Menú principal

jueves, 23 de febrero de 2017

Actualización de urgencia de Logic Pro X: Pueden controlar tu Mac

La semana pasada hablamos de que GarageBand tenía una vulnerabilidad que podía hacer que un usuario malicioso tomara el control de tu Mac. Hoy hablamos de la actualización que Apple ha liberado respecto al software Logic Pro X y que también soluciona el problema de GarageBand. Muchos no conocerán la herramienta Logic Pro X y sirve para crear, editar y compartir la música. Suele ser utilizado por profesional del sector de la música, por lo que el target en un ataque dirigido podría ser el propio sector musical.

Apple ha liberado una actualización a través de la publicación de la versión 10.3.1 de Logic Pro X. La nueva versión del software presenta una corrección que evita una potencial ejecución de código arbitrario sobre el Mac. Esta vulnerabilidad afectaba a los sistemas OS X Yosemite 10.10 y posteriores. El CVE, dónde se puede encontrar más información sobre la vulnerabilidad, es el CVE-2017-2374. En el CVE se puede ver como se habla también de GarageBand y cómo afecta esta vulnerabilidad a todo el pack.

Figura 1: Actualización de Logic Pro X 10.3.1

Desde Seguridad Apple os recomendamos que actualicéis lo antes posible vuestra suite de edición musical y de vídeos, ya que podéis tener problemas serios con esta vulnerabilidad. Todavía no hay constancia de que se esté utilizando esta vulnerabilidad en ninguna campaña de malware, pero esto podría ocurrir, es más, los productores musicales pueden ser el target en este tipo de campañas de malware. Os seguiremos contando y manteniendo al día si ocurre algo sobre esto.

miércoles, 22 de febrero de 2017

XAgent afecta a los Mac en el APT28

La noticia de hoy trata sobre el APT28. Investigadores de BitDefender publicaron una investigación dónde se hablaba y detallaba del APT28. En el informe publicado se puede ver la forma de actuar, los targets y las atribuciones sobre este asunto. La utilización de XAgent ahora puede dirigirse a las víctimas que ejecutan Mac OS X con el objetivo de robar contraseñas, hacer capturas de pantalla y robar copias de seguridad del iPhone almacenadas en el Mac

Es en el año pasado en el que se tiene constancia de la utilización de este tipo de software en una de las mayores campañas de ciberespionaje jamás realizadas, supuestamente vinculadas al territorio ruso. La muestra de XAgent está vinculada a Mac. Esta puerta trasera modular tiene avanzadas capacidades de ciberespionaje y es probable que esté instalada en el sistema a través de Komplex. Una vez instalado correctamente, la puerta trasera verifica si hay un depurador conectado al proceso. Si detecta uno, se termina la ejecución del mismo. De lo contrario, espera una conexión a Internet antes de iniciar la comunicación con los servidores C&C. Una vez establecida la comunicación, el payload inicia los módulos. La mayoría de las direcciones URL del C&C se han pasar por dominios de Apple

Figura 1: Infecciones en APT28

Una vez conectado al C&C, el payload envía un HelloMessage, y luego genera dos hilos de comunicación que son ejecutados en bucles infinitos. El primero utiliza las solicitudes POST para enviar información a los C&C, mientras que el segundo supervisa las solicitudes GET de comandos. El análisis de la gente de BitDefender indica que los módulos pueden sondear el sistema para listar configuraciones de hardware y software, obtener un listado de procesos en ejecución, ejecutar archivos adicionales, así como obtener captruas de pantalla o extrar contraseñas del navegador. Quizá el módulo más importante es el que permite al operador exfiltrar las copias de seguridad del iPhone.

La gente de BitDefender indica que existe una serie de similitudes entre el componente Sofacy / APT 28 / XAgent para Windows / Linux y el binario de estudio para Mac. La evidencia forense recuperada del binario también revela cadenas idénticas en los clientes Komplex y XAgent. La investigación sigue en curso, pero todo apunta a que ha sido utilizado dentro de la misma campaña de ciberespionaje.

martes, 21 de febrero de 2017

Apple patenta una pantalla capaz de leer huellas dáctilares sin sensor dedicado

La noticia de hoy está relacionada con las patentes de que Apple va logrando. En este caso, llama mucho la atención, la concesión de una patente que sugiere que la compañía está mirando para aprovechar su adquisición de LuxVue, con el objetivo de integrar la tecnología capaz de leer la huella dactilar de un usuario sin un sensor dedicado, es decir, sin Touch ID. Esta característica ya se rumorea para el lanzamiento del iPhone 8. La patente estadounidense con número 9570002 tiene como nombre "Panel de visualización interativo con diodos IR" y detalla una pantalla táctil que incorpora tecnología de detección de micro-LED, en lugar del hardware de matriz activa omnipresente, visto en la mayoría de dispositivos móviles.

La patente de hoy presenta un diseño para incorporar sensores de panel táctil y huellas dactilares utilizando hardware en gran parte similar. Todo apunta hacia el botón invisible de inicio que podría verse con la aparición del iPhone 8. La tecnología actual de detección de huellas digitales de Apple requiere un anillo de accionamieto capacitivo para estar en contacto con el dedo de un usuario durante el funcionamiento. Es posible que Apple esté buscando cerrar el Touch ID o evolucionarlo hacia un nuevo sistema más avanzado. Por ejemplo, una pantalla táctil capaz de actuar como un dispositivo de entrada y escáner de huellas dactilares ahorraría espacio y aportaría mayor flexibilidad de diseño.

Figura 1: Resumen de la patente

La empresa LuxVue cree que ha resuelto el rompecabezas o, que por lo menos, está cerca de hacerlo. De acuerdo con la patente, los micro-LED se pueden utilizar como un sustituto para las matrices táctiles capacitivas. Específicamente, los diodos emisores y sensores IR independiente se conectan a los circuitos de conducción y de selecció para crear un circuito subpixel. Debido al pequeño tamaño, estos diodos IR se pueden embeber o incrustar en un substrato de pantalla junto con LED RGB o en un microchip montado.

Figura 2: Sistema esquematizado del panel

Apodado"Píxeles interactivos", los subpíxeles podrían incorporar LED rojo, verde, azul, IR, e IR, es decir, RGBIRSIR, así cómo otras matrices de colores en un panel de alta resolución. En la patente también se describen características más avanzas como la detección de contacto y la determinación del perfil de superior de un objetivo, es decir, reconocimiento de huellas digitales.

Si Apple tiene la intención de llevar la tecnología de micro-LED a iPhone u otro producto en el futuro sigue siendo algo desconocido. Se rumorea que podría aparecer en el próximo iPhone, pero no se sabe a ciencia cierta si esto ocurrirá o tendremos que seguir esperando la tecnología que sustituya al Touch ID.

lunes, 20 de febrero de 2017

Roban varios iPhone valorados en 23.000 euros en una Apple Store de Madrid

La policía de Madrid ha arrestado a 10 de los individuos causantes de los robos de iPhones en la Apple Store de la Puerta del Sol de los dos últimos meses, estos individuos fueron captados por las cámaras rompiendo los cables de protección de los terminales con los dientes. El grupo en el cual había hasta 8 menores robó alrededor de 24 iPhone de gama alta, valorados en 23.000 euros.

Según la policía de Madrid la investigación comenzó el año pasado, cuando el personal de la tienda se dio cuenta de que estaba aumentando el número de desapariciones de iPhone. Muchos de los ladrones entraban simultáneamente en la tienda y se distribuían de tal forma que dificultasen la localización del iPhone en caso de ser descubiertos mientras lo robaban. Uno de los miembros se dedicaba a roer el cable de seguridad hasta que este era lo suficientemente débil como para arrancar el iPhone de un tirón, hecho esto el resto de participantes se pasaban el iPhone entre ellos causando confusión entre los encargados de la tienda hasta sacarlo de ella. Los 10 miembros de la banda han sido arrestados al detectar a uno de los miembros intentando vender uno de los terminales sustraidos valorado en 900 euros.

Figura 1: Camara de seguridad Apple Store 
El grupo estaba formado por 2 adultos y 8 menores de nacionalidad rumana. Los menores han sido puestos a disposición judicial además de haber recibido una orden de alejamiento de 100 metros contra cualquier tienda Apple. Las Apple Store son un atractivo objetivo para ladrones por el alto precio de sus productos, ya ha habido muchos robos con métodos un poco más convencionales como el alunizaje que tuvo lugar el Apple Store de Palo Alto hace unos meses.

domingo, 19 de febrero de 2017

La guerra entre Apple y los bancos australianos toma un nuevo rumbo

La disputa entre Apple y los bancos australianos por la liberación del chip NFC de Apple continua, Como ya os hemos contado anteriormente los bancos australianos se niegan a pagar las altas comisiones que pide Apple para que puedan implementar su servicio Apple Pay, es más, exigen a Apple que les ofrezca acceso al chip NFC de sus terminales para poder ofrecer sus servicios de pago virtuales sin tener que pagar una comisión a la compañía.

Según las ultimas noticias los bancos ya han dejado atrás las reivindicaciones sobre las grandes comisiones impuestas para poder usar Apple Pay para centrarse en la liberación del chip NFC en los iPhone a lo que Apple se ha negado rotundamente alegando que al hacerlo comprometería la seguridad de su sistema operativo. Tanto el sistema operativo Apple como su plataforma son sistemas cerrados, por lo tanto Apple es quien decide qué hacer con ella, al contrario de Android, donde cualquier aplicación puede acceder al chip NFC.

Figura 1: Apple pay para iPhone

En su defensa Apple citó algunos casos en los que dispositivos Android habían sido susceptibles a ataques de aplicaciones maliciosas capaces de usar sus dispositivos como lectores de NFC, a lo que los bancos han contestado que los argumentos de Apple no eran creíbles ya que no se han demostrado vulnerabilidades en sus aplicaciones y diciendo que son mucho más seguras que la realización de pagos por internet como es habitual. Los bancos más importantes de Australia están buscando aliados en pequeños comercios para llevar este tema ante el tribunal del país para ver si pueden presionar legalmente a Apple a liberar el uso de su chip NFC. Seguiremos indagando sobre este tema para traeros el desenlace.

sábado, 18 de febrero de 2017

Confide: La aplicación de mensajería de los empleados de la Casa Blanca

La aplicación de mensajería Confide puede estar siendo utilizada por los ayudantes del nuevo presidente de los Estados Unidos Donald Trump. Al parecer la aplicación se apoya en criptografía robusta, aunque algunos expertos en seguridad se muestran escépticos. Los rumores de que los asesores del nuevo presidente estén utilizando esta aplicación ha puesto a la aplicación bajo el microoscopio de la seguridad. El medio nacional, Washington Post, mencionó que la Confide ha sido construída por una startup de Nueva York y es utilizada por algunos empleados de la Casa Blanca para comentar en privado algunos rumores que puedan ocurrir allí dentro. 

La aplicación consta de un chat secreto, el cual dice borrar los mensajes según son leídos. Los asistentes y empleados, temerosos de ser acusados de filtrar a la prensa, intentan utilizar aplicaciones que no deje huellas o mensajes de una forma descontrolada. Todo lo que se envía se debe eliminar. Confide no es la primera vez que está en el punto de mira. En el año 2014, ya salió a la luz mediática, debido a que fue puesta como un ejemplo de aplicación de mensajería segura. Lo que no se detalló es como hace la implementación del cifrado extremo a extremo, ni el borrado de los mensajes. Estos detalles no se dieron por la empresa.

Figura 1: Confide

Confide está disponible para iOS y Android. Utiliza, básicamente, el estándar OpenPGP para utilizar clave pública y utiliza AES para el cifrado de mensaje. Intercambia claves públicas entre usuarios a través de conexiones TLS 1.2 con Certificate Pinning. Algunos expertos indican que el fabricante de la aplicación puede forzar la posible escucha de conversaciones, sustituyendo las claves de los usuarios. En teoría, esto es algo complejo de realizar. Según Jonathan Zdziarski, el cifrado parece funcionar como la mayoría de las aplicacioens extremo a extremo, dónde se generan claves públicas y privadas. Eso sí, cree que no ha pasado una revisión suficiente por el CIO de la Casa Blanca, por lo que aquí están las dudas de si se está metiendo algo seguro en la Casa Blanca o no.

viernes, 17 de febrero de 2017

Pueden controlar tu Mac a través de GarageBand

macOS  tiene un parche para paliar y solucionar un defecto crítico en la aplicación de música conocida como GarageBand. Apple ha publicado que tiene un agujero de seguridad en la aplicación GarageBand, el cual podría permitir a un potencial atacante ejecutar código de forma remota en un Mac. La actualización de GarageBand 10.1.6 está siendo enviada a todos los equipos que ejecutan OS X Yosemite y posteriores. Esto es debido a que la aplicación tiene dicha vulnerabilidad, por lo que se debe prestar especial atención en este hecho. 

El fallo, el cual se aborda en el CVE-2017-2374, permite, a través de un fileformat, a un atacante ejecutar código remoto, cuando la víctima ejecuta el archivo creado de forma maliciosa, es decir, que contiene el exploit en su interior. Apple utiliza el formato .band para todos los archivos del proyecto GarageBand. En otras palabras, un atacante podría convencer a un usuario para que ejecute un archivo con extensión .band, el cual al ser abierto con la aplicación vulnerable proporcionase el control de la máquina al atacante. El investigador que se encuentra detrás de la investigación que ha dado como resultado este fallo, publicó hace muy poco tiempo otra vulnerabilidad relacionada. En la ocasión anterior, se encontró el CVE-2017-2372, solucionado en una actualización anterior.

Figura 1: GarageBand vulnerable a fileformat

Esta vulnerabilidad es el resultado de una mala gestión y validación a la hora de analizar el formato y la composición del archivo, según indica el investigador. El formato se divide en trozos con un campo longitud para cada uno. Esta longitud es controlada por el usuario y puede ser utilizada para crear una condición explotable. Apple no ha comunicado que esta vulnerabilidad se pueda estar utilizando en alguna campaña de malware, aunque podría llegar a ser un vector para infectar multitud de equipos. Se recomienda parchear la vulnerabilidad lo antes posible, llevando a cabo una actualización de GarageBand.

jueves, 16 de febrero de 2017

Apple guarda tu información de navegación en iCloud a pesar de que borres tu historial

Cuando borramos el historial del navegador Safari, los usuarios de iPhone e iPad esperamos que este se borre permanentemente, pero parece que la sincronización con iCloud hace que estos registros se almacenen durante un largo periodo de tiempo, puede ser de unos meses o incluso superior al año. La compañía de software Elcomsoft (dedicada al desarrollo de herramientas con las que obtener información protegida de dispositivos iOS) descubrió que iCloud estaba almacenando historiales de navegación borrados.

Según Vladimir Katalov CEO de Elcomsoft su compañía fue capaz de encontrar registros de historial previamente borrados con más de un año de antigüedad. Apple estaba guardando la información de sus navegadores en un archivo apartado en iCloud llamado “tombstone”. Elcomsoft explica que esta información fue guardada en este apartado con el fin de eliminar el historial de navegación de varios dispositivos simultáneamente.

“Apple guarda el historial de Safari en la nube durante más de tres o cuatro meses aunque este haya sido borrado. Los investigadores de ElcomSoft fueron capaces de acceder a los registros que habían sido suprimidos hace más de un año, lo que quiere decir que a pesar de haber sido borrados estos permanecen en iCloud.” 

Figura 1: Historial de Navegación de Safari

Forbes utilizó el software creado por Elcomsoft y fue capaz de recuperar casi 7,000 registros que remontan hasta noviembre de 2015 (Sitios web, URLs, búsquedas de Google y cuentas de visita). Poco después de que Forbes y Elcomsoft publicaron sus conclusiones sobre iCloud. Elcomsoft anunció que gran parte de estos registros han sido borrados como parte de un parche de corrección de errores implementado por Apple. Todos los registros de navegador con una antigüedad superior a dos semanas han sido eliminados.

Figura 2: Información que se guarda en iCloud

A partir de iOS 9.3 y Safari 9.1 Apple ha empezado a convertir las URLs en código cifrado haciendo que al borrar el historial este sea ilegible, otra medida de seguridad, la cual según Forbes no ha logrado frenar a la herramienta de Elcomsoft para funcionar en las últimas versiones de Safari. Ahora que sabemos que Apple guarda los historiales de las últimas dos semanas los usuarios de iCloud que no nos sintamos cómodos con ello podremos solucionar este problema deshabilitando la sincronización en los ajustes de iCloud.

miércoles, 15 de febrero de 2017

Eleven Paths Talks Temporada 3: La guerra contra el Ransomware

Comenzamos la tercera temporada de Eleven Paths Talks con nuevas temáticas de actualidad en el mundo de la seguridad informática. Prometemos grandes emociones y conocimientos en esta tercera temporada. También queremos aprovechar para dar las gracias a todos los seguidores y personas que han visto los vídeos y que siguen semana a semana Eleven Paths Talks.  Contamos con varias novedades para esta tercera temporada.

Contaremos con nuevos colaboradores y nuevos CSA que participarán en esta nueva aventura. El próximo jueves 23 de Febrero tendrá lugar la primera de los talks. En esta ocasión abren la temporada Claudio Caracciolo y Pablo San Emeterio para hablarnos sobre la guerra existente contra el Ransomware, sin duda una de las lacras de nuestro mundo digital actual. En la talk se contará cómo protegerse contra este tipo de malware y cómo desde Eleven Paths nos sumamos a la lucha contra el Ransomware
Figura 1: Nueva temporada de Eleven Paths Talks

Las sesiones en esta tercera temporada serán quincenales y el horario escogido seguirá siendo las 15.30 (hora española). Los talks durarán unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y un invitado especial y 10 minutos sobre consejos y herramientas. Como novedad indicar que las sesiones se llevarán a cabo a través de la plataforma GoToWebinar. Posteriormente, y como siempre, se publicarán en nuestro canal de Youtube. No pierdas la ocasión y registrate para el primer webcast. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 14 de febrero de 2017

Nuevo malware a través de Microsoft Word para Mac

Un nuevo malware se ha descubierto para los equipos Mac. En menos de una semana, se descubre un segundo ejemplo de malware dirigido, ya que la semana pasada hablamos del malware MacDownloader dirigido a activistas iraníes. Este segundo malware está orientado a la utilización de Microsoft Word y permite al atacante apoderarse del control de la máquina, cuando el usuario ejecuta una macro, la cual descarga un payload que permite infectar el Mac objetivo. El archivo de Word se denominada "Aliados de los EE.UU y rivales de Trump", según ha indicado el equipo de Objective-See.

Cuando se abre el archivo, las potenciales víctimas reciben el típico aviso de que la ejecución de macros podrían hacer que el equipo se dañara o infectara. Si el usuario acepta la ejecución de las macros, tendría el control de la máquina, ya que en ese momento se ejecutaría la macro y ésta descargaría el payload con el objetivo de infectar el equipo. Una de las cosas que la macro comprueba es si Little Snitch se está ejecutando en la máquina, ya que habría que evitarla. El código de la macro se puede encontrar en el proyecto EmPyre, un derivado del famoso Powershell Empire.

Figura 1: Mensaje de advertencia sobre ejecución de macros

Los investigadores creen que el payload podría persistir en el Mac ejecutándose automáticamente después de un reinicio de la máquina. Además, se cree que podría realizar funciones basadas en uno de los muchos módulos de EmPyre. Estos módulos ofrecen una multitud de opciones para que los atacantes puedan adquirir y recopilar informacion, incluyendo keyloggers, volcado de llaveros, monitorización del portapapeles, capturas de pantalla, acceso a iMessage o, incluso, a la webcam. El malware, como ha indicado Patrick Wardle, no es particularmente avanzado debido a que los usuarios deben interactuar con el mensaje de las macros, pero una vez habilitado el malware es eficaz  y funciona bien.

lunes, 13 de febrero de 2017

Apple patrocina la conferencia de seguridad BSides San Francisco

BSides San Francisco, englobado dentro de los eventos BSides que hay por el mundo, es uno de los foros de debate abiertos en seguridad informática con gran relevancia ha recibido el patrocinio público de Apple. El movimiento de la empresa de Cupertino subraya los crecientes esfuerzos de la compañía para participar en investigación académica y publicaciones relacionadas con la seguridad, privacidad y otros objetivos de investigación. Apple contribuyó con el patrocinio en la conferencia, incluyendo fondos directos. 

Apple participó en el evento con un nivel superior de patrocinio, respecto a otras empresas como Google y Dropbox, aunque no fue uno de los principales patrocinadores, ya que esos fueron Fitbit y HackerOne. La conferencia se presenta en dos días con presentaciones técnicas y académicas. Según la organización, el congreso no tiene fines de lucro, lo cual permite que el campo de la seguridad de la información crezca en amplitud y profundidad. 

Figura 1: BSides San Francisco

Apple ha aparecido recientemente para indicar que abrirá sus esfuerzos de colaboración con otras empresas de la industria. El movimiento hace pensar que Apple quiere situarse como una empresa que apuesta por la seguridad de la información, un mercado claramente en auge y que debe acompañar a cualquier empresa tecnológica que se precie. En diciembre, la compañía anunció que sus empleados podrían publicar y colaborar con la comunidad de investigación, comenzando a enviar a conferencistas a algunas conferencias importantes a nivel mundial en temas de inteligencia artificial. Puede que veamos lo mismo pronto en temas de seguridad de la información.

domingo, 12 de febrero de 2017

Fue noticia en Seguridadapple: del 30 de enero al 12 de febrero


En este mes de febrero hemos tenido numerosas novedades en el ámbito de la seguridad informática, aunque haga frio no descansamos para traeros las mejores noticias y que no os perdáis nada. Como es habitual os presentamos en nuestro fue noticia un resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 30 contándoos como Apple ha eliminado el sitio web para comprobar el estado de Activation Lock. Una herramienta que nos permitía verificar si un terminal estaba bloqueado utilizando su número de serie o IMEI.

El martes, os informamos del parcheo de un agujero de seguridad en Remote Desktop Client for Mac ya que por medio de esta vulnerabilidad un atacante podría ejecutar código arbitrario y acceder a los directorios del Mac de la víctima.

El miércoles 1 os explicamos porque las fuerzas armadas de UK eligen el iphone 7 para sus comunicaciones secretas dejando atrás al Samsung Galaxy note 4.

El día 2 os contamos como ATS sigue a la espera de que las aplicaciones de los iPhone sean más seguras ya que el 83% de las aplicaciones todavía no están listas para integrarlo.

El viernes 3 os alertamos sobre un nuevo Phising que suplanta a Apple iMessage, aquí os contaremos como evitar o minimizar los riesgos de caer en una trampa de este tipo.

El sábado 4 os hablamos de la nueva función de lector de códigos Qr que ha implementado Google en su navegador Chrome, la cual supone numerosas ventajas pero también algunos riesgos.

Cerramos la semana presentándoos TouchHome, un nuevo tweak que permite convertir el Touch ID de tu iPhone en un botón capacitivo.

El lunes 6 os contamos cómo un hacker dice que Cellebrite usa jailbreack para acceder a la información del iPhone.

El martes 7 os explicamos cómo un informe ha revelado que activistas iranís podrían estar siendo espiados por medio de Malware de Mac.

El miércoles 8 os hablamos de cómo está la situación entre Apple y el FBI un año después de la disputa por el caso San Bernardino.

El jueves 9 os informamos de la desaparición de iOS 10.2 y la liberación de la beta 7 para yalu 10.2, dos grandes noticias referentes al mundo del jailbreak.

Para el viernes 8 os contamos que decenas de las aplicaciones más populares de iOS son inseguras, lo que podría ampliar las posibilidades de sufrir un ataque MITM (Man In The Middle).

Por último, ayer sábado os explicamos cómo ocultar archivos de tu Mac desde el terminal. Dos semanas llenas de noticias en el ámbito de la seguridad en el mundo Apple. Os esperamos mañana con más y más noticias.

sábado, 11 de febrero de 2017

Cómo ocultar archivos y carpetas en tu Mac

En algunas ocasiones, los usuarios comparten su Mac con otras personas. Es probable que se tengan archivos en ubicaciones compartidas y no querer que otros usuarios vean dichos archivos o carpetas. Muchos usuarios quieren ocultar estos archivos o carpetas y Mac, a diferencia de Windows, no ofrece una forma sencilla o rápida de realizar esta tarea. Una forma relativamente sencilla de ocultar y luego mostrar los archivos ocultos es utilizar el Terminal. En este artículo se exponen los pasos que deberíamos seguir para poder llevar a cabo esta operativa.

En primer lugar, para ocultar archivos o carpetas de Mac se debe tener la Terminal abierta. Esto se puede hacer a través de Spotlight. Una vez el Terminal hay que escribir chflags hidden [ruta de la carpeta o archivo que se quiera ocultar]. Si abrimos el Finder e intentamos localizar dicho archivo ya no lo veremos. Como se ve, es un método muy sencillo para ocultar la información en el sistema de archivos. Eso sí, no debemos olvidarnos de la ruta del archivo si, a posteriori, queremos encontrarlo y poder volver a mostrarlo.

Figura 1: Ocultar archivos o carpetas en Mac

Para mostrar el archivo, debemos acceder a la ruta del archivo o la carpeta oculta. Ahora, debemos ejecutar la orden inversa, es decir, chflags nohidden [ruta del archivo o carpeta que se quiere recuperar o volver a mostrar]. Una vez ejecutada esta instrucción el archivo volverá a ser visible para los usuarios. Como es lógico, si queremos ocultar o proteger archivos sensibles o críticos este método no sería válido. Habría que optar por la gestión de permisos para diferentes usuarios o, incluso, cifrar la información, por ejemplo con claves PGP o GPG.

viernes, 10 de febrero de 2017

Decenas de aplicaciones de iOS inseguras en la AppStore

Decenas de aplicaciones de iOS, populares, son vulnerables a la interceptación de datos protegidos por el protocolo TLS. De estas aplicaciones decenas, alrededor de 75, no utilizan buenas prácticas para proteger los datos de los usuarios. Esto es, sin duda, una afirmación o noticia grave, ya que impacta en el manejo de los datos de los usuarios y algo que deberá ser revisado. La noticia ha sido puesta en conocimeinto para el público por los investigadroes de Sudo Security Group, los cuales descubrieron este hecho inesperado para muchos.

Algunas aplicaciones de iOS en la AppStore habían sido implementadas con carencias en el cifrado y sus comunicaciones, pudiendo ser vulnerables a ataques de man in the middle. Las aplicaciones podrían ser engañadas por un certificado falso enviado por un proxy, permitiendo que su seguridad de la capa de transporte pueda ser descifrada y visualizada a medida que se envía el tráfico hacia Internet.

Figura 1: Generación de certificado con OWASP ZAP

El descubrimiento fue inicialmente el resultado del análisis realizado por los investigadores de la empresa. A través del uso de un servicio que realiza un análisis estático de binaios de aplicaciones de la App Store. El presidente de la empresa Sudo verificó que las aplicaciones descubiertas por el sistema eran vulnerables en el laboratorio, utilizando para ello un proxy de red configurado con su propio certificado. Esta es una práctica que en muchas auditorías se utiliza y que para muchos no es nuevo, pero impacta ver como las aplicaciones más populares no utilizan Certificate Pinning para mejorar la seguridad de los usuarios.

jueves, 9 de febrero de 2017

Novedades en jailbreak de iOS: Yalu 10.2 y el fin de iOS 10.2

Ha sido una semana importante para el jailbreak en iOS 10. Luca Todesco liberó la versión de jailbreak para iOS 10.2 con soporte para algunos dispositivos, pero ha seguido añadiendo dispositivos a la lista de compatibles con cada nueva beta. Ya está disponible la beta 7 para yalu 10.2, la cual trae soporte para todos los dispositivos incluyendo el iPad Air 2 y el iPad mini de cuarta generación. En uno de sus tweets Luca mencionó que la beta 6 es tan estable como parece indicando sutilmente que ahora es más seguro que nunca utilizar jailbreak.

Si estas pensando en saltar a la beta de yalu 10.2 has de saber lo que te contamos a continuación. Apple ha retirado su versión 10.2 de iOS, lo que significa que ya no podrá ser adquirida por ningún usuario y evitando también la realización de downgrade si ya se dispone de iOS 10.2.1. lo que también afectará a los usuarios que esperaban instalar iOS 10.2 en dispositivos que corren con iOS 10.1.1 o versiones anteriores. No es sorprendente que Apple retire su versión 10.2 cuando ya sacó la 10.2.1 hace unos días y está probando iOS 10.3 con desarrolladores. El "fin" de iOS 10.2 es una importante noticia para aquellos que aún disponen de esta versión en sus dispositivos y quieran probar la beta de yalu jailbreak en sus terminales.

Figura 1: Yalu102 en funcionamiento

Al desaparecer iOS 10.2 no podrás restaurar tu dispositivo a dicha versión en caso de que sufrir un bootloop o cualquier otro error que pueda sufrir tu dispositivo durante el proceso de Jailbreak, estaremos atentos para traeros más novedades sobre este tema, ya que se esperan más novedades en el mund del Jailbreak.

miércoles, 8 de febrero de 2017

Caso FBI y Apple: Qué ha cambiado en el último año

No es la primera vez que en Seguridadapple hablamos sobre la disputa constante entre Apple y el FBI por el cifrado en sus dispositivos, el pasado mes de marzo os contamos la conclusión de la disputa legal entre Apple y el FBI por el caso San Bernardino y hace escasos días os contamos como Apple recibió el apoyo del congreso en el debate sobre el cifrado en Estados Unidos, Pero un año después ¿Qué ha cambiado?

La breve batalla entre el FBI y Apple que tuvo lugar hace un año por el caso de San Bernardino en la que el FBI pedía a Apple que desbloquease el iPhone de un terrorista concluyó con la negación de la empresa californiana a cumplir con las demandas del FBI, el cuál logró descifrar el iPhone del terrorista dejando apartado de los tribunales el caso sobre la seguridad y la privacidad de los usuarios. Este caso  ha sido posiblemente el más prominente sobre el derecho a la privacidad y la violación de este derecho, pero ¿ha provocado grandes cambios en cuanto a la seguridad digital y la privacidad? La respuesta es no, según los expertos no ha aumentado la vigilancia en la aplicación de la ley sobre la privacidad y la seguridad digital, de hecho las consecuencias públicas de la situación entre Apple y el FBI no han provocado la disminución en las solicitudes del gobierno a empresas tecnológicas sobre la información de sus usuarios, de hecho ha habido un incremento del número de solicitudes de este tipo.

Figura 1: Grafica del incremento de solicitudes en 2016

Esto reabre el conflicto existente con muchas compañías tecnológicas las cuales en sus términos de privacidad afirman que la información de sus clientes puede ser facilitada al gobierno si se considera necesaria para casos de investigación criminal. Con la llegada del nuevo presidente Donald Trump no se espera ningún cambio al respecto, ya que en el caso de San Bernardino apoyó al FBI.

martes, 7 de febrero de 2017

Utilizan malware de Mac para espiar a activistas iraníes

Cada día vemos como muchos usuarios cambian sus hábitos y se adentran en el mundo Mac. Por esta razón, estamos viendo como, supuestamente, muchos activistas o personas influyentes son espiadas a través de software hecho para sistemas Mac, ya que estos activistas utilizan estos equipos. La noticia de hoy es que activistas iraníes pueden estar siendo espiados y trackeados a través de malware para Mac, según se indica en el informe publicado. Este hecho pone de relieve el flujo constante de gobiernos que interrumpen y rastrean movimientos activistas. 

Collin Anderson, uno de los investigadores de seguridad detrás el informe comentó que la utilización de plataformas alternativas, como el caso de OS X, hacen que también se busquen nuevas formas de espionaje orientadas a las plataformas alternativas. Los investigadores encontraron por primera vez un malware denominado MacDownloader en un sitio web que se hacia pasar por la empresa aeroespacial estadounidense United Technologies Corporation. Los investigadores ya habían vinculado este sitio a las campañas de malware iraní y sabían que era un sitio de ensayo para desplegar malware de Windows. El malware MacDownloader viene como una actualización falsa de Flash, siendo descargada por los objetivos. El malware se conecta a un servidor externo, con la intención de descargar código externo para el malware. Al mismo tiempo, MacDownloader transfiere información del sistema a un servidor controlado por el atacante, incluyendo el contenido del keychain y una lista de aplicaciones instaladas. También se solicita credenciales a la víctima, de manera fraudulenta.

Figura 1: Actualización falsa de Flash

Mientras que Chrome y Firefox no almacenan credenciales en el keychain, Safari y macOS si lo hacen.Esta informaciónes jugosa para los atacantes. A partir de aquí, los atacantes pueden entrar en cuentas de correo electrónico y redes sociales. Cuando se publicó el informe, VirusTotal no marcaba el malware como tal, por lo que se puede decir que el malware pasaba desapercibido. Por último, en el informe se subraya que los usuarios de Mac pueden sentir una falsa sensación de seguridad, por el simple hecho de utilizar Mac y esto deben vigilarlo, porque como se puede ver, estos son usuarios son objetivo.

lunes, 6 de febrero de 2017

Hacker dice que Cellebrite utiliza Jailbreak para acceder a la información del iPhone

Cellebrite es una compañía de análisis forense digital que, supuestamente, ha ayudado al FBI a romper la seguridad del iPhone del terrorista de San Bernardino. Para realizar esta acción, es posible, que se hayan utilizando herramientas de cracking para iPhone, según una nueva filtración de archivos proveniente de la firma de seguridad. Hay un hacker detrás de la intrusión a los servidores de Cellebrite el pasado enero. Esta misma persona se encuentra detrás de la publicación de los nuevos archivos. Se dice que la última filtración incluye archivos utilizados para obtener acceso a los datos almacenados en los teléfonos inteligentes, incluidos iPhone antiguos y dispositivos que ejecutan Android y BlackBerry.

La firma israelí es conocida por proporcionar un producto a las agencias de aplicación de la ley denominado UFED. Cuando se conecta un dispositivo a esta unidad se pueden extraer una variedad de datos, incluidos mensajes de texto, correos electrónicos o imágenes. La herramiena puede omitir las medidas de seguridad en un gran número de casos. En el caso de los iPhone, están limitados a modelos que utilizan versiones anteriores de iOS. El hacker afirma que las herramientas fueron extraídas de las imágenes UFED encontradas en los 900 GB de datos en la brecha de seguridad del mes pasado. 

Figura 1: Cellebrite y UFED

El hacker indica que el código relacionado con iOS que se encuentra en la información publicada es similar a los scripts creados para el Jailbreak de los iPhone. El investigador Jonathan Zdziarski indicó que los archivos iOS encontrados eran casi idénticos a las herramientas de Jailbreak, y que se incluían versiones modificadas del firmware de Apple, alterados para romper la seguridad en los iPhone antiguos. Además, se concluye con que si los archivos liberados fueron utilizados por Cellebrite en la UFED, se sugiere que utilizan el software de la comunidad Jailbreak experimental para sus productos forenses.

domingo, 5 de febrero de 2017

Convertir el Touch ID de tu iPhone en un boton capacitivo con TouchHome

Si dispones de iOS 10 en tu iPhone o iPad y te gustaría transformar tu Touch ID en un botón capacitivo TouchHome es el tweak que estabas esperando. Con este tweak podrás configurar el Touch ID de tu iPhone o iPad para que funcione como botón de inicio. Con solo pasar el dedo sobre el sensor (sin presionarlo) volverás a la pantalla de inicio y al pasar el dedo dos veces seguidas podrás acceder al gestor de aplicaciones.

Este tweak diseñado especificamente para iOS 10 no es el primer tweak con la función de convertir el Touch ID en un botón de inicio, pero si es el primero en funcionar en esta última versión de iOS 10 con jailbreak. VirtualHome y otros tweaks han cumplido con la misma función en versiones anteriores de iOS pero aún no se ha actualizado para utilizarse funcionar en la última versión de jailbreak. Otros tweaks con la misma función son de pago, al contrario que TouchHome que es open source. El único inconveniente o problema de este nuevo tweak (como ya han explicado los usuarios de Reddit) es su alta velocidad de reacción que provoca que muchas veces al rozar el sensor por accidente nos lleve a la pantalla de inicio, se espera que en futuras actualizaciones esto se arregle.

Figura 1: Touch ID iPhone

Este tweak aún no ha sido liberado por su desarrollador en su repo oficial de Cydia, si no puedes esperar para hacerte con este tweak podrás adquirirlo por medio de Github e instalando con la aplicación Filza disponible en Cydia siguiendo estos pasos.

sábado, 4 de febrero de 2017

Google Chrome integra un lector de códigos QR

Cada vez hay más usos para los código QR y el iPhone no viene con un lector de código QR incorporado. Esto no es un problema, ya que existen aplicaciones que hacen de lectores de estos códigos. Lo que muchos no saben es que el navegador Google Chrome for iOS dispone de su propio lector de códigos QR incorporado. Lo mejor de esta función es que se tiene accesible de forma rápida y la página web se verá tan rápido como se escanee el código.

Lógicamente, hay que tener en cuenta que existen ciertos riesgos y amenazas, como las técnicas QRLJacking que pueden permitir a algunos usuarios hacer un robo de sesión, por ejemplo, en WhatsApp. En la última versión de Chrome, Google decidió añadir el acceso directo al lector de códigos QR dentro de la característica 3D Touch. Una vez seleccionado el acceso directo desde dicho menú, el escáner QR se inicia directamente, lo que permite escanear rápidamente cualquier código que esté delante del usuario utilizando para ello la cámara trasera del terminal. En versiones más antiguas del navegador, los usuarios deben ir a la búsqueda Spotlight y escribir "Escanear código QR".

Figura 1: QR Code scan desde Google Chrome for iOS

En definitiva, una nueva funcionalidad que ayudará a más de uno a poder leer sus códigos QR desde el iPhone con la facilidad, intengración y usabilidad que propone el navegador. Aunque, tengamos que tener en cuenta los riesgos y amenazas a los que están expuestos los códigos QR.

viernes, 3 de febrero de 2017

Warning: Nuevo phishing suplantando Apple iMessage

Un nuevo phishing anda suelto y en esta ocasión le ha tocado el turno a Apple. Según informó un usuario, tenía un correo electrónico en su iPhone de Apple iMessage informándole que su usuario y contraseña había sido utilizada para iniciar sesión en un iPhone 6. El usuario, realmente, dispone de un iPhone 6 y, entonce, se preguntó si esto es un engaño, ¿Cómo saben que tengo realment un iPhone 6? Durantes los últimos años, los delincuentes han intentado generar variaciones de los correos electrónicos que Apple podría enviar para los servicios iMessage, iTunes e iCloud. El objetivo es claro: atraer a los destinatarios y que hagan clic en el enlace.

Cuando el usuario hace clic en el enlace malicioso, se llevará al usuario a un sitio web falso, que parecerá real, y se le pedirá información de su Apple ID. Al incluir el nombre del modelo de iPhone en el mensaje, el remitente tiene una cierta creencia a que todo es real. En otras palabras, incluir el detalle del modelo amplia mucho las posibilidades de éxito. 

Figura 1: Detalle del email para encontrar el fake

Como se puede ver, pinchando sobre el from podemos encontrarnos que el email no es de Apple. En un primer vistazo, como se ve en la pantalla de la izquierda todo parece normal, pero viendo el detalle en la pantalla de la derecha vemos que realmente es un engaño. ¿Que se debe hacer cuando se detecta un phishing de Apple? Se debe enviar un email a reportphishing@apple.com para que puedan tomar las medidas adecuadas. Además, Apple proporciona una guía para saber qué tienes que hacer si piensas que tu Apple ID ha sido comprometido. Hay que tener cuidado y estar seguro de dónde se introduce el Apple ID, ya que en muchas ocasiones están vinculados a tarjetas de crédito.

jueves, 2 de febrero de 2017

ATS: Se sigue esperando a que las apps de los iPhone sean más seguras

En el mes de diciembre hablamos de que la mayoría de las aplicaciones de la AppStore no estaban preparadas para la obligatoriedad de uso con ATS, App Transport Security. Llegando a final de diciembre Apple lanzó un comunicado dónde indicaban que se retrasaba la fecha de obligatoriedad de integración con ATS por parte de los desarrolladores de aplicaciones. Como es lógico, esto fue debido a la noticia anterior de la poca preparación de la mayoría de apps.

El pasado 1 de enero era el día en el que Apple quería hacer que ATS fuera obligatorio, si no tu aplicación dejaría de funcionar. Ese era el propósito de la gente de Cupertino. Eso sí, desde el comienzo de este año, todo desarrollador que ofrezca nuevas actualizaciones deberá hacerlo con ATS integrado. Hay que recordar que el ATS, entre otras propiedades o características, permite a las apps conectarse a través de comunicaciones HTTPS, dejando atrás los tiempos del HTTP en las aplicaciones móviles. De este modo, la información estará protegida y se logrará un estado de confianza en el manejo de la información a través de la red. El movimiento de Apple puede estar orientado a lograr que los iPhone sean una de las mejores opciones de cara a adquirir móviles de empresa, aparte de dotar de seguridad a los usuarios en sus comunicaciones.

Figura 1: Info.plist con ATS

A día de hoy, Apple está muy lejos de alcanzar su objetivo. Los desarrolladores no están integrándose con ATS y los datos son muy claros, solo el 3% de las 200 apps más descargadas para iOS han implementado la solución ATS. Es más, el 83% de las apps tienen deshabilitado completamente ATS, mientras que el 55% permite el uso de conexiones HTTP. Estamos seguro que ATS seguirá dando que hablar. Poco a poco los números irán mejorando y la mayoría de las apps que en el día a día utilizamos serán más seguras con el uso del sistema, mientras tanto estaremos atentos.

miércoles, 1 de febrero de 2017

Las fuerzas armadas de UK eligen iPhone 7 para comunicaciones secretas

Un programa lanzado en el Reino Unido permitirá a los miembros de las fuerzas armadas utilizar smartphones para sus comunicaciones. Esto se llevará a cabo a través de un iPhone 7 fortificado, los cuales sustituirán a los dispositivos Android que se utilizaban con anterioridad. Esto es debido a que se piensa que las medidas de seguridad de Samsung, en este caso, son insuficientes y se ha optado por utilizar un iPhone 7, al que han llamado modificado aludiendo a su estado de fortificado.

BT, es la compañía de telecomunicaciones que trabaja en el Ministerio de Defensa de Reino Unido, y tiene intención de utilizar el modelo de iPhone, comentado anteriormente, para las comunicaciones secretas. Steve Bunn, gerente técnico de BT para la defensa, adiverte que el iPhone 7 está siendo fortificado para que pueda cambiar entre diferentes modos de operación y niveles de seguridad, dependiendo de la sensibilidad de la información involucrada en la llamada. Se ha denominado con un dispositivo de "doble persona".Además de permitir las comunicaciones seguras entre el personal, también se está trabajando para que el iPhone pueda retener datos confidenciales de forma segura.

Figura 1: Seguridad en el iPhone

Debido a razones de seguridad, los empleados de BT no pueden proporcionar más detalles sobre esta personalización y fortificación que han llevado a cabo sobre el iPhone 7. Lo que si se sabe es que el proyecto original comenzó con el uso de un Samsung Galaxy Note 4, el cual fue sustituido por no considerarse la seguridad como suficiente. Además, el iPhone ya estaba siendo utlizado en el Ministerior de Defensa para otros propósitos, por lo que potencialmente hacia un desplique más sencillo y estaba más probado en un entorno crítico. Por último, hay que indicar que la elección del iPhone 7 va en contra de la tendencia del mercado de utilizar teléfonos inteligentes seguros como Silent Circle.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares