Menú principal

jueves, 23 de noviembre de 2017

Apple elimina Skype de la AppStore en China

Apple ha retirado la aplicación de Skype de la tienda de aplicaciones en China, tras una solicitud del Ministerio de Seguridad Pública de dicho país. Apple ha confirmado la acción al NY Times. Según informa el propio Apple, el Ministerio de Seguridad Pública ha notificado que varias aplicaciones de protocolo de voz por Internet no cumplen con las leyes locales, por lo que la empresa de Cupertino ha decidido aceptar la petición del gobierno Chino y ha eliminado la aplicación de la tienda en el país. Esto fue comentado el pasado martes, en un comunicado enviado por Apple

Por el momento, Skype continúa operando en el país, pero el documento indica que no está claro cuanto tiempo seguirá siendo así. El gobierno utiliza el llamado 'Gran Cortafuegos de China' para bloquear el acceso a ambos sitios web y a una serie de servicios de mensajería, incluido Gmail, Facebook, WhatsApp, Telegram o Twitter. Se cree que el gobierno bloquea las aplicaciones que utilizan el cifrado extremo a extremo, así como los servicios que no cumplen con las reglas del gobierno para identificar cuentas con los nombres completos de los usuarios. El gobierno chino también es hostil con las aplicaciones de mensajería extranjeras. 

Figura 1: iTunes muestra que el item no está disponible en China

Microsoft, propietaria de Skype, dijo que la aplicación fue eliminada temporalmente de la tienda de Apple y que la compañía estaba trabajando para restablecer la aplicación lo antes posible. El verano pasado Apple anunció que estaba abriendo un nuevo centro de datos en China para cumplir con las nuevas leyes que requieren las empresas extranjeras, para que los datos queden dentro del país. Para ello Apple se asocio con varias empresas locales, ¿Realizará la misma maniobra Microsoft?

miércoles, 22 de noviembre de 2017

ElevenPaths Talks: Seguridad en sistemas de telefonía móvil

El próximo 23 de noviembre de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre la seguridad en sistemas de telefonía móvil. Este talk será impartido por nuestros compañeros Rames Sarwat y Claudio Caracciolo. Sin duda es un talk que ayudará a entender mejor la seguridad en el día a día de la telefonía móvil.

Teléfonos pinchados, duplicación de la SIM, modificación del IMEI, estaciones de base falsas, intercepción de señales, metadatos telefónicos y bloqueadores de señales son seguramente conceptos que rápidamente recaen en la cabeza de cualquiera de nosotros cuando alguien nos pregunta sobre la seguridad en la telefonía móvil… sin embargo, ¿realmente sabemos cómo funciona?

Figura 1: ElevenPaths Talks
 
La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 21 de noviembre de 2017

El tiroteo en una iglesia de Texas vuelve a abrir el debate sobre la privacidad entre Apple y el FBI

Hace dos semanas, 26 personas fueron asesinadas por un tirador en la Primera Iglesia Bautista de Sutherland Springs, Texas. En la escena se encontraron dos teléfonos, un antiguo LG y un iPhone SE. Recientemente las autoridades locales han presentado a Apple una orden de registro para que les dejen acceder a los datos del Smartphone, esto reabre el debate sobre la privacidad que hubo entre Apple y el FBI sobre un tiroteo masivo en San Bernardino, California en 2015. El martes después de los acontecimientos el FBI dio una rueda de prensa en la que mencionó la existencia de uno de los dos dispositivos encontrados, sin revelar la marca, una forma de “no decirle a los chicos malos que teléfono comprar”.

Como se mencionaba en el Washington Post, el misterio se centra en el iPhone. Apple ayudó a las autoridades tras la rueda de prensa ofreciendo asistencia técnica para acceder al dispositivo (Apple parece haber ayudado sin poner oposición). Aunque parezca grotesco, Touch ID puede ser utilizado para desbloquear un dispositivo aunque la persona que introduzca la huella esté muerta. A pesar de una autorización emitida dos días después de la rueda de prensa las autoridades aún no se han puesto en contacto con la compañía para recibir asistencia técnica para desbloquear el dispositivo.

Figura 1: FBI Investiga el escenario del crimen.

Por el momento la oferta sigue sobre la mesa, si las autoridades acceden a realizar esta práctica, a Apple podría interesarle estar en una posición de asistencia en el descubrimiento de las razones del atentado sin tener que descifrar el dispositivo o proporcionar un backdoor, como fue solicitado en el caso San Bernardino, a lo que Tim Cook respondió con una carta abierta que decía lo siguiente:

“El FBI debería utilizar palabras diferentes para describir esta herramienta, pero no se equivoquen: Construir una versión de iOS que pueda ser bypasseada de esta forma podría generar un backdoor. Y cuando el gobierno asegure que su uso se limitará a este caso, no hay forma de garantizar ese control.”

En ese caso el FBI en última instancia retiró su orden judicial, tras descubrir o pagar un método alternativo para desbloquear el dispositivo. Seguiremos atentos a este nuevo frente abierto entre Apple y el FBI.

lunes, 20 de noviembre de 2017

iCloud y el iPhone un negocio redondo para el mercado negro

Según un estudio, los kits de Phishing se hacen con gran cantidad de dispositivos iPhone en el mercado negro. Los estadounidenses comienzan a preocuparse más y más por este tipo de delito cibernético, los investigadores advierten a los usuarios que sean cautelosos, ya que los iPhone robados son tan valiosos que pueden llegar a costar 2100 dólares en algunos países. Un estudio descubrió que a los estadounidenses les preocupa que los delincuentes roben su información personal y su identidad. Una investigación de Trend Micro sugiere que a los estadounidenses priorizan sus miedos en este hecho.

Sin embargo, los malos no están interesados en obtener solo un teléfono caro, si no que tienen una estafa elaborada que hace que el dueño del teléfono anterior "voluntariamente" renuncie a toda la información necesaria para que no bloquee el teléfono y, además, de acceso a los delincuentes a su cuenta de iCloud. Los investigadores descubrieron una elaborada red de kits de estafas de phishing, vendedores en el mercado negro y herramientas utilizadas para revender los dispositivos en todo el mundo. Solamente el año pasado se robaron 23.000 dispositivos en el Aeropuerto Internacional de Miami y la demanda de estos dispositivos es asombrosa, ya que los iPhone antiguos robados se llegaron a vender en países de Europa del Este por 2100 dólares.

Figura 1: Phishing de iCloud

Los delincuentes están robando los teléfonos, esperando que las víctimas activen los servicios de Find My iPhone y luego envíen un correo electrónico de phishing diseñado para suplantar una notificación de Apple que le solicita a la víctima que inicie sesión en sus cuentas de iCloud. Los ladrones utilizan la información para, posteriormente, desbloquear el dispositivo robado para que pueda ser reutilizado y revendido. Los investigadores descubrieron que los ladrones, a menudo, contratan servicios de phishing de terceros para desblqouear los dispositivos y que estaban utilizando herramientas como MagicApp, AppleKit y Find My iPhone para automatizar el desbloqueo de iCloud. Sin duda, un negocio bien planificado y organizado por los delincuentes.

domingo, 19 de noviembre de 2017

Fue noticia en seguridad Apple: del 6 al 19 de noviembre

Ya entrado el otoño en Seguridad Apple no descansamos y continuamos trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con Apple. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 6 hablándoos de una vulnerabilidad en Tor Browser para Mac que expone tu dirección IP, todo a raíz de una vulnerabilidad en el núcleo de Firefox.

El martes 7 os avisamos de la llegada de otra de nuestras ElevenPaths Talks, en este caso el tema de la Talk fue el lado oscuro de la esteganografía, sin duda un tema muy interesante. A su vez os invitamos a seguir de cerca esta tercera temporada y os recordamos que podeis encontrar las temporadas anteriores en nuestro canal de YouTube.

El miércoles 8 os contamos como los investigadores de Keen Labs han destapado en la Pwn20wn una vulnerabilidad WiFi que permitiría ejecutar código arbitrario en un iPhone 7 corriendo iOS 11.1, tarea por la que el equipo ha sido recompensado con 110.000$.

El jueves 9 os hablamos de la posibilidad de que Apple decida compartir la información recolectada por Face ID con algunas aplicaciones de terceros y los riesgos y ventajas que eso podría conllevar.

El viernes 10 os presentamos Apple Pay Cash, el nuevo servicio de Apple que te permitirá realizar pagos a través de iMessage. Por el momento solo esta disponible en Estados Unidos en su versión beta para las versiones de iOS 11.2 y watchOS 4.2.

El sábado 11 echamos la vista atrás para indagar un poco en la historia de Apple y os contamos cómo influyó Hollywood en el cambio de orientación del logo de Apple, haciendo rectificar a Steve Jobs en una de sus decisiones.

El domingo os contamos como el Machine Learning de Apple puede sacar a la luz algunos de tus secretos, además de explicaros en que consiste el funcionamiento de Core ML. 

El lunes 13 os contamos como un equipo e de la llegada del primer Jailbreak para iPhone X e iOS 11.1.1. El mundo del jailbreak no descansa, y en este caso ha sido Liang Chen, investigador de Tencent Keen Lab quien ha demostrado que hacer Jailbreak a un iPhone x es posible durante la conferencia POC2017 de Corea del Sur.

El martes 14 os contamos como un equipo de investigadores ha logrado bypassear el nuevo Face ID del iPhone X utilizando una máscara hecha a medita, todo ello por menos de 150$.

El miércoles 15 os avisamos de la llegada de otra entrega de CodeTalks4Debs. En este caso la charla aborda el tema de la implementación de Latch Cloud TOTP en .NET y NodeJS.

El jueves 16 os contamos como un niño de 10 años ha sido capaz de burlar la seguridad del nuevo Face ID y os hablamos de algunos otros casos en los que un simple parecido físico permite engañar al nuevo sensor de Apple.  

El viernes 17 os alertamos de una nueva oleada de ataques Phishing. En este caso el principal objetivo son los usuarios de iPhone, a los cuales se les intentaba engañar a través de un correo electrónico.

Finalmente, el sábado hablamos sobre el reloj que Apple sacó en el año 1995 y que podemos decir que fue el primer Apple Watch de la marca. Como cada sábado un interesante artículo de historia de la marca de Cupertino.

Os esperamos de nuevo en un par de semanas con toda la actualidad del mundo Apple y con todo lo referente al mundo de la manzana mordida. Que tengáis una gran semana y os esperamos con un nuevo resumen en 14 días.

sábado, 18 de noviembre de 2017

El primer y verdadero Apple Watch ya lo regalaba Apple en 1995

Los primeros años de los noventa no fueron precisamente los mejores de Apple. Steve Jobs ya no estaba en la empresa (volvió en 1997) y los nuevos productos en el mercado, como el infame Newton, catapultaron aún más a la compañía hacia la bancarrota. Esta situación añadida al gran éxito de Windows 95, provocó que Apple buscara a la desesperada que la gente comprara y actualizara sus productos, llegando incluso a regalar un Apple Watch, el cual dicho sea de paso, no se parecía en nada a los actuales.

System 7 fue una versión de Mac OS que debutó en 1991 para los Mac que aún funcionaban con el Motorola 68000, ofreciendo algunas características bastante llamativas como por ejemplo, memoria virtual, QuickTime, mejor interfaz gráfica, etc. Pero quizás una de las mejores características que ofrecía era la compatibilidad para leer discos MS-DOS y Apple II. Y aún más, por aquella época y en esta nueva versión de Mac OS ya se pudo emular la ejecución de programas de MS-DOS y Windows.




En 1995 apareció la versión 7.5 de System 7 y Apple tenía que motivar a los usuarios a que actualizaran. Esta nueva versión ya venía de serie en los nuevos Mac, como el LC 580, pero sólo era posible conseguirlo previo pago de 134.99$ para el resto de usuarios (si, por aquella época se pagaba por actualizar). Esta nueva versión incluía más de 50 cambios importantes, siendo una de ellas una colección de programas que permitían conectar fácilmente el Mac a Internet y el correo electrónico, algo que comenzaba a ser habitual en los ordenadores de casa.

Así que Apple, en su campaña por "vender" su nueva versión del System 7, la 7.5, se le ocurrió la idea de ofrecer, junto a la compra de esta nueva versión, un simple reloj para así motivar a los posibles compradores. Por supuesto, aunque este si que fue primer Apple Watch, no tiene nada que ver con los nuevos y espectaculares modelos de hoy día. 




Este era un simple reloj de muñeca que sólo daba la hora, eso sí, con el flamante logo de Apple en su interior (aún el de colores). En concreto, esta maniobra de marketing ofrecía la opción de elegir entre el Apple Watch o el programa Conflict Catcher 3, una aplicación para gestionar y resolver los problemas que tenían los usuarios de aquella época con la extensión de los ficheros en entornos Mac.


Figura 1. Anuncio original donde se ofrecía el Apple Watch o el programa Conflict Catcher. Fuente.

Dos décadas después, estos relojes se volvieron a poner de nuevo a la venta aprovechando el lanzamiento del nuevo Apple Watch en 2015. El mismo distribuidor que los vendió en su día tenía algunos guardados en stock y dependiendo de su condición, con un precio que oscilaba entre los 99$ y 129$, aunque al final se vendieron prácticamente todos por 199$ (y por supuesto, no duraron nada a la venta). Hoy día es posible encontrar alguno en eBay a unos precios que varían entre los 200$ y los 2.000$. No deja de ser curioso que un reloj con la tecnología y calidad más simple posible, sea incluso más caro que los nuevos Apple Watch ;)

viernes, 17 de noviembre de 2017

¡Alerta! Nueva oleada de ataques de phishing a usuarios de iPhone

Desde hace un tiempo el Phishing es uno de los métodos más utilizados y efectivos para la exfiltración de datos. La gran popularidad adquirida por los productos de Apple ha convertido a la marca de la manzana en uno de los principales objetivos de este tipo de ataques. Por lo general, hacer click sobre un e-mail que te pide que verifiques tu usuario y contraseña es una mala idea. Es muy sencillo construir una página web que parezca autentica y después utilizarla para adquirir información y credenciales, algunas de estas páginas están tan elaboradas que resulta difícil para los expertos en IT mas entrenados notar la diferencia entre una página legítima y una fraudulenta.

Según un usuario de Reddit, esta nueva campaña de Phishing está afectando a cientos de personas. En este caso la estafa se centra en los usuarios de iPhone. El método utilizado es el mismo que en casos anteriores, solo que más enfocado hacia iOS. El asunto del mensaje suele llevar frases como “Recordatorio: Hemos actualizado nuestras políticas de actualizaciones” combinado con un falso número de referencia, para poder pasar los filtros de spam. A continuación le sigue un mensaje que solicita que introduzcas tu usuario y contraseña con el fin de verificar la información de tu cuenta.

Figura 1: Mensaje fraudulento

Si pinchamos en el link del correo seremos redirigidos a una página falsa que almacenará nuestras credenciales cuando las introduzcamos. Sin duda es una estafa, para prevenir caer en estos fraudes Apple nos recomienda que siempre que debamos hacer alguna gestión en nuestras cuentas accedamos desde su página oficial, ya que su servicio técnico no se pondrá en contacto con nosotros a no ser que  lo hayamos solicitado previamente.

jueves, 16 de noviembre de 2017

Un niño de 10 años se salta el nuevo Face ID del iPhone X

Pocos días después de que se publicara el elaborado método con el que unos investigadores vietnamitas han sido capaces de burlar la seguridad del nuevo Face ID del iPhone X, empiezan a aparecer nuevos casos de bypass de esta tecnología. Uno de los casos más sonados ha sido el de Ammar Malik. Este niño de 10 años se quedó fascinado cuando sus padres trajeron a casa el nuevo iPhone X, y como no le dejaban tocar el nuevo juguete, él se las arregló para colarse en su habitación y desbloquearlo con su cara.

Cuando le contó a su madre que era capaz de desbloquear el teléfono con su cara, esta no daba crédito a lo que veía. En el siguiente video podemos ver como el chico es capaz de desbloquear el teléfono sin ningún problema. Tal y como se explica en la revista WIRED, cuando se pusieron en contacto con ellos para publicar la historia estos les sugirieron que volvieran a realizar el experimento reconfigurando el Face ID como si el terminal viniera de fábrica. La madre volvió a configurar el Face ID con su propia cara, y unas horas después le dieron el teléfono a Ammar para que volviera a intentar desbloquearlo. Esta vez le costó dos intentos desbloquearlo, y al tercero pudo acceder al contenido del teléfono sin problema.


 Al parecer, los algoritmos de Machine Learning que utiliza el terminal para identificar a la madre de Ammar después de haber sufrido algún cambio estético, como un corte de pelo, llevar un gorro o ponerse un pañuelo, también aprenden las características de la cara del niño, permitiendo que sea capaz de desbloquear el teléfono una y otra vez.

El caso de Ammar no es el único que se puede encontrar en las redes, varios gemelos y hermanos con una apariencia similar han publicado videos en los que demuestran como desbloquean el nuevo terminal de Apple engañando a su nueva medida de seguridad biométrica. El problema del segundo video radica es que en ningún momento se muestra las caras que son reconocidas, por lo que la trampa puede estar detrás de las cámaras. Sin embargo, el caso de Ammar llamó la atención de WIRED.


El nuevo Face ID del iPhone X es una tecnología innovadora en el mercado de los smartphones, y en consecuencia, surgen muchos casos de uso que probablemente no se tuvieron en cuenta en su diseño, y que como en este caso, pueden comprometer la seguridad del terminal. Por otra parte, esta nueva tecnología también proporciona una gran comodidad y facilidad de uso para los usuarios, por ello, cabe preguntarse, ¿Llegará el Face ID a mantener un equilibrio entre usabilidad y seguridad equivalente al que proporcionaba la tecnología a la que reemplaza, el Touch ID?

miércoles, 15 de noviembre de 2017

#CodeTalks4Devs Implementación de Latch Cloud TOTP en .NET y NodeJS

El próximo 15 de noviembre nuestros compañeros Ioseba Palop y Carlos del Prado nos hablarán, en un nuevo Code Talk for Devs, sobre la implementación de Latch Cloud TOTP en .NET y NodeJS a través de un número de ejemplos y demostraciones guiadas que han generado para vosotros. En el webinar se detallarán los pasos y el código utilizado para llevar a cabo esta implementación.. Además, se mostrarán ejemplos de uso y cómo hacer la implementación de forma sencilla.

Las contraseñas de tus usuarios pueden caer en las manos equivocadas y poner en riesgo la información de los mismos en tus sistemas. Añade un segundo factor de autenticación a tu servicio mediante TOTPs y protege a la información de tus usuarios ante el robo de sus credenciales. En esta sesión veremos cómo implementar un segundo factor de autenticación con TOTPs y usaremos Latch como herramienta de generación de los códigos de acceso. Para ello partiremos de una aplicación NodeJS + Express y .NET + MWC que usa un sistema convencional de autenticación de usuarios (email + contraseña) y cuenta con un perfil de configuración de usuario.

Figura 1: ElevenPaths Code Talks for Devs

Si quieres saber más sobre la implementación de Latch Cloud TOTP en estos lenguajes de programación te esperamos el próximo miércoles 15 de noviembre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar ¡Te esperamos!

martes, 14 de noviembre de 2017

Investigadores consiguen el primer bypass de Face ID

Es algo que Apple seguramente contemplaba. Cuando uno coloca en el mercado una tecnología "nueva" y, además, se llama Apple tendrás muchos ojos puestos encima de tu nueva tecnología. Ya pasó con el Touch ID en su día. Investigadores de seguridad han conseguido bypassear el Face ID utilizando una máscara de 150 dólares. Los investigadores han dado algunos detalles, pero no todos, pero si que han mostrado cómo han podido hacer este bypass de uno de los sistemas más ojeados y esperados, precisamente para esto, para saltarlo. Son los mismo investigadores que en 2009 demostraron una forma de eludir la autenticación basada en reconocimiento facial en equipos Toshiba y Lenovo

Además, se ha publicado un video dónde se mostraba cómo desbloquear un iPhone X presentando una máscara hecha a medida en lugar de un rostro humano. Los investigadores comentaron que diseñaron su máscara utilizando impresoras 2D y 3D, mientras que un artista hizo la nariz a mano utilizando materiales de silicona. Otra característica es que utilizaron imágenes en 2D y un procesamiento especial en las mejillas y alrededor de la cara, dónde hay áreas de piel grandes. Esto fue intento exitoso de vencer a la inteligencia artificial que el Face ID dispone para diferenciar caras reales de imágenes, vídeos y máscaras.



Los investigadores han comentado también que es bastante difícil hacer la máscara correcta sin cierto conocimiento sobre seguridad. Según indican se ha podido engañar a la IA de Apple porque se entendió al milímetro como funcionaba su IA y cómo evitarla. En el video se puede ver la demostración, pero se han omitido los detalles clave que son necesarios para que otros investigadores evalúen si los resultados representan un verdadero problema de seguridad o no. Seguiremos atentos a las noticias sobre Face ID.

lunes, 13 de noviembre de 2017

Jailbreak para el iPhone X e iOS 11.1.1

En el mundo del Jailbreak no se cesa y hoy traemos nuevas noticias sobre este ámbito. Liang Chen, investigador de Tencent Keen Lab, ha realizado una demostración sobre el primer Jailbreak del mundo para el nuevo iPhone X, el cual ejecutaba un sistema operativo iOS 11.1.1 en la conferencia POC2017 de Corea del Sur. Por el momento no quedan claros los detallas del Jailbreak, ni si se lanzará o liberará este Jailbreak. No se espera que esto ocurra. Sin embargo, la gran noticia es que la última versión de iOS 11 tiene un Jailbreak.

El hecho de que las vulnerabilidades utilizadas por Liang Chen puedan utilizarse para hacer un Jailbreak a un dispositivo con iOS 11 y éste sea el último, sugiere que la mayoría de los dispositivos compatible cons iOS 11 puedan ser liberados. No es la primera vez que el investigador demuestra un Jailbreak para iOS 11. Había hecho una demostración de un Jailbreak funcional para iOS 11 beta 2 e iOS 10.3.2 en la MOSEC de 2017 en Shanghai
Figura 1: Jailbreak de iOS 11.1.1

También es posible que el Jailbreak de iPhone X e iOS 11.1.1 sea solo para fines de investigación, por lo que, aunque pueda ser liberado, el investigador no lo lance públicamente. El hecho de que haya sido mostrado da la esperaanza a mucha gente de que equipos como Pangu puedan descubrir exploits y desarrollar herramientas que realicen el proceso. Sea como sea, hay que decir que el último Jailbreak público para iOS fue lanzado para la versión 10.2, por lo que ha pasado algo de tiempo desde que esto ocurrió. Un Jailbreak en iOS 11 sería un impulso para la comunidad Jailbreak.

domingo, 12 de noviembre de 2017

El Machine Learning de Apple puede sacar a la luz tus secretos

Una de las novedades que iOS 11 ha traído consigo es Core ML, una herramienta que proporciona a los desarrolladores una manera sencilla de implementar algoritmos de machine learning “pre entrenados”, gracias a esto las aplicaciones pueden adaptar instantáneamente su funcionamiento según las preferencias del usuario. Para que este avance sea posible también es necesaria una gran manipulación de datos, lo que hace que algunos investigadores de seguridad se preocupen de que Core ML pueda compartir más información de la que debe con algunas aplicaciones de carácter malicioso o cuyos fines no son muy legítimos.

Core ML es capaz de mover tareas como el reconocimiento facial y de imágenes, procesado de lenguaje natural, detección de objetos y muchas herramientas de machine learning. Todas aquellas aplicaciones que utilicen Core ML solicitarán al usuario permisos sobre el micrófono, el calendario y otras funciones. Algunos investigadores se han dado cuenta de que Core ML podría generar nuevas situaciones límite en las que una aplicación podría obtener información del usuario para propósitos ocultos. Sin embargo, Core ML dispone de un montón de funciones de seguridad y privacidad recién implementadas, su procesamiento de datos se realiza localmente en el dispositivo del usuario. De este modo, si una aplicación tiene tendencias ocultas, no es necesario proteger toda esa información en su tránsito al procesador de la nube y de vuelta a tu dispositivo.

Figura 1: Esquema de funcionamiento de Core ML

Esto significa que ya no será necesario que algunas aplicaciones almacenen tu información personal en sus servidores. Puedes usar una herramienta de reconocimiento facial u otra que analice tus fotos sin que ninguno de tus datos abandone tu iPhone. El procesamiento local beneficia a los desarrolladores porque quiere decir que su aplicación podrá seguir funcionando incluso sin acceso a internet. Las aplicaciones de iOS acaban de empezar a incorporar Core ML, por lo tanto no podemos asegurar cual será su propósito a largo plazo. Una nueva aplicación llamada Nude, lanzada hace unos días, usa Core ML para promover la privacidad del usuario a través del escaneo de tus álbumes en búsqueda de fotos en las que sales desnudo y moviéndolas de tu galería a otra carpeta protegida en tu dispositivo, alguna otra aplicación con estas mismas cualidades podría no ser tan respetuosa. Core ML todavía es una tecnología joven y con mucho potencial, seguro que volveremos a tener noticias sobre ella.

sábado, 11 de noviembre de 2017

Cuando el logo de Apple estaba boca abajo y como Hollywood cambió su orientación (a veces con pegatinas)

Cuando Steve Jobs volvió a Apple en 1997, aparte de tomar grandes decisiones que llevaron a la empresa de nuevo a ser competitiva en el mercado, también tomó algunas otras aparentemente no muy importantes pero sí con un gran impacto mediático. Una de ellas fue la orientación del logo en la tapa en toda la gama de los nuevos modelos de los portátiles PowerBook e iBook, el cual estaría boca abajo para un observador que estuviera en frente.

Apple tiene un sistema interno llamado "Can we talk?" donde cualquier empleado puede crear una discusión sobre el tema que le interese. Joe Moreno era un empleado de Apple por aquella época y se le ocurrió hacer la siguiente pregunta: "¿Por qué está el logotipo de Apple boca abajo en los portátiles cuando se abre la tapa?". Esta pregunta que no parece importante fue tomada muy en serio hasta tal punto que fue el departamento de diseño de Apple el que respondió directamente a Joe.


Figura 1. Steve Wozniak utilizando un PowerBook con el logo al revés. Fuente.

Resumiendo, respondieron que estaba boca a abajo porque lo dijo Steve Jobs, así de claro. Todos sabemos lo detallista que era Jobs (recuerda el caso de la estética de la placa base en el Macintosh) y este era precisamente un tema en el que estaba totalmente involucrado. Jobs ponía como explicación a la orientación del logotipo boca abajo que cuando un usuario se sentara en frente de un portátil Mac, el logotipo de Apple estuviera de cara a él, ofreciéndole la mejor experiencia de uso, sin importarle lo que pudiera pensar alguien que estuviera en frente y lo viera al revés.

Por otro lado, el equipo de diseño justificó un poco más esta decisión de Steve Jobs sobre la orientación del logotipo. Al parecer detectaron que si el logotipo estaba del revés cuando la tapa estaba cerrada y mirando al usuario, este intentaba constantemente abrir el portátil por la parte incorrecta, es decir, por la parte en la que el logotipo estaba bien orientado. Y así estuvo durante varios años hasta que un día, Steve Jobs, sorprendentemente, cambió de opinión.

Durante esa época, por los noventa, se empezaba a introducir publicidad directamente en el cine de Hollywood, donde las empresas solían pagar para que aparecieran sus productos o simplemente aparecían productos porque estaban de moda. Por lo tanto era muy habitual ver ordenadores portátiles Apple en las películas de cine. Estos eran modelos PowerBook e iBook los cuales tenían el logotipo del revés, boca abajo. Y este detalle llamó la atención del equipo de marketing de Apple, al cual no le hacía gracia que se vieran sus ordenadores con el logotipo en esa orientación lo cual podría confundir al espectador sobre la marca o simplemente daba mala imagen.

Figura 2. Fotograma de la película "Sex and the City". Fuente.

Como la decisión de la orientación del logotipo la había tomado el todopoderoso Steve Jobs, no se plantearon hablarlo con él para cambiarlo directamente en producción. Así que decidieron hablar con los productores de Hollywood para que estos colocaran pegatinas del mismo logotipo de Apple pero esta vez pero boca arriba, lo que personalmente creo que confundía aún más al usuario pero por lo menos la marca se veía correctamente, lo cual era el objetivo principal de la publicidad. 

El logotipo continuó en esta orientación boca abajo hasta los últimos modelos PowerBook, cuando por fin Steve Jobs reconsideró colocarlos tal y como los vemos hoy día. Parece que el problema del usuario al equivocarse de orientación para abrirlo era sólo temporal pero el problema del logotipo del revés estaría siempre ahí, dando más quebraderos de cabeza. Este es quizás uno de los pocos casos en los que Steve Jobs rectificó una de sus decisiones.

viernes, 10 de noviembre de 2017

Apple Pay Cash: Haciendo tus pagos desde iMessage

Apple ha lanzado un servicio muy esperado, el denominado Apple Pay Cash, eso sí en los Estados Unidos. Está disponible en la versión beta para los usuarios de iPhone, iPad y Apple Watch que ejecuten iOS 11.2 y watchOS 4.2. Con Apple Pay Cash, los usuarios podrán enviar y recibir pagos de sus amigos, familiares o conocidos a través de iMessage. También tendrán acceso a una tarjeta de débito virtual llamada Apple Pay Cash, con la que se podrá realizar o llevar a cabo pagos en una tienda. De esta forma tan sencilla, se podrán realizar pagos a los contactos que tenemos en el móvil. 

Por ejemplo, es útil para realizar pagos a los contactos cuando se divide la cuenta en una cena, o pagar a alguien por un servicio, pagar dinero de bolsillo a los niños y muchos más casos que van saliendo como es lógico. Si bien Apple Pay Cash, actualmente, se encuentra en fase beta y solo para pruebas en iOS 11.2 y watchOS 4.2, estará disponible en Estados Unidos, una vez que las actualizaciones de software se publiquen en las próximas semanas. Para poder utilizar esto se debe tener configurado el Apple Pay. No es necesario realizar ningún paso adicional, una vez se tiene el Apple Pay configurado.

Figura 1: Apple Pay Cash

Se requiere la autenticación de dos factores para un Apple ID activada, si no no se podrá hacer uso del Apple Pay Cash. La transferencia de pagos desde tarjetas de débito a Apple Pay Cash es gratuita, sin embargo, si se utiliza una tarjeta de crédito es posible que haya que pagar un 3% de comisión. La cantidad máxima de transferencia que puede realizarse es de 3000 dólares. Actualmente, Apple Pay Cash solo es compatible con modelos de iPhone limitados, incluidos iPhone SE, iPhone 6 o posterior, iPad Air 2, iPad de 5ª generación, iPad Pro, iPad mini 3 o posterior y cualquier modelo de Apple Pay.

jueves, 9 de noviembre de 2017

Es posible que Apple comparta parte de la información recopilada por Face ID

Face ID se ha convertido en uno de los sellos distintivos del nuevo iPhone X. Usando el reconocimiento facial puedes desbloquear tu dispositivo casi tan rápido como si no tuvieses ninguna función de seguridad activada. Su uso es potencialmente más seguro que un Passcode de 4 o 6 dígitos. Esto hace que el detallado mapa que realizan los nuevos sensores de Apple y las más 50 expresiones faciales que puede reconocer mantengan seguro tu dispositivo en la mayoría de los casos.

En un principio, la información recopilada por Face ID solo sería utilizada por Apple para desbloquear tu dispositivo y utilizar los nuevos Animojis, pero recientemente se ha conocido que Apple planea dar acceso a algunas aplicaciones de terceros a parte de esta información, lo que tiene a algunos expertos en privacidad un poco preocupados. Hoy en día el reconocimiento facial está presente en todas partes, es uno de los métodos que utiliza Facebook para sugerirte amigos a los que etiquetar en tus fotos o aplicaciones como Snapchat para cambiar la forma de tu cara con sus filtros. Para acceder a esta información los desarrolladores primero deben pedirte permiso en sus aplicaciones y no pueden intercambiar esa información con terceros.

Figura 1: Animojis del nuevo iPhone X

Aunque la venta de estos datos este prohibida para los desarrolladores a los expertos en privacidad les preocupan las consecuencias que podría haber si se diese el caso, de hecho no sería la primera vez que una aplicación viole las directrices de Apple, como en el caso de la aplicación de Uber para iOS, lo que casi provocó su eliminación del App Store por violar las normas de privacidad de Apple. Por otro lado algunos expertos en privacidad confían plenamente en la gestión de privacidad que llevara a cabo Apple, como es el caso de Travis Jarae, CEO de OWI.

“Apple ha tenido un gran éxito imponiendo limitaciones a sus desarrolladores para acceder a la información personal de sus usuarios y no creo que esto cambie para Face ID” 

Figura 2: Quinta enmienda de EEUU

Otro problema del nuevo sistema adoptado por Apple es que los datos biométricos no constan de la misma protección que las contraseñas o códigos PIN respecto la quinta enmienda de EEUU. “Se ha argumentado que los tribunales podrían obligar a un acusado a desbloquear su dispositivo a través de la biometría, ya que los atributos físicos de una persona no están protegidos bajo la quinta enmienda” dijo Jarae. Esto es similar a la obligación de realización de una prueba de ADN en caso de que un sospechoso se niegue a dar testimonio, algo en lo que Apple también parece haber pensado, se han realizado pruebas en las que si una persona aparta la mirada mientras está tratando de desbloquear su dispositivo bajo coacción el sensor de Face ID no funcionará pidiendo la contraseña establecida por el usuario durante la configuración del dispositivo.

miércoles, 8 de noviembre de 2017

Grave vulnerabilidad en iOS demostrada en Pwn2Own

Apple advierte sobre los ataques WiFi y como pueden hacer que los dispositivos acaben infectados con malware. El equipo de seguridad de Apple ha tenido unas semanas complejas, principalmente debido a los problemas y vulnerabilidades WiFi que se han destapado como, por ejemplo, el temido KRACK.

Ahora los investigadores de Keen Lab de Tencent han mostrado un truco que aprovecha 4 errores para ejecutar código en un iPhone 7, ejecutando el sistema operativo iOS 11.1. El "truco" radica en el uso de una conexión WiFi. Esta vulnerabilidad fue una de los ganadores del famoso concurso Pwn2Own celebrado en Tokio.  Los investigadores recibieron 110.000 dólares por su ejemplo y su "truco". No hay mucha información sobre las vulnerabilidades específicas expuestas por Keen Lab, pero lo que si han demostrado es que el teléfono se conecta a una red WiFi y en el dispositivo se termina instalando una aplicación maliciosa, pudiendo extraer información confidencial del dispositivo. Apple ha sido advertida de los efectos y de este "truco" que parece una vulnerabilidad y bastante importante. Representantes de Apple, Google y Huawei se encontraban en el evento. Tienen 90 días para corregir las vulnerabilidades u ofrecer una razón válida para no abordarlas. Pasado ese tiempo Trend publicará los detalles.


Otras vulnerabilidades interesantes fueron descubiertas y demostradas durante el Pwn2Own como, por ejemplo, el investigador Richard Zhu hackeó un iPhone 7 con otras vulnerabilidades sobre Safari y se ganó 25.000 dólares. Otros 70.000 dólares fueron entregados a un investigador de seguridad conocido como mj0011, de la firma china Qihoo 360, por un ataque al Galaxy S8 de Samsung.

martes, 7 de noviembre de 2017

ElevenPaths Talks: La cara oculta de la esteganografía

El próximo 9 de noviembre de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre los la cara oculta de la esteganografía impartido por nuestros compañeros Pablo San Emeterio y Carlos Ávila. Además, tendremos con el honor de contar con un invitado especial que nos ayudará a entender mejor esta interesante temática. Sin duda, un talk que no debes perderte.

La Esteganografía es el área que trata el estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros mensajes u objetos (llamados portadores), de forma que no se detecten. El concepto en sí mismo de la Esteganografía proviene del griego “steganos” que significa cubierto u oculto, y “graphos” que significa escritura. Un ejemplo de este tipo de técnica (y quizás del tipo de Esteganografía más conocido) es el de ocultar un mensaje entre los bits de una imagen de manera tal que en el caso de que la imagen fuera interceptada por un tercero, sólo vería la propia imagen y no el mensaje oculto en ella. Sin embargo, la Esteganografía tiene muchas aristas asociadas al concepto de ocultar información en diferentes formatos y hasta protocolos, incluso los protocolos de red tradicionales como TCP/IP, como ejemplo tenemos un artículo de nuestro compañero Pablo González sobre la temática.

Figura 1: ElevenPaths Talks
 
La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

lunes, 6 de noviembre de 2017

Vulnerabilidad en Tor Browser para macOS filtra tu dirección IP

Una de las noticias del mes en el mundo de la seguridad. Se ha descubierto que los usuarios de Mac y Linux que utilicen Tor Browser podrían estar revelando las direcciones IP sin ellos darse cuenta. Todo esto está debido a una vulnerabilidad crítica que filtraría esta información. La privacidad del usuario quedaría, en este caso, reducida, prácticamente, a la nada. El investigador Filippo Cavallarin ha sido la persona que ha descubierto la vulnerabilidad, la cual es una vulnerabilidad del navegador Firefox. Como Tor Browser utiliza el núcleo de Firefox, también se ve afectado. 

El investigador ha denominado a la vulnerabilidad como TorMoil, afecta a los navegadores que se ejecuten en macOS y en Linux, pero no en sistemas Windows. Los detalles técnicos no han sido revelados. Los desarrolladores de Tor han sido notificados para poder solventar el error lo antes posible. Se ha liberado una nueva versión del navegador Tor Browser 7.0.9 para los usuarios afectados y corrige este fallo de seguridad.

Figura 1: Tor Browser y su actualización 7.0.9

Como mencionábamos antes, es una de las noticias del mes en el mundo de la seguridad y parece que ha generado una gran alerta para los usuarios que quieren aprovechar su navegación anónima. TorMoil se activa cuando un usuario hace clic en direcciones que comienzan por "file://", por lo que habría que tenerlo en cuenta en caso de utilizar el navegador, aunque la mejor solución es actualizar a la nueva versión que se ha publicado del navegador, la versión 7.0.9 de Tor Browser.

domingo, 5 de noviembre de 2017

Fue noticia en seguridad Apple: del 23 de octubre al 5 de noviembre

Comienza noviembre y en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con Apple. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 23 contándoos que el senador Al Franken escribió una carta a Tim Cook mostrándole la preocupación por la seguridad y la privacidad respecto a la llegada del nuevo Face ID.

El martes día 24 os avisamos de la llegada del Big Data Innovation Day, un evento en el que os mostramos las novedades del último año en el creciente mundo del big data.

El miércoles 25 os alertamos de la aparición de un nuevo troyano para Mac OSX que se propaga a través de la descarga del reproductor multimedia Elmedia player debido a que su base de datos se vio comprometida.

El jueves 26 os avisamos de la llegada de una de nuestras ElevenPaths Talks, en la que se abordará sobre la inevitable evolución de la seguridad gestionada, y os invitamos a seguir de cerca esta tercera temporada.

El viernes 27 os contamos como la EFF ha lanzado una dura crítica contra Apple debido al nuevo control center implementado en iOS 11 y las posibles brechas de seguridad que supone su uso.

El sábado 28 echamos la vista atrás para indagar un poco en la historia de Apple para hablaros del desconocido Apple II, el primer ordenador relacionado con el mundo de la música.

El domingo cerramos la semana contándoos como una vulnerabilidad de Java en ordenadores Mac permitió que una base de datos de Microsoft que guardaba información sensible fuese vulnerada.

El lunes 30 os contamos como unos videos publicados en You Tube en los que se mostraba el nuevo iPhone X han provocado el despido de uno de los ingenieros de Apple.

El martes 31 os avisamos de la llegada de una de nuestras CodeTalks4Devs, en la cual se hablará sobre Dirtytooth y se contará como realizar su instalación en una Raspberry usando un paquete DEB.

El miércoles 1 os presentamos iOS 11.1, una actualización con la que se pretende acabar con los problemas de batería que tenían algunos terminales y que incorpora algunas novedades como un nuevo pack de emojis.

El jueves 2 os hablamos sobre como un fallo descubierto en iOS que permite a algunas aplicaciones acceder a la cámara de tu dispositivo sin solicitar ninguna clase de permiso.

El viernes 3 os contamos como es posible que algunas aplicaciones de iOS puedan acceder a tu ubicación a través de la galería y os explicamos como se puede evitar.

Finalmente, el sábado volvimos a hablaros de un poco de historia del mundo Apple. En esta ocasión hablamos de la historia en la que Apple paso a su navegador Safari por Internet Explorer para mantenerlo en secreto. Gran historia.

Os esperamos de nuevo en dos semanas para mostraros nuestro resumen de todo lo que ocurre en el mundo de la manzana mordida. Sin duda, un mundo apasionante y que semanalmente nos proporciona un gran número de noticias de interés.

sábado, 4 de noviembre de 2017

Apple hizo pasar por Internet Explorer su navegador Safari para mantenerlo en secreto

En la famosa MacWorld Expo celebrada en Boston en 1997, un renacido Steve Jobs (que acaba de volver triunfante a su querida Apple) anunciaba una serie de acuerdos con Microsoft, centrados sobre todo en el uso de patentes y la implementación de Office para Mac. Este vídeo ya lo conocéis por su parte mítica donde aparece Bill Gates ante el estupor y rabia de todos los asistentes. Lo que no es tan conocido es que allí también se presentó al público la incorporación de Internet Explorer al mundo Apple.

Antes de 1997, los ordenadores Apple tenían como navegador oficial Netscape y Cyberdog. Gracias al acuerdo que hemos comentado antes y que se presentó en la MacWorld Expo de Boston, a partir de la versión Mac OS 8.1. en adelante y durante cinco años, Internet Explorer sería el navegador oficial de Apple. Finalmente, en 2003, en la MacWorld Expo de San Francisco, se presentó la primera versión de Safari, el navegador propio de Apple. Vamos a ver un poco de su interesante historia.

El 25 de junio de 2001, un empleado de Apple llamado Don Melton fue asignado como encargado de formar un equipo para trabajar en un nuevo proyecto alto secreto de Apple: un navegador web. El desarrollo era totalmente alto secreto, hasta el punto que sólo los que formaban parte del proyecto sabrían exactamente el objetivo del mismo. Pero cuando Apple contrató a Dave Hyatt (co-creador de Firefox) el cual era una eminencia en el mundo de los navegadores web por crear el navegador Chimera o  también denominado Camino (el cual estaba basado a su vez en el motor de Mozilla Gecko), comenzaron los rumores y especulaciones sobre el nuevo proyecto de Apple. Las dos especulaciones más comentadas eran que Chimera sería portado oficialmente a Mac (aunque ya funcionaba bajo esa plataforma).

Figura 1. Navegador Chimera / Camino. Fuente.

Internamente en Apple, el proyecto del nuevo navegador se conocía con el nombre de "Alexander" ó "iBrowser". Finalmente, después de muchas reuniones el nombre final fue Safari. Durante su desarrollo, una de las principales preocupaciones de Don Melton era que se filtrara el proyecto y echara al traste el factor sorpresa, incluso obligaban bajo juramento a no revelar nada del proyecto. Era importante que Apple se independizara con su propio navegador lo antes posible. Para conseguir que todo el desarrollo se mantuviera en secreto, una de las claves era no revelar ninguna pista de los servidores web que estaban utilizando, como por ejemplo la cadena "User-Agent" o las direcciones IP. Era importante falsear esta información para que nadie pudiera seguir alguna pista cuando se analizaran los logs de acceso a sus servidor web.

Como antes hemos mencionado, Apple tenía un acuerdo desde 1997 para utilizar Internet Explorer, entonces ¿qué puede ser mejor que hacerse pasar por este navegador para despistar a los administradores de los sitios web que estaban visitando?. En cambio, había ciertas pruebas que tenían que usar la cadena "User-Agent" de Safari en vez de las de Internet Explorer. Para este tipo de pruebas, el plan era utilizar dicha cadena sólo cuando se encontraran fuera del campus o mejor dicho, cuando las pruebas se realizaran en ordenadores que no tuvieran la dirección IP de Apple (cualquier IP de clase A que empiece por "17.X.X.X" pertenece a Apple). De esta forma no se podría relacionar el "User-Agent" de Safari con Apple.

Safari no se creó desde cero, se basó en motores de renderizado Open Source como KHTML y KJS, el motor Konqueror, base del navegador web de KDE. En la MacWorld del 7 de Enero de 2003, por fin se presenta Safari a un público entregado (aunque se quedaron mudos cuando Steve Jobs explica que está basado en KHTML). La presentación de Safari comienza en el minuto 54:10 del siguiente vídeo:




Un gran detalle que tuvo Don Melton fue enviar un correo durante la MacWorld de presentación de Safari a la lista de desarrollo de KDE, agradeciendo el gran trabajo que habían realizado con KHTML y KJS. También anunció que publicarían todas las mejoras y cambios que habían realizado al motor, las cuales fueron incorporadas de inmediato a KDE.

viernes, 3 de noviembre de 2017

Algunas aplicaciones de iOS pueden acceder a tu ubicación a través de tu galería

Si eres de esas personas a las que les importa su privacidad lo suficiente como para no compartir tu ubicación a través de aplicaciones de terceros, tenemos malas noticias para ti. Recientemente se ha revelado que algunas aplicaciones pueden acceder a tu ubicación actual y a otras en las que has estado a través de los datos EXIF asociados a las fotografías que se encuentran en tu galería. Cualquier foto tomada con un dispositivo iOS esta geo-localizada y contiene información sobre cuándo y en qué lugar fue tomada.

Cuando a una aplicación le facilitamos acceso a nuestra galería, esta aplicación puede acceder a los datos de las imágenes que en ella se encuentran y será capaz de saber que lugares has visitado anteriormente. Lo alarmante de esta cuestión es que una vez que la aplicación ha recibido acceso a la galería, ésta puede continuar monitoreando las fotografías a medida que las vas tomando y estar al día de tu paradero a pesar de que no hayas querido compartir tu ubicación con ella.

Figura 1: Mapeo realizado por DetectLocations App.

La posibilidad de hacer esto no quiere decir que todas las aplicaciones lo hagan, esto es algo que el desarrollador Félix Krause ha demostrado por medio de una prueba de concepto consistente en el lanzamiento de una app llamada DetectLocations, cuyo funcionamiento se basa en el principio anteriormente explicado y sirve para realizar un mapa con las ubicaciones en las que se ha encontrado un usuario. La aplicación de Félix también es capaz de generar rutas que haya podido realizar el usuario si ha tomado varias fotos durante un viaje en coche, tren, barco u otros medios de transporte.

Para evitar que algunas aplicaciones puedan acceder a tu localización puedes desactivar la geolocalización desde la aplicación Ajustes de tu dispositivo, solo tendrás que acceder al apartado Privacidad y una vez en él seleccionar Localización > Servicios > Cámara y marcar la opción “Nunca”. Hecho esto podrás tomar las fotos que quieras sin que estas guarden tu localización.

jueves, 2 de noviembre de 2017

Un fallo de privacidad permite a algunas aplicaciones de iOS utilizar tu cámara sin tu permiso

Recientemente Félix Krause, fundador de Fastlane y reconocido desarrollador e investigador de seguridad ha descubierto una vulnerabilidad que afecta gravemente a la privacidad de los usuarios de dispositivos iOS. El método utilizado por Apple para manejar el acceso a su cámara y grabaciones está dejando a muchos de sus fans vulnerables a ser espiados a través de aplicaciones que acceden a su cámara sin proporcionar ninguna clase de aviso o notificación. Esto se debe a que Apple solo solicita el permiso para acceder a la cámara una vez y si se acepta esto le da completa libertad a algunas aplicaciones para activar y desactivar la cámara en cualquier momento.

“Los usuarios de iOS normalmente autorizan a las aplicaciones a acceder a la cámara tan pronto como las descargan. Estas aplicaciones, ya sean de mensajería u de otro tipo pueden reconocer con facilidad la cara del usuario, hacer fotos o utilizar tanto la cámara delantera o trasera para hacer streaming sin el consentimiento del usuario”

El peor escenario que podría darse según Krause, es el de una app que al instalarla nos solicita acceso a la cámara para tomar una foto de perfil y luego sigue tomando fotos del usuario constantemente de forma encubierta. Krause se dió cuenta de que con la última versión de iOS una aplicación puede hacer cosas como detectar la presencia de una segunda persona y emitir videos y fotos en directo con cualquiera de las cámaras del dispositivo, incluso podría acceder los sensores de reconocimiento facial. Hasta ahora, el único modo de prevenir que una aplicación de iOS pueda grabarte sin tu consentimiento es cubrir las cámaras físicamente para inhabilitar sus sensores. También es recomendable revocar el acceso a la cámara de todas las aplicaciones y tomar las fotos desde la cámara y luego importarlas.

Figura 1: Solicitud de acceso a la cámara de iPhone.

Para evitar este tipo de comportamientos Krause sugirió el uso de OTP para acceder a la cámara y la instalación de leds que se enciendan cuando la cámara este grabando. Esta no es la primera vez que Krause destapa un fallo de privacidad de estas magnitudes en iOS, recientemente ha mostrado como los metadatos almacenados por las fotografías de tu galería pueden servir para realizar un mapeo de los lugares que has visitado.

miércoles, 1 de noviembre de 2017

Apple libera iOS 11.1 con novedades importantes

La nueva versión de iOS 11.1 no es una actualización menor, como las que habíamos ido viendo anteriormente. La versión 11.1 de iOS trae una de las soluciones que muchos habíamos estado esperando y es la solución al problema de la batería o eso parece. Además, la nueva versión de iOS trae un nuevo pack de emojis. Esta mañana hablábamos de la beta 5, la cual se ha convertido en la última versión de iOS antes de liberar la 11.1, por lo que hoy estamos de enhoarabuena.

Apple ha solucionado una serie de vulnerabilidades en esta nueva versión, las cuales podían provocar que un potencial atacante ejecutara código arbitrario sobre el sistema. Sin duda, estamos en un mes en el que ha habido un gran número de vulnerabilidades críticas que han afectado a un gran número de sistemas, han sido vulnerabilidades, en muchos casos, multiplataforma.

Figura 1: iOS 11.1 liberado

Sin duda, os animamos a actualizar a iOS 11.1 lo antes posible para poder cubrir esos agujeros de seguridad que han sido solventamos con iOS 11.1. Además, si eres uno de los afectados por el problema de la batería te recomendamos que actualices y solventes dichos problemas de una ver por todas.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares