Menú principal

martes, 28 de marzo de 2017

Día de actualizaciones en Apple: iOS 10.3, macOS 10.12.4, Security Update 2017-001 & WatchOS 3.2 y más

Apple ha liberado un pack de actualizaciones para sus productos. Por fin tenemos el ansiado iOS 10.3 entre nosotros, por lo que ya puedes actualizar tu iPhone, iPad o iPod Touch. La versión de iOS 10.3 ha sido muy esperada y, además, trae un gran número de parches. En el propio sitio web de Apple se puede encontrar el listado de vulnerabilidades resueltas en la nueva versión del sistema operativo. En esta ocasión son casi 85 vulnerabilidades resueltas con la nueva versión, por lo que es totalmente recomendable que se actualice lo antes posible. Aparte iOS 10.3 trae algunas funcionalidades nuevas que pueden ser de interés para el usuario.

De las 85 vulnerabilidades que se solventan con iOS 10.3, cerca de un tercio permiten la ejecución de código arbitrario, lo cual es un dato a tener en cuenta. Por otro lado, casi la mitad de las vulnerabilidades están relacionadas con crasheos o memory corruption, con lo que pueden dejar el sistema o las aplicaciones "tostadas".

Figura 1: Listado de vulnerabilidades resueltas en iOS 10.3

Por otro lado, el sistema operativo para los Mac también ha sido actualizado. macOS 10.12.4 ha sido liberado y permite al usuario solventar más de 125 vulnerabilidades, lo cual es un número importante. Si eres usuario de macOS actualiza lo antes posible tu equipo, ya que casi 40 vulnerabilidades permiten la ejecución de código arbitrario por parte de un potencial atacante. Esta nueva versión del sistema operativo también estaba siendo muy esperada por los usuarios, pero no espérabamos que hubiera tanto parche.

Figura 2: Actualizaciones en macOS 10.12.4 y Security Update 2017-001

Por último, hablamos de la actualización del reloj de Apple. La nueva versión del sistema operativo es watchOS 3.2, el cual trae diversas funcionalidades nuevas y que solventa casi 35 vulnerabilidades en el propio sistema. Más de 20 vulnerabilidades permitían la ejecución de código arbitrario en el dispositivo.

Como se puede ver, es un día duro para los equipos de IT y para los usuarios que tienen todo tipo de dispositivos de Apple. Desde Seguridad Apple os recomendamos que actualicéis lo antes posible vuestros dispositivos y evitéis este gran número de vulnerabilidades conocidas.

lunes, 27 de marzo de 2017

Comprobadas algunas credenciales de iCloud de los 600 millones que pueden ser liberados

Según un informe, algunas de las credenciales de iCloud robadas serían válidas. La semana pasada hablamos de un incidente que podría haber comprometido cerca de 600 millones de credenciales de iCloud. El grupo de personas que tendría en su poder esta cantidad enorme de credenciales habría enviado un lote de 54 cuentas sustraídas en el Reino Unido, las cuales han sido consideradas legítimas. La publicación utilizó la herramienta de restablecimiento de contraseña en línea de Apple para verificar las 54 cuentas de clientes de iCloud en el Reino Unido.

Según el informe, algunas de las cuentas pueden ser del año 2000, ya que son cuentas con el dominio mac.com. Otras cuentas de Apple fueron identificadas como cuentas icloud.com y me.com. Según la base de datos de Apple, las 54 cuentas de clientes eran válidas, aunque el medio ZDNet solo pudo verificar la contraseña de 10 personas. Como parte del protocolo de verificación, la pulicación llegó a cada víctima a través de iMessage y, supuestamente, por correo electrónico, aunque la mayoría de las cuentas ya no estaban vinculadas al servicio de mensajería. Al menos una persona señaló que su contraseña fue cambiada hace unos dos años, lo que sugiere que los datos robados provienen de una violación que se remonta de 2011 a 2015.


Figura 1: Apple ID Fake

Apple sigue indicando que sus sistemas no fueron comprometidos y que los datos pueden rastrearse a servicios de terceros. La mayoría de las personas cuyas contraseñas fueron verificadas dijeron que utilizaban la misma credencial de inicio de sesión en otros sitios. Curiosamente, tres personas señalaron que las contraseñas confirmadas eran específicas de iCloud, un hecho incongruente con la postura de Apple, pero que puede ser resuelto a un phishing o una infección a la máquina del usuario. El grupo de personas que poseen las credenciales están buscando entre 75.000 dólares y 100.000 dólares para el día 7 de abril. En caso de no obtener respuesta han prometido liberar toda esta información sensible. Seguiremos atentos a los acontecimientos.

domingo, 26 de marzo de 2017

Fue noticia en Seguridad Apple: del 13 al 26 de marzo

Llega la primavera y con ella un nuevo Fue Noticia a Seguridad Apple, la sección en la que hacemos una breve recapitulación de las noticias más relevantes del mundo de la seguridad informática ocurridas durante las últimas dos semanas. A continuación os ofrecemos un resumen de estas noticias aderezadas con los mejores contenidos publicados en otros sitios de referencia.

Comenzamos el lunes 13 informándoos de la publicación de una nueva herramienta que ha presentado Intel para detectar Dark Matter en tu Macbook, como respuesta a una de las vulnerabilidades mencionadas en el último informe de WikiLeaks

El martes, os contamos como comprobar Activation Lock en vuestros dispositivos iOS ya que Apple decidió deshabilitar la herramienta hace unos meses.


El miércoles 15 os explicamos cómo recuperar imágenes borradas en iOS, siempre y cuando las imágenes no fuesen borradas hace más de 30 días.

El día 16 os presentamos al hacker Jonathan Zdziarski, el nuevo fichaje de Apple para su equipo de seguridad.

El viernes 17 os hablamos de las intenciones que tiene Apple de afianzar el reconocimiento facial en su iPhone 8.

El sábado 18 os contamos que Apple responderá sobre la fuga de Vault 7 y tratará de parchear todas las vulnerabilidades detalladas en el documento publicado por WikiLeaks.

El domingo 19 os presentamos la nueva apuesta de Samsung, el reconocimiento facial que junto al escáner de iris acelerará el desbloqueo de sus futuros terminales.

El lunes 20 os explicamos cómo proteger vuestras cuentas de iCloud frente a posibles ataques Phishing y os damos 5 pequeños consejos para fortificar la seguridad de vuestra cuenta.

El martes os contamos las intenciones de Luca Todesco de acabar con la limitación de los 7 días para el jailbreak por medio de un JailbreakMe.

El miércoles 22 os contamos como la Touch Bar de un Macbook Pro de 2016 ha sido hackeada durante la décima edición de Pwn2Own.

El jueves os recordamos que ya está aquí la tercera temporada de Eleven Paths Talks y os invitamos a que os registréis para el webcast y podáis seguir de cerca esta temporada la cual aborda muchos temas interesantes y de actualidad.

El viernes 10 os informamos de que 600 millones de cuentas de Apple ID se encuentran potencialmente comprometidas.

Por último, ayer sábado hablamos sobre el Pwn2Own y el protagonismo que tuvieron los gigantes tecnológicos. En este evento se encontraron diversas vulnerabilidades y los equipos obtuvo diversos beneficios económicos.


Como siempre, ya trabajamos en estas nuevas dos semanas, por lo que estaremos atentos a todo lo que sucede. Nos vemos en dos semanas con una nueva entrega de nuestro Fue noticia en Seguridad Apple.

sábado, 25 de marzo de 2017

Apple, Microsoft, Linux protagonistas del Pwn2Own

Recientemente se ha celebrado la décima edición de Pwn20wn, el concurso anual que se celebra durante la conferencia de seguridad CanSecWest de Vancouver la cual ha contado con la participación de 11 equipos que han sido autorizados para atacar una serie de productos y herramientas. Este año las categorías son sistemas operativos, aplicaciones de empresa, navegadores, maquinas virtuales, obtención de privilegios y servidores. Durante el primer día de la competición uno de los equipos fue capaz de sacar vulnerabilidades de Microsoft Edge, Apple Safari, Adobe Reader y Ubuntu Linux.

Chaitin Security Research Lab se aprovechó de seis vulnerabilidades distintas que al combinarlas fueron capaces de lograr priviliegio y acceso a Mac OS ganando así un premio de 35.000 dólares. El equipo Gross Baumstark logró explotar cinco errores del sistema para mostrar mensajes de error en la barra táctil de un MacBook Pro de 2016, el ataque combinó distintas vulnerabilidades dando lugar a la ejecución de código arbitrario como root en Mac OS, sin embargo solo recibieron 28.000 dólares al considerarlo un éxito parcial.

A su vez dos equipos lograron derribar Adobe Reader y combinar otros errores en el núcleo de Windows para obtener acceso a nivel de sistema. Los investigadores de 360 Security ganaron 50.000  dólares y el equipo chino Tecent también recibió 25.000, Tecent recibió otros 80.000 dólares por crackear el navegador de Microsoft Edge mediante el uso de un error lógico.

Figura 1: Equipo 360 Security

Este año la competición ha tenido que alargarse durante un día más debido al gran número de participantes que se han apuntado, durante este día extra el equipo de 360 Security logró escapar de una máquina virtual a través de Microsoft Edge aprovechando 3 bugs, lo cual se premiaba con 100.000 dólares debido a su dificultad ya que las herramientas de VMware no estaban instaladas en la máquina virtual, el equipo no revelo cuanto tiempo empleó en descubrir cómo hacerlo, pero su demostración no duró más de 90 segundos.

Los investigadores deberán compartir sus exploits con los organizadores del evento, los cuales informaran a los proveedores de software para que puedan parchear las vulnerabilidades en sus productos. El concurso ha sido patrocinado por Micro´s Zero Day Initiative (ZDI) y en total se han repartido más de 833.000 dólares además de los equipos regalados a los ganadores.

viernes, 24 de marzo de 2017

600 millones de cuentas de Apple ID potencialmente comprometidas

Si eres un usuario de Apple sería interesante que revisaras tu Apple ID e iCloud, ya que puede haber sido comprometido. El miércoles, un grupo revindicaba una acción dónde indicaban que tenían en su poder cerca de 600 millones de contraseñas de iCloud, las cuales usarían para restablecer las cuentas de los usuarios el próximo día 7 de Abril. Si no quieres ser hackeado sería recomendado utilizar una serie de fortificaciones. Apple ha comentado que si este grupo realmente tenía las contraseñas, éstas no venían de una violación de los sistemas de Apple.

Apple indicó: "No ha habido violaciones en ninguno de los sistemas de Apple, incluyendo iCloud o el Apple ID. La supuesta lista de direcciones de correo electrónico y contraseñas parece haber sido obtenido de servicios de terceros anteriormente comprometidos". Además, Apple indica que están vigilando de forma activa con el objetivo de impedir el acceso no autorizado a las cuentas de usuario y están trabajando con las fuerzas y cuerpos de seguridad del estado para identificar a los criminales involucrados. Con el objetivo de protegernos contra este tipo de ataques se tienen una serie de recomendaciones, como son:
Figura 1: Two-Factor Authentication

Este tema seguro que trae más movimiento sobre lo que está sucediendo y puede ocurrir el día 7 de Abril. Para ello se recomienda al usuario de Apple que sea precabido y que compruebe el estado de su cuenta y si tiene el segundo factor de autenticación activo. Desde Seguridad Apple estaremos pendientes de la noticia y veremos cómo evoluciona.

jueves, 23 de marzo de 2017

Eleven Paths Talks: Data Access Control y De-Duplication en Cloud Computing

Hoy tenemos una nueva sesión de Eleven Paths Talks con nuestros compañeros Diego Samuel Espitía y Jorge Rivera. La temática de hoy tratará sobre el Data Access Control y la De-Duplicación en el Cloud Computing. En la actualidad la tendencia de las organizaciones de todos los tamaños y de todas las industrias, es llevar la información a la computación en la nube por los beneficios que brinda en disponibilidad, movilidad y la capacidad de recuperación ante un desastre.

Sin embargo, la cantidad de información que es almacenada en los DataCenters es muy alta, por lo que se requiere implementar medidas para realizar el almacenamiento de una forma más eficiente. El uso de la técnica De-Duplication ha permitido reducir el ancho de banda necesario para los respaldos y el espacio requerido en disco para su almacenamiento, lo que resulta en un mecanismo que aumenta la velocidad y la eficiencia en la migración de la información hacia la computación en la nube.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y un invitado especial y 10 minutos sobre consejos y herramientas. Recordar que las sesiones se llevarán a cabo a través de la plataforma GoToWebinar. Posteriormente, y como siempre, se publicarán en nuestro canal de Youtube. No pierdas la ocasión y registrate para el webcast. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

miércoles, 22 de marzo de 2017

La Touch Bar hackeada en Pwn2Own

El año pasado Apple lanzó al mercado la Touch Bar una nueva forma de interactuar con tu equipo, la cual prometía ser el blanco de muchos investigadores, ya que es personalizable y tiene cierto modo de acceso a ella. En el concurso de Pwn2Own de este, un par de hackers han tomado el control de la Touch Bar mostrando que es un elemento que puede ser manipulado por un atacante. Esto podría dar pie a un nuevo vector de phishing o de engaño para el usuario, como ya hemos visto en otras ocasiones, el phishing se va adaptando a nuevas tecnologías y nuevas formas de interacción. 

La noticia hoy es que un par de hackers, dentro del concurso Pwn2Own de hacking de este año, han logrado infiltrarse en la Touch Bar de un MacBook Pro con un mensaje propio. Después de encontrar una vulnerabilidad para el navegador Safari, éstos han podido acceder, de forma parcial, a la Touch Bar, ganando 28.000 dólares debido al problema. 

Figura 1: Touch Bar hackeada

La conferencia de seguridad y concurso Pwn2Own ven muchas vulnerabilidades y exploits que pueden impresionarnos cada año, y en este caso 2017 no ha sido diferente. En esta conferencia de hackers se han visto como el kernel de Linux es hackeado, como Adobe Reader o el propio navegador Edge son vulnerados. En este caso, nos ha tocado la noticia de la Touch Bar, como se puede ver la seguridad al 100 por cien no existe.

martes, 21 de marzo de 2017

Luca Todesco planeó hacer un JailbreakMe: jbme102

El investigador Luca Todesco planeaba lanzar JailbreakMe como herramienta para resolver la limitación de los 7 días. Si estás utilizando Yalu iOS 10 de Luca Todesco en un iPhone, iPad o iPod Touch sabrás de la limitación de tiempo. El Jailbreak deja de ser funcional cada 7 días, lo que requiere que los usuarios realicen de nuevo todo el proceso de Jailbreak, utiliznado de nuevo la herramienta Cydia Impactor. Esto no es el caso ideal y ha llevado a que muchos usuarios renuncien a realizar el Jailbreak a sus dispositivos. 

A través de su cuenta de Twitter, Luca anunció que podría hacer un jbme102 con el fin de resolver el problema de los 7 días en el actual Jailbreak. El jbme102 podría ser creado y puesto a través de un sitio web, por lo que el usuario podría acceder al sitio cada 7 días para hacer el Jailbreak. Quizá no sea el caso ideal, pero al menos más usable, ya que evitarías tener que conectar el dispositivo al equipo y volver a realizar el proceso completo. Un día después Luca rectificó, también vía Twitter.

Figura 1: Se promete un jbme102

Luca declaró que jbme102 podría ser real en poco tiempo, pero que si decidía lanzar una nueva herramienta sería después del lanzamiento de iOS 10.3. Pero como dijimos, el investigador rectificó. Luca cometió un error cuando dijo que el jbme102 era posible. Él indicó que no podía hacer funcionar el jbme102 en dispositivos de 64 bits

Figura 2: Rectificación sobre jbme102

Se tendrá que seguir esperando a una mejor solución para realizar el Jailbreak o mantener el Jailbreak activo. Estaremos atentos a posibles movimientos o noticias que salgan en el mundo Jailbreak que rodea a Apple.

lunes, 20 de marzo de 2017

Cómo proteger tu cuenta de iCloud frente a posibles ataques de Phishing

La modelo Emily Ratajkowski podría ser víctima de un nuevo ataque de phising en iCloud. Algunos periodistas han recibido ofertas para comprar fotografías comprometidas de la modelo. Esta no es la primera vez que sucede algo parecido, en 2014 varias famosas fueron víctimas del robo de fotos comprometidas que guardaban en su iPhone. Todavía no se sabe si este caso se trata de un nuevo ataque o simplemente se tratan de fotografías obtenidas en el ataque de 2014. El año pasado dos de los responsables de dicho ataque fueron detenidos y declarados culpables de realizar ataques de phising dirigidos a celebrities, con los cuales obtenían sus usuarios y contraseñas de iCloud.

A continuación os daremos 5 consejos para que podáis proteger vuestra información y cuenta de iCloud minimizando la posibilidad de ser víctimas de un ataque:
  1. Asegúrate de que tu contraseña de iCloud es única y no la utilizas para proteger otras cuentas, un error común es usar la misma contraseña para todas las cuentas, lo que en caso de sufrir un ataque comprometerá todas ellas. 
  2. En caso de recibir un e-mail en el que se te pida verificar tu usuario y contraseña sospecha que sea falso, según un estudio reciente Yahoo, Google y Apple son los principales objetivos de ataques phishing
  3. Puedes entrar en tu cuenta de iCloud e ir a la sección de ajustes, ahí podrás ver que dispositivos tienes asociados a tu cuenta, en caso de que detectar un dispositivo desconocido cambia la contraseña inmediatamente. 
  4. Uno de los mejores tips para proteger tus cuentas es cambiar tu contraseña de manera periódica, el único problema que tendrás será recordar tu contraseña cada vez que la cambies. 
  5. Tras la filtración de fotos de famosos en 2014 Apple implementó two-factor authentication, gracias a esto podrás mantener tus cuentas a salvo, ya que solo podrás iniciar sesión con tus dispositivos de confianza donde recibirás un código de 4 dígitos con el que iniciar sesión. 
Figura 1: Phishing en iCloud

Hoy en día disponer de autenticación en dos pasos es vital para mantenernos protegidos en la red ya que las contraseñas muchas veces no son suficiente para garantizar la seguridad de nuestras cuentas, desde Seguridad Apple os animamos a usar dobles factores de autenticación o TOTP como Latch Cloud TOTP y sistemas biométricos para robustecer la protección de vuestras cuentas.

domingo, 19 de marzo de 2017

Samsung apostará por el reconocimiento facial en sus nuevos terminales

El año pasado Samsung presentó su patente de escáner de iris, el cual usaría como nuevo sistema biométrico para desbloquear sus terminales, al parecer era una alternativa mejor que el uso de únicamente una huella dactilar. Con el lanzamiento del Note 7 vinieron los problemas, debido al problema que hubo con las baterías del terminal, como consecuencia de este problema Samsung tuvo que retirar millones de terminales del mercado y cesar la producción del dispositivo, por lo tanto el escáner de iris no generó impacto alguno en el mercado de los Smartphones.

Actualmente Samsung ha reconocido que el escáner de iris sin reconocimiento facial es de todo menos útil, por lo que ha decidido dar el paso e implementar un método de reconocimiento facial debido a los rumores sobre la incorporación de un sistema similar en los próximos modelos de iPhone. Las últimas noticias revelan que el Samsung Galaxy s8 saldrá a la venta a finales de este mes y Samsung quiere llamar la atención de los compradores con esta nueva función. Esto es sin duda un signo de la gran competencia entre dos de los mayores fabricantes de Smartphones para dominar el área de la identificación biométrica en estos dispositivos.

Figura 1:Reconocimiento de iris Samsung.
Esto es lo que han dicho algunos trabajadores de Samsung:
Hemos decidido montar el s8 con la función de reconocimiento facial ya que el reconocimiento por iris es bastante limitado en lo que a exactitud y velocidad se refiere. Añadiendo a este sistema el reconocimiento facial el tiempo de desbloqueo disminuirá hasta los 0.01 segundos.

Todavía no podemos saber con certeza qué estrategia tomará Apple para competir con el reconocimiento facial de Samsung, pero Apple podría optar por la introducción de algunas aplicaciones de seguridad como FaceShift, una aplicación capaz de realizar un escaneo en 3D de nuestra cara gracias a la incorporación de un sensor en sus terminales. Apple lleva muchos años apostando por el reconocimiento biométrico en sus dispositivos, puede que en un futuro no muy lejano no sea necesario el uso de contraseñas alfanuméricas o patrones de desbloqueo para mantener seguros nuestros terminales.

sábado, 18 de marzo de 2017

Apple vuelve a indicar que responderá ante Vault7

Apple ha prometido “solucionar rápidamente” cualquier vulnerabilidad usada por la CIA para hackear iPhones. La fuga sobre Vault 7 publicada por WikiLeaks está conformada por una colección de aproximadamente 10.000 documentos individuales creados entre 2014 y 2016. Un portavoz de la CIA ha dicho que no se hablará sobre el “contenido y autenticidad de los documentos”, comentario al que Sean Spicer ha declinado. Apple publicó el pasado martes un informe en el que se explicaba que la mayoría de vulnerabilidades encontradas por a CIA habían sido arregladas en la última versión de iOS para iPhone y que seguían trabajando para parchear las restantes.

Mientras nuestro análisis inicial indica que la mayoría de estas vulnerabilidades han sido parcheadas en la última versión de iOS, continuaremos trabajando en subsanar rápidamente los problemas identificados, siempre recomendamos a nuestros clientes tener la última versión de iOS instalada para asegurarse de tener las últimas actualizaciones de seguridad

Una página de la publicación la cual se centra en exploits de iOS, muestra como versión más reciente de iOS la versión 9.2, la cual fue lanzada en 2015 lo que nos indica que el documento se redactó entre el 8 de diciembre y el 15 de enero de 2016 cuando se lanzó la versión 9.2.1. La página muestra varios exploits, incluidos algunos 0days.

Figura 1: Tweets de Edward Snowden


Son necesarias varias vulnerabilidades para desarrollar un kit de malware capaz de tomar el control de un Smartphone remotamente, el documento de WikiLeaks lista 6 vulnerabilidades que trabajando conjuntamente pueden controlar un iPhone corriendo en iOS 9.2.1. La cantidad de exploits referidos a la fuga de Vault 7 han generado críticas de la CIA y otras agencias de inteligencia las cuales adquieren dispositivos populares entre los usuarios con la finalidad de descubrir sus fallos y vulnerabilidades. Edward Snowden twitteó:

"Primera evidencia publica de que el gobierno estadounidense paga para mantener el software estadounidense inseguro, los informes de la CIA muestran que los agujeros de seguridad se mantienen abiertos a propósito”.

Públicamente, el gobierno estadounidense ha insistido en que no se reservan para ellos las vulnerabilidades encontradas, a pesar de tener el derecho de hacerlo en caso de que tengan un claro caso en el que se comprometa la seguridad nacional.

viernes, 17 de marzo de 2017

Apple quiere afianzar el reconocimiento facial para el iPhone 8

Apple está afinando en sus patentes la posibilidad de desbloquear automáticamente un iPhone utilizando para ello el reconocimiento facial, según se puede ver en una patente publica el pasado jueves. La empresa de Cupertino está refinando métodos alternativos de seguridad biométrica, la cual podría ser utilizada en un futuro no muy lejano para los dispositivos móviles. Publicada por la Oficina de Patentes y Marcas de los Estados Unidos, la solicitud para "Bloquear y desbloquear un dispositivo móvil utilizando reconocimiento facial" se adjunta como una continuación de una patente anterior del mismo nombre y concedida en el año 2016. 

Realmente, la primera patente es del año 2012, mientras que en 2015 y 2016 se actualizaron. Ahora, en 2017, se ha vuelto a hacer un "update" de la patente con una serie de pequeños cambios. La idea central de la patente es que un iPhone utilice la cámara frontal para detectar y reconocer la cara del usuario, desbloqueando de este modo el dispositivo si la cara pertenece al propietario del dispositivo. Si el iPhone está un tiempo sin interacción y el dispositivo no puede ver al usuario, el dispositivo se bloqueará.

Figura 1: Reconocimiento facial y la patente de Apple

En esta actualización de la patente, se menciona un sensor de infrarrojos como parte de un sistema de detección de movimiento junto a un sensor de inclinación. Es posible que el sensor se utilice en la aplicación para determinar los cambios en la luz infrarroja y detectar el movimiento. Otra adición a la patente es que parte de la pantalla podía mostrar un avance de la cámara y se podría destacar un área de la imagen dónde el usuario debe aparecer para que la detección funcione. 

La rumorología sigue avanzando y se cree que el reconocimiento facial llegará en el iPhone 8. Estaremos atentos para ver cómo avanza la rumorología y que cosas acaban siendo plasmadas en el dispositivo más esperado, el décimo aniversario del iPhone.

jueves, 16 de marzo de 2017

Apple ficha al hacker Jonathan Zdziarski para su equipo de seguridad

Hablar de Jonathan Zdziarski es hablar de uno de los investigadores en seguridad más conocidos en el ámbito de Apple. Jonathan es una de las principales autoridades dentro del mundo iOS y el forense digital. Apple acaba de ficharlo. El propio investigador anunció, recientemente, que ha aceptado un puesto en el equipo de ingeniería y arquitectura de seguridad de Apple. El investigador comentó que la decisión de unirse al gigante de la tecnología de Cupertino fue una decisión de conciencia para él. Además, añadió que es un reto profesional y que hará lo posible por proteger la privacidad digital de los consumidores.

Es sin duda, una de las incorporaciones mediáticas al equipo de Apple, pero toda una garantía y experto en la materia. Antes de unirse a Apple, Zdziarski fue un defensor de la protección de la privacidad digital, espeicalmente durante el enfrentameinto de Apple con el FBI y el famoso caso de San Bernardino. Hay que recordar que el investigador comentó que dicho caso ponía en peligro la seguridad pública, si Apple abría el dispositivo para que fuerzas de seguridad pudieran acceder libremente a la información de los dispositivos.

Figura 1: Jonathan Zdziarski

La noticia es interesante y encaja con el alineamiento de muchas empresas tecnológicas que están apostando por expertos, investigadores, hackers para tomar puestos de responsabilidad en materia de ciberseguridad. Seguramente, este sea un gran movimiento como fue la incorporación de Jon Callas de Silent Circle el año pasado. Apple incorpora a expertos en seguridad para mejorar la seguridad del dispositivo, ¿Será un movimiento para que la gente vea que realmente se preocupa por la seguridad de los datos?

miércoles, 15 de marzo de 2017

Cómo recuperar imágenes borradas en iOS

Todos los usuarios, en algún momento, hemos estado en situaciones en las que, por error, hemos eliminado una foto del iPhone o del iPad por accidente. Cualquier usuario realiza borrados masivos de fotografías, y por error eliminas la fotografía que no querías. En iOS se da un período de gracia de 30 días en el que se puede recuperar cualquier fotografía que podría haber sido borrada accidentalmente. Si nos dirigimos a la app foto, encontraremos un álbum llamado "Eliminado recientemente"

El álbum mencionado, permite a los usuarios acceder a fotografías borradas accidentalmente del iPhone. Para poder recuperar estas fotografías se pueden seguir los siguientes pasos:
  1. Abrir la aplicación Foto e ir a la pestaña Álbumes.
  2. Una vez allí, se debe ir a "Eliminado recientemente"
  3. Allí se puede encontrar las fotos que has eliminado en los últimos 30 días. 
  4. Si pulsamos sobre la fotografía que se quiere recuperar, se podrá ver la opción "Recuperar".
  5. Si se quiere recuperar más fotografías, se pueden seleccionar varias y después pulsar en "Recuperar".
Figura 1: Álbum de elementos eliminados

Esta característica es realmente muy útil, en caso de que se quiere eliminar una foto de forma permanente. Se debe ir al álbum mencionado anteriormente, y darle a eliminar. Con esto se eliminará de forma permanente. Curiosa característica de iOS que ayuda a recuperar fotografías que, por error, se pueden ir al vacío digital.

martes, 14 de marzo de 2017

Cómo comprobar Activation Lock en un dispositivo iOS

Hace unos meses, Apple decidió deshabilitar la herramienta de comprobación del estado del Activation Lock de iCloud, debido a un posible fallo. Con esta herramienta, el usuario podía comprobar si dispositivo iOS que iba a comprar estaba bloqueado en iCloud o no. La herramienta proporcionó una manera para que los usuarios no fueran engañados y pudieran comprobar el estado del dispositivo. Apple sorprendió a todos cuando deshabilitó esta herramienta, ya que ahora no existe una forma sencilla de comprobar, remotamente, el estado de iCloud del dispositivo. 

Se ha publicado una forma que podría permitir comprobar si un dispositivo tiene el Activation Lock activo o no. Todo lo que se necesita hacer es abrir el sitio web de soporte de Apple e introducir el número de serie del dispositivo. Si el dispositivo tiene un bloqueo de iCloud, la herramienta le dirá al usuario que el dispositivo no puede enviarse, mientras el bloqueo esté activo.

Figura 1: Envío a reparación en la web de soporte de Apple

Comprobar el bloqueo de Activation Lock en iCloud en dispositivos iOS
  1. En cualquier navegador web, abrir el sitio web de soporte de Apple.
  2. Se puede visualizar un listado de dispositivos, seleccionar el iPhone para que el se quiere comprobar el estado de Activation Lock.
  3. En las categorías, hay que seleccionar "Reparaciones y daños físicos".
  4. En la siguiente página, seleccionar "Enviar para la reparación".
  5. Ahora, Apple solicitará el número de serie o IMEI del dispositivo para verificar su estado de bloqueo.
Si el dispositivo tiene bloqueo, se obtiene el mensaje "Lo sentimos, pero no se puede crear una reparación, mientras el dispositivo esté bloqueado". De esta manera, se puede obtener una respuesta para comprobar el estado de bloqueo del dispositivo.

lunes, 13 de marzo de 2017

Intel publica una herramienta para detectar Dark Matter en tu MacBook

La semana pasada Wikileaks hizo una publicación que ha sorprendido a muchos y a otros, no tanto. Vault 7 describe muchas de las herramientas y técnicas de hacking que, supuestamente, están a disposición de la CIA. Este hecho ha dejado a las empresas de tecnología en busca de soluciones y ha planteado preguntas sobre qué productos y servicios están en mayor riesgos. Seguramente, la noticia seguirá trayendo más información con el paso del tiempo, ya que al parecer es solo una de las entregas previstas. 

Por otro lado, Intel Security ha lanzado una nueva herramienta para asegurarse de que el MacBook no es vulnerable a alguna de las técnicas comentadas en la filtración. De acuerdo con los documentos, la CIA habría desarrollado un rootkit EFI para el MacBook. El rootkit se llamaría DarkMatter y reemplazaría la BIOS en un MacBook y ejecutaría código malicioso en un entorno privilegiado. Los rootkits son piezas bastante avanzadas de malware y se encuentran diseñadas para evitar la detección. 

Figura 1: Dark Matter un rootkit para MacBook

La publicación de Intel viene sólo un par de días después de que Apple emitiera una nota a los usuarios indicnado que resolvió muchos de los errores y vulnerabilidades que habían surgido y se explicaban en los documentos. El movimiento de Intel aportará otra solución a la amplia gama de problemas que han surgido desde que Wikileaks publicase estos datos. La organización ha comentado que se publicarán más detalles sobre los 0days de la CIA hasta que se hayan parcheado y se pueda dar un mayor nivel de detalle, estando los usuarios ya protegidos.

Fue noticia en Seguridad Apple: del 27 de febrero al 12 de marzo

Llega un nuevo Fue Noticia, y en Seguridad Apple nos tomamos un respiro para hacer una breve recapitulación de las noticias más relevantes del mundo de la seguridad informática ocurridas durante las últimas dos semanas. A continuación os ofrecemos un resumen de estos y algunos contenidos publicados en otros sitios de referencia, como solemos hacer en esta sección habitualmente.

Comenzamos el lunes 27 contándoos por que Apple ha decidido finalizar su relación comercial con el proveedor de hardware SuperMicro por cuestiones de seguridad.

El martes, os informamos de que Apple ha abierto una investigación sobre un video en el que se ve como un iPhone 7 plus se funde.

El miércoles 1 os informamos de que Apple solicitará a los usuarios de iOS 10.3 que habiliten 2FA con el fin de incrementar la seguridad en sus dispositivos.

El día 2 os contamos como unos ladrones hacen phishing a algunas víctimas después de haberles robado sus iPhone utilizando una pagina falsa de Find my iPhone.

El viernes 3 os hablamos de AIC el nuevo Gatekeeper lanzado por Microsoft para equipos Windows

El sábado 4 os presentamos Network Analyzer Lite, una herramienta gratuita con la que podréis realizar un análisis de red desde vuestro móvil.

El lunes 6 os presentándoos de Don’t Leave It, una aplicación que te recordará recoger todos tus efectos personales cuando te vayas de un sitio.

El martes 7 os hablamos de OSX.Proton.A un malware para Mac que estaba a la venta por 100 bitcoins y que permitía el control total de equipos desde una consola web.

El miércoles 8 os recordamos que ya está aquí la tercera temporada de Eleven Paths Talks y os invitamos a que os registréis para el webcast y podáis seguir de cerca esta temporada la cual aborda muchos temas interesantes y de actualidad.

El jueves 9 os contamos que el malware para Mac seguirá aumentando para este 2017 y el riesgo que corren los usuarios de Mac debido a la facilidad con la que se puede conseguir un certificado de desarrollador.

El viernes 10 os informamos de que Apple ha parcheado la mayoria de las vulnerabilidades que explotaba la CIA para acceder a dispositivos iPhone.

Por último, ayer sábado Google fortificará la seguridad en la navegación de Chrome para Mac. Es una interesante noticia de cara a la seguridad del usuario en su navegación.

Esto fue todo lo que ha dado el mundo de Apple en estas dos últimas semanas. Como siempre, ya trabajamos en estas nuevas dos semanas, por lo que estaremos atentos a todo lo que sucede. Nos vemos en dos semanas con una nueva entrega de nuestro Fue noticia en Seguridad Apple.

sábado, 11 de marzo de 2017

Google fortificará la seguridad en la navegación de Chrome para Mac

Google está haciendo más robusta su protección en Chrome contra el malware que afecta a terminales Mac. durante varios años Google ha estado restringiendo tentativas de cambiar la configuración de Chrome en Windows y ahora hará lo mismo en la plataforma de escritorio de Apple como parte de un esfuerzo por acabar con el malware y los inyectores de anuncios. Para llevar a cabo estos cambios  Google cuenta con un plan conformado por dos pasos. El primero de ellos se basa en una API de ajustes de Chrome para Mac y el segundo paso se centre en la realización de una búsqueda segura, avisando al usuario de cuándo podría estar entrando en una página no segura.

Tal como explica Google, su API de ajustes ofrece una alternativa para anular la modificación en los ajustes del navegador que algunas extensiones provocan, esto tiene como objetivo que los usuarios tengan un absoluto control sobre los ajustes de su navegador. En un futuro la API desarrollada por Google será la única autorizada para realizar cambios en la configuración de Chrome para Mac OS X, esto no es ninguna novedad para los usuarios de Windows ya que la API se implementó en sus sistemas en 2014. Google recuerda a los desarrolladores que las únicas extensiones que podrán realizar cambios en la configuración serán aquellas que se puedan encontrar en la Chrome Web Store y estén verificadas.

Figura 1: mensaje mostrado por Chrome en Windows

La navegación segura que Google tiene como finalidad detectar cualquier intento de inyectar anuncios en páginas web, evitar los intentos de modificar la página de inicio de Chrome y su navegador por defecto. Esta nueva medida de seguridad comenzará a ser efectiva a partir del 31 de marzo de 2017 cuando Chrome comenzará a advertir a los usuarios de que se están llevando a cabo intentos de modificar los ajustes de Chrome sin utilizar su API. Sin duda este es un gran paso a la hora de facilitar una navegación más segura y concienciar a los usuarios del riesgo que se corre al entrar en determinadas páginas.

viernes, 10 de marzo de 2017

Apple parchea la mayoría de las vulnerabilidades que utilizaba la CIA

Apple ha arreglado la mayoría de las vulnerabilidades de iOS que utilizaba o ha utilizado la CIA. La empresa de Cupertino respondió a la información publicada por WikiLeaks de documentos de la CIA, en los cuales se afirma que la agencia tiene formas de hackear dispositivos iPhone que Apple no conocía. WikiLeaks publicó más de 8700 documentos filtrados, aparentemente, desde la CIA. Según dichos documentos, la CIA tenía conocimiento de explotaciones, las cuales no tenían parche, para hackear dispositivos iPhone

Apple ha comentado que con la última versión de iOS, la 10.2.1, muchos de estas vulnerabilidades estaban solucionadas. Los documentos de WikiLeaks no incluían detalles de los bugs o si la CIA los había utilizado realmente, así no que está claro si Apple sabe si las vulnerabilidades fueron aprovechadas. Apple emitió un comunicado para salir al paso de todo el revuelo montado con los documentos de Vault7. El comunicado dice: "Apple está profundamente comprometida con la protección de la privacidad y seguridad de nuestros clientes. La tecnología incorporada en el iPhone representa la mejor seguridad de datos disponible para los consumidores, y estamos trabajando constantemente para mantenerlo así. Nuestros productos y software están diseñados para obtener rápidamente actualizaciones de seguridad en manos de nuestros clientes, con casi el 80 por ciento de los usuarios ejecutando la última versión de nuestro sistema operativo."

Figura 1: iOS en los documentos

Es sorprendente el dato de que el 80% de los usuarios ya están ejecutando la última versión del sistema operativo, lo cual ayuda, y mucho, a que la mayoría de las vulnerabildiades mostradas no afecten a los usuarios. Apple no es la única empresa cuyos dispositivos aparecen en los documentos de la CIA. También Android con 24 vulnerabilidades sin solución en el año 2016 o televisores Samsung estaban en el foco de la CIA.

jueves, 9 de marzo de 2017

Según expertos habrá más malware para mcOS en 2017

Según varios estudios el malware para Mac seguirá aumentando, el sistema operativo de escritorio de Apple podría no estar preparado para afrontar la situación, tal como han afirmado algunos expertos en la conferencia RSA que tuvo lugar en San Francisco hace unos días. Amit Cybereason investigador de Serper asegura que MacOS es tan vulnerable como cualquier otro sistema operativo y que las amenazas que están llegando a Mac cada vez son más y son fáciles de explotar gracias a los avances en la ingeniería social.

Con en aumento en las medidas de seguridad también aumenta el malware, recientemente ha incrementado el número de casos en el que un malware engaña a los usuarios de macOS para que instalen herramientas gratuitas o software cuyo origen no es legítimo y podría dañar nuestros equipos, es muy importante que solo se utilicen herramientas o antivirus oficiales y de fiar.

Hoy en día abundan los scareware que por medio de anuncios y ventanas emergentes te aseguran que la seguridad de tu equipo está comprometida y que debes instalar una herramienta para solucionar el problema cuando tu equipo en realidad no está infectado. Para evitar caer en estas trampas Wardle ha creado una serie de herramientas para Mac que podréis obtener de forma gratuita en su página web, independientemente Wardle también recomienda el uso de LittleSnitch, un sistema de firewall para macOS que cuesta 35 dólares.

Figura 1: Bypass Gatekeeper

Uno de los principales problemas a los que se enfrenta Mac es que cualquiera que disponga de una tarjeta de crédito con 99$ en ella puede obtener un certificado de desarrollador de Apple y la posibilidad de firmar software, gracias a esto se podría evadir Gatekeeper e instalar software malicioso. Además de esto Wardle y el investigador alemán Stefan Esser encontraron una brecha de seguridad en XProtect, el software antivirus que incorpora Mac, el cual aseguran esta anticuado haciendo que se pueda llegar a obtener privilegios root.

El gran aumento de usuarios de Mac ha provocado un incremento en el número de atacantes que ven un mundo de posibilidades para encontrar vulnerabilidades y explotarlas en este sistema operativo. En el pasado 2016 un ramsonware fue capaz de infectar muchos equipos a través de la instalación de versiones corrompidas de BitTorrent Transmission, lo que nos recuerda el cuidado que debemos de tener al instalar cualquier programa en nuestros equipos.

miércoles, 8 de marzo de 2017

Eleven Paths Talks: La red bajo ataque

El próximo Jueves 9 de Marzo, nuestros compañeros Claudio Caracciolo y Arsene Laurent hablarán sobre un tema de actualidad como son los ataques de denegación de servicio, una amenaza que siempre se encuentra ahí y que en cualquier momento puede golpear fuertemente. Claudio y Arsene contarán con la presencia de un invitado especial para tratar este tema.

Se hará hincapié en el uso de protocolos como NTP y DNS para llevar a cabo ataques de amplificación, los cuales pueden provocar que grandes cantidades de bits golpeen servidores, teniendo un factor de amplificación enorme. A finales de 2016, uno de estos ataques a través del uso de dispositivos IoT que habían sido secuestrados, hizo reflexionar a la sociedad sobre la facilidad de ejecutar ataques a nivel de red y la fragilidad con la que nos encontramos en las infraestructuras desplegadas. Si consideramos que, incluso, en muchos de los nuevos despliegues con nuevos protocolos sobre nuevas arquitecturas ya se conocen vulnerabilidades que podrían afectar a los servicios brindados. En este webinar se hablará de diferentes tipos de ataques de red, cómo las botnets afectan a estos esquemas y, sobre todo, cuáles son las soluciones más comunes de protección para estos casos.

Figura 1: Eleven Paths Talks Temporada 3

La sesión comenzará a las 15.30, hora española. Los talks durarán unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y un invitado especial y 10 minutos sobre consejos y herramientas. Recordar que las sesiones se llevarán a cabo a través de la plataforma GoToWebinar. Posteriormente, y como siempre, se publicarán en nuestro canal de Youtube. No pierdas la ocasión y registrate para el webcast. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 7 de marzo de 2017

OSX.Proton.A: Una nueva amenaza que costaba 100 BTC

El malware en macOS sigue en aumento. Una nueva y misteriosa amenaza llamada Proton ha surgido en 2017 para los equipos con macOS. Esta nueva amenaza permite el control total desde una consola web. Apple ha actualizado XProtect para que pueda identificar malware popular en estos días como XAgent. Esta misma actualización incluyó una corrección para otros tipos de malware, incluyendo uno que era previamente desconocido denominado OSX.Proton.A. Este malware desconocido fue descubierto en un foro cerrado, dónde el autor estaba ofreciendo Proton a la venta por el coste de 100 Bitcoins. Desde entonces, su precio ha bajado a 40 Bitcoins. 

Proton es, a día de hoy, desconocido. Según los investigadores de MalwareBytes, no han podido obtener una muestra y dificulta el conocer cosas de él. Toda la falta de información sobre el malware hace que la comunidad de ciberseguridad esté, en gran medida, ante una amenaza oscura.


En la imagen se puede ver una captura de pantalla del foro dónde fue descubierta su puesta a la venta. Todas las capacidades, como se muestra en el video, pueden ser accedidas desde una consola web una vez que el cliente Proton está instalado en una máquina. Incluso, puede pasar por alto el Gatekeeper falsificando una firma durante la instalación. 

Es complejo fortificar un equipo cuando se desconoce dónde está la amenaza. La afirmación de Apple de haber añadido la detección de Proton a XProtect es un buen primer paso, sin duda, pero con una gran probabilidad sólo durará hasta el próximo cambio de código por parte del autor. 

Figura 1: Posibilidades de Proton

Seguro que Proton sigue dando que hablar en los próximos días o semanas. Por esta razón, estaremos atentos a posibles movimientos, infecciones masivas, campañas, etcétera, que se pueda llevar a cabo con este tipo de malware. De momento, una amenaza desconocida, sobre la que los investigadores deberán conocer para poder protegerse de ella. Como comentamos, estaremos atentos en Seguridad Apple ha la evolución de la amenaza.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares