicó que han visto un reciente aumento en el malware en los sistemas Mac. Esto es algo que hemos ido indicando semanas atrás. Los delincuentes están comprando decenas de certificados de Apple para firmar el paquete de aplicaciones y evitar, de este modo, a GateKeeper. Tan pronto como Apple revoca uno de los certificados, los delincuentes cambian a otro, con nuevos certificados que, prácticamente, se utilizan a diario.

Figura 1: Check Point. Una de las páginas falsas del banco

¿Cómo funciona todo esto? Las víctimas llegan a sitios web falsos que se hacen pasar por bancos importantes. Los sitios falsos le indican a la víctima que instalen una aplicación en sus dispositivos móviles, loq ue podría potenciar a nuevas infecciones y fugas de datos del dispositivo móvil. Una vez que el malware se ha instalado en el dispsoitivo, se descarga el navegador de Tor y comienza a comunicarse con los servidores C&C controlados por los delincuentes. Se registra la ubicación del dispositivo infectado y se personaliza la página bancaria falsa dependiendo de la ubicación de la víctima. 

El malware pide a las víctimas que inicie sesión en la página bancaria falsa con sus credenciales y también le pide su número de teléfono para configurar la autenticación por SMS. Desafortunadamente, OSX/Dok aún está suelto y sus propietarios continúan invirtiendo cada vez más en su ofuscación utilizando certificados legítimos de Apple. El malware ha sido portado desde Windows, lo cual indica, también, una nueva tendencia.

lunes, 17 de julio de 2017

Apple castiga a los desarrolladores de bloqueadores de anuncios

Puede que Apple esté evitando algunos de los bloqueadores de anuncios que se basan en el uso de VPN o certificados raíz. Este hecho está basado en la interacción que el desarrollador Tomasz Koperski tiene con el equipo de revisión de la AppStore. Koperski es el CTO de Future Mind, una compañía que produce software como AdBlock, Weblock y Admosphere, tres aplicaciones de bloqueo de anuncios. Al enviar una actualización de AdBlock para iOS, la cual está basada en el uso de la VPN, se rechazó. Koperski apeló a la Junta de Revisión de Aplicaciones, dónde Apple le informó de que los bloqueadores de anuncios basados en certificados VPN / root ya no serán permitidos.

En otras palabras, no se aceptarán actualizaciones de este tipo de bloqueados de anuncios. Según indica Apple, la aplicación de AdBlock viola la sección 4.2 de las Pautas de revisión de la AppStore. Concretamente, la aplicación viola la sección 4.2.1, la cual indica que las aplicaciones deberían utilizar API y marcos para los propósitos previos y deberían indicar esa integración en la descripción de la aplicación. Aún más en concreto, la aplicación fue rechazada porque "Su aplicación utiliza un perfil VPN o un certificado raíz para bloquear anuncios u otro contenido en una aplicación de terceros, lo cual no está permitido en la AppStore".

Figura 1: AdBlock

A Koperski se le comentó que los bloqueados de contenido de Safari, introducidos en la versión 9 de iOS, serían los únicos bloqueados de anuncios compatibles con Apple en el futuro. Actualmente, hay docenas de aplicaciones de blqoueo de anuncios similares a AdBlock y se verán afectadas de forma similar cuando lancen una nueva actualización. A Koperski se le comentó que la aplicación sería actualizada si cambia el modo del bloqueador de anuncios pasando al de contenido de Safari. La compañía de la aplicación aún no ha decidido qué hacer y están estudiando varias opciones, como dejar la aplicación tal y como está, expandir la funcionalidad existente en un servicio VPN o realizar la transición al bloqueador de Safari.

domingo, 16 de julio de 2017

Fue Noticia en Seguridad Apple: del 3 al 16 de julio

Es verano y en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática. Ya ha llegado nuestro nuevo Fue Noticia, la sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 3 hablándoos de como los Ransomware afectan a los Mac, aprovechando la gran popularidad que han obtenido este tipo de ataques durante los últimos dos años.

El martes 4 os contamos los planes que tiene Apple de sustituir el Touch ID de sus dispositivos por un sensor de reconocimiento facial, el cual sería incluso más rápido.

El miércoles os presentamos iPhoneRestrictionsPasscodeBF, una herramienta para aplicar fuerza bruta al Restriction Passcode en un Backup.

El jueves 6 os hablamos de la nueva alianza surgida entre Apple y Cisco con el fin de rebajar el precio de los ciberseguros.

El viernes os contamos las razones por las cuales el Bug Bounty de Apple no motiva a los Hackers y el problema que esto podría suponer para la compañía.

El sábado 8 os mostramos parte de la documentación original de Apple sobre sus sistemas de protección anti-copia de 1979 y 1980, además de contaros el importante papel que tenía Wozniak en Apple durante esos años.

Para cerrar la semana os contamos como podéis mantener vuestro iPhone fuera de la Drop Zone y como configurar los distintos perfiles de vuestra aplicación de Airdrop.

El lunes 10 os Advertimos de que más de 700.000 dispositivos Mac están afectados por Malware según un informe publicado por la firma de seguridad McAfee.

El martes 11 os avisamos de la llegada de las nuevas betas 3 de macOS, iOS y tvOS, quedándonos a la espera de una nueva beta para watchOS.

El miércoles 12 os hablamos de los problemas que está teniendo Apple con su sistema de carga inalámbrica a escasos meses de la presentación del iPhone 8 .

El jueves 13 os presentamos Device Paired Tool, una herramienta con la que podréis eliminar los dispositivos iOS que hayan generado confianza con vuestro Mac.

El viernes os contamos como podría afectar la liberación del chip NFC de los iPhones al futuro de la IoT.

Por último, ayer sábado hablamos de que Apple también compró un sistema operativo de disco (DOS), al igual que hizo en su día Microsoft.

Si estás ya en tus vacaciones disfrútalas, nosotros seguiremos, como cada 14 días aportandoos el resumen de las noticias del mundo de Apple.



sábado, 15 de julio de 2017

Apple también compró un Sistema Operativo de Disco (DOS), igual que Microsoft

Todos conocemos la historia de cómo Microsoft consiguió vender a IBM un sistema operativo de disco (DOS) sin tener absolutamente nada desarrollado. Se limitaron a comprar uno llamado QDOS (que al parecer era una copia del CP/M) y sobre este realizar los cambios que necesitaban. Pues Apple también tiene su caso QDOS, además incluso es anterior al de Microsoft, ya que este se desarrolló durante la puesta en el mercado de la unidad de disco del Apple II en 1978. Tenían el hardware pero no el software.

Los primeros Apple II no tenían unidad de disco, en su lugar venían con una unidad de cinta de cassette. Pero como dijo Lee Felsenstein, creador del Osborne I y uno de los miembros destacados del legendario Homebrew Computer Club, “la diferencia entre sistemas con cassette y sistemas con disquetera es que el primero es un dispositivo para aficionados y el otro un ordenador profesional”. Y esto era algo que Steve Jobs tenía muy claro. Principalmente por este motivo Wozniak creó la magnífica unidad de disco del Apple II (hablaremos algún día de esta maravilla) para poder pasar del entorno de aficionados al comercial. Wozniak no tenía experiencia programando sistemas operativos tipo DOS, pero de todas formas estaba dispuesto a crearlo. Y así se lo hizo saber a Steve Jobs, pero según palabras del propio Wozniak, Steve Jobs  no tenía paciencia para proyectos que llevaran más de una semana de trabajo. El tiempo se les echaba encima y Woz empezaba a estar un poco preocupado.

Figura 1. Unidad de disco Disk II de Apple, firmada por Wozniak. Fuente.

Apple
había contratado anteriormente a una empresa llamada Shepardson Microsystems para el desarrollo de un intérprete de BASIC para la siguiente generación de ordenadores de Apple II con nombre en clave: Apple Annie. Esta empresa a su vez había contratado a Paul Laughton, quien había dejado IBM para unirse a Shepardson Microsystems. Laughton fue contratado inicialmente para trabajar en el intérprete de BASIC para Apple. En una de las reuniones que mantuvo con Steve Wozniak, Laughton  le preguntó que si todo iba bien ya que lo encontró un poco preocupado. Woz le respondió explicándole el problema que tenían con la unidad de disco y el DOS. Wozniak le contó que él había creado la unidad, pero no tenía tiempo de poder programar el sistema operativo dentro de los plazos impuestos por la dirección de Apple. Laughton le respondió que él tenía experiencia con sistemas operativos y que podría echarle una mano. Wozniak, sin pensárselo dos veces, aceptó la propuesta de Laughton y después de consultar con Jobs y Bob Shepardson (dueño de Shepardson Microsystems), Woz y Laughton se pusieron manos a la obra.

Finalmente, el 10 de Abril de 1978, Apple firmaría uno de los contratos más importantes de su historia por una cantidad de 13.000$ (toda una ganga comparado con los beneficios que sacarían posteriormente, caso parecido al de Microsoft), 5200$ se pagarían al inicio y los 7.800$ restantes cuando se entregara el software ya terminado. 

Figura 2. Hoja del contrato entre Apple y Shepardson sobre el DOS. Fuente

En el contrato se detallan claramente los componentes del sistema operativo:
  1. Gestor de Ficheros
  2. Interface para integer BASIC y AppleSoft BASIC
  3. Utilidades para copias de seguridad a disco, recuperación del disco y copia de ficheros
En el contrato también podemos ver la fecha de entrega: 15 de mayo de ese mismo año. ¿Qué tiene de especial esta fecha?, pues que Shepardson Microsystems tenía sólo 35 días para crear lo que sería el primer DOS de Apple.

Laughton también nos cuenta una curiosidad relacionada con la primera versión del Apple DOS. Dicha versión fue la 3.1 y no la 1.0. ya que Laughton cada vez que compilaba, incrementaba el número de versión del dígito detrás del punto: 1.X+1 y cuando éste llegaba a 9, inicializaba el contador a 0 e incrementaba en 1 el primero de los dígitos. Cuando Laughton entregó el DOS a Apple, el contador de versión estaba en 2.8. Apple para redondear, lo renombró a 3.0 con el que hicieron las pruebas de test y cuando terminaron, incrementaron la versión a 3.1 para indicar que el sistema había pasado de versión Beta a producción.

El diseño del Apple DOS es una obra de arte de la época, donde la habilidad de Paul Laughton se mezcla con la genialidad de Wozniak, el señor lobo de Apple. En este enlace se pueden consultar documentos originales donde se puede apreciar la interacción de ambos, uno programando el DOS y el otro suministrándole las rutinas en ensamblador 6502 (ojo, escritas a mano) para gestionar el hardware a bajo nivel. Hay similitudes entre la compra de Microsoft del QDOS y la de Apple con el Apple DOS, aunque QDOS ya estaba desarrollado y Apple DOS había que programarlo desde cero. Esta documentación es otro tesoro que nos muestra un poco más sobre la historia de Apple.

viernes, 14 de julio de 2017

Con la liberación del chip NFC Apple ofrece un futuro para el IoT

Recientemente Apple ha anunciado el desbloqueo del chip NFC de sus dispositivos a partir de iOS 11, la empresa californiana ha escogido un buen momento para hacerlo, con la reciente expansión que está teniendo el IoT se abre un gran abanico de posibilidades para aprovechar todo su potencial. Uno de los sectores en los que se ha notado este boom es el sector hotelero, la cadena de hoteles Hilton ha implantado un sistema de desbloqueo de puertas por medio de Smartphones, lo que sustituye al uso de tarjetas electrónicas que son más propensas a extraviarse.

La cadena hotelera asegura que esta tecnología de desbloqueo con Smartphones se están usando en alrededor de 1700 hoteles entre Estados Unidos y Canadá, según afirman este sistema ha sido usado más de 11 millones de veces sin haber tenido ninguna brecha de seguridad. Esto es significante porque sugiere que algunos de los problemas de seguridad que tuvieron gran impacto en la primera generación de dispositivos IoT han sido solucionados. Hilton ha invertido alrededor de medio billón de dólares en tecnología e infraestructuras, incluyendo el trabajo de un gran número de hackers y firmas de seguridad para comprobar la seguridad de los sistemas instalados. Este tipo de test de intrusión es esencial para asegurarse de que la era de estar conectado a todo es realmente mejor que la era en la que estamos. Después de todo, cada terminal conectado a una red puede convertirse en el objetivo de un ciberataque, por lo tanto no conviene premiar la conveniencia sobre la seguridad.

Figura 1: Uso del chip NFC para realizar un pago

Según Apple, Core NFC permitirá a las aplicaciones leer los Tags NFC que sean compatibles con el formato de intercambio de datos NFC (NDEF). Por el momento los ejemplos que ha dado están un poco limitados, incluyen visitas guiadas a museos y exhibiciones en lugar de un uso más industrial como el de SmartLocks, independientemente de esto, al liberar el uso del chip NFC se podrá usar para abrir puertas de hoteles , oficinas y para otras medidas de seguridad. La Mobile Devlopement Survey de 2016 publicada por la Corporación Evans Data informó de que el 78% de desarrolladores encuestados afirmaron que tenían planes de escribir software para respaldar los dispositivos IoT, y de ellos el 45% de los desarrolladores afirmaron que usarían iOS como su nueva plataforma de desarrollo.

jueves, 13 de julio de 2017

Device Paired Tool: Desconecta tu iOS y elimina la confianza con el Mac

Hace unas semanas nuestro compañero Pablo González (@pablogonzalezpe) publicó un artículo sobre cómo detectar qué dispositivos iOS habían generado confianza en tu equipo, ya sea un Mac o un Windows. Este artículo fue publicado en el blog de Chema Alonso y recomendamos que le echéis un ojo. Además, Pablo generó un script escrito en Ruby con el que se puede obtener información de los dispositivos conectados, y con los que se generó confianza, como, por ejemplo, el UDID del dispositivo, la dirección MAC de la WiFi  y del Bluetooth.

Para los más afines a Metasploit, Pablo generó también un script de Meterpreter con el que, en una post-explotación, se pueda detectar y obtener esta información. En ElevenPaths no paramos de probar cosas, escenarios e innovar. Con la agilidad por bandera seguimos jugando con la tecnología y decidimos crear una herramienta para Windows y Mac, la cual está disponible en su sitio web, la cual se encargue de dos cosas:
  1. Poder ver qué dispositivos iOS se han conectado a la máquina y el usuario ha pulsado en "confiar" en el equipo. 
  2. Eliminar el fichero de confianza una vez que se desconecta el dispositivo.
Hoy queremos mostrar el uso de la herramienta y para ello mostramos como al instalar la herramienta se crea en nuestro panel superior del Mac el icono de Device Paired, tal y como se puede ver en la imagen.

Figura 1: Menú contextual de Device Paired

El funcionamiento es muy sencillo. En la imagen siguiente se puede ver como accedemos a un panel dónde nos aparecerán los dispositivos con los que el equipo tiene los "Trusted Files" o ficheros de confianza. El propio nombre de fichero nos indica el UDID, por lo que ya tenemos identificado el dispositivo. Además, se puede visualizar qué datos se puede obtener de ese fichero de confianza. En la parte de la derecha del panel encontramos la opción de "Eliminar", por lo que en cualquier momento se puede eliminar la confianza con un dispositivo antiguo o que estuviera de paso por el equipo.

Figura 2: Panel de administración de Device Paired

Una de las cosas que queríamos meter es usabilidad y comodidad por el usuario, por lo que una vez instalada la herramienta, la próxima vez que conectes y desconectes tu dispositivo iOS obtendrás un mensaje de la herramienta preguntándote si quieres eliminar de forma segura el fichero de confianza que tienes generado.

Figura 3: Mensaje al desconectar tu dispositivo iOS con el que has generado confianza

Para descargar esta herramienta puedes hacerlo desde el sitio web de ElevenPaths. Aprovecha para ojear otras pruebas de concepto y nuestras herramientas de laboratorio. El conocimiento al servicio del gran público.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares