Menú principal

viernes, 31 de marzo de 2017

Actualización de iCloud for Windows 6.2 liberada

Una nueva versión de iCloud for Windows ha sido liberada. La nueva versión es la 6.2 y ha sido lanzada para solventar algunas vulnerabilidades que habían sido detectada para la versión de Windows. iCloud for Windows permite al usuario interactuar de forma sencilla con los documentos, imágenes e información que éste tiene en la nube de Apple.

Si tienes dispositivos de Apple, pero utilizas un PC, seguramente tienes iCloud for Windows en tu equipo para poder llevar a cabo la gestión. Las vulnerabilidades que han sido resueltas en esta actualización son varías y de diferente contexto o impacto. En total son 5 vulnerabilidades parcheadas por esta nueva versión de iCloud for Windows. Una de esta vulnerabilidades permitía a un potencial atacante llevar a cabo una ejecución de código arbitrario aprovechan dicha vulnerabilidad. El fallo radicaba en el procesamiento erróneo de un archivo, el cual podía provocar la ejecución de código arbitrario.

Figura 1: iCloud for Windows 6.2

El resto de vulnerabilidades publicadas provocan la caída de la aplicaicón o la fuga de información. Como se puede ver ha sido una semana intensa en el mundo Apple, con un gran número de actualizaciones llevadas a cabo. Seguiremos atentos en Seguridad Apple para ofrecer las actualizaciones y novedades del mundo de la manzana mordida.

jueves, 30 de marzo de 2017

Apple responde sobre su situación respecto a Vault 7

Apple cree que ninguna de las vulnerabilidades publicadas por WikiLeaks en los documentos de la CIA siguen activas.  El pasado jueves WikiLeaks publicó su segundo archivo de documentos de la CIA sobre técnicas de hackeo para productos de Apple. Este es solo el segundo de una serie de documentos, presuntamente, extraídos de una red segura de la CIA que irán siendo publicados durante los próximos meses. La Agencia Central de Inteligencia no parece estar preocupada por la información que ha sido revelada por el momento. WikiLeaks ha llamado a esta serie de publicaciones “Vault 7”.

Apple ha afirmado que las vulnerabilidades fueron resueltas hace tiempo, esta ha sido su declaración:

“Hemos realizado un análisis preliminar sobre los documentos de WikiLeaks publicados esta mañana. Basándonos en nuestro análisis inicial la presunta vulnerabilidad que afectaba al iPhone 3G fue resuelta en 2009 con el lanzamiento del iPhone 3GS. Además nuestra evaluación preliminar también confirma que las vulnerabilidades en sistemas Mac fueron solucionadas en todos los Mac lanzados a partir de 2013”

Figura 1: Vault 7

WikiLeaks se ha ofrecido a ayudar a varias compañías a arreglar fugas en sus productos compartiendo las tácticas usadas por la CIA antes de que estas sean publicadas. El sitio ha insistido en que los fabricantes arreglen sus fallos en un periodo limitado de tiempo, lo que ha disuadido a muchos de ellos a aceptar la oferta. Este tipo de límites de tiempo se imponen con el fin de asegurarse de que los fabricantes realmente se dedican a arreglar los errores y que aprovechan la información recibida para hacerlo. Por otro lado algunos fabricantes, como Apple, han rechazado la oferta porque están preocupados de romper contratos con el gobierno al recibir información clasificada.

“No hemos negociado con WikiLeaks para ninguna información, de hecho le hemos dado instrucciones de publicar cualquier información que desee sobre nuestros procesos estándar. No hemos recibido ninguna información suya que no haya sido de dominio público”.

miércoles, 29 de marzo de 2017

Warning: Scammers se aprovechan de los que visualizan porno en iOS

Es una de las noticias de la semaan en el mundo Apple, junto a la salida de las actualizaciones de los productos más importantes de la marca. Un grupo de estafadores explotaban un error de Safari con el objetivo de extorsionar a los usuarios de iOS que ven pornografía. ¿Cómo funcionaba esto? Los estafadores se han aprovechado de un fallo en el navegador de Safari para iOS para mostrar ventanas emergentes con Javascript.

En estas ventanas se hacía creer al usuario que estaban viendo porno que debían pagar una multa. El defecto consistía en la forma en la que Safari muestra las ventanas emergentes. Investigadores del proveedor de seguridad móvil Lookout describieron el código de explotación, el cual se encontraba implantado en diversos sitios web, y el cual causó que un bucle de interminables ventanas se mostrara de una manera que impedía que se usara el navegador. Las ventanas que emergían se presentaban como acciones de aplicación de la Ley y, de forma fraudulenta, se afirmaba que la única manera que tenían los usuarios para recuperar el uso del navegador era pagar una multa en forma de tarjeta de regalo de iTunes.

Figura 1: Ventanas emergentes y estafa

Para recuperarse del bucle de ventanas emergentes el usuario solo debía entrar en la configuración del dispositivo y borrar la caché del navegador. Esta solución es muy simple, pero, seguramente, muchos usuarios ante la vergüenza que pudieran sentir ante la situción no solicitarían ayuda externa. Los investigadores Andrew Blaich y Jeremy Richards comentaron: "Los atacantes utilizaron el miedo del usuario como un factor para obtener lo que querían antes de que la víctima se diera cuenta de que había poco riesgo real".

Apple ha corregido la vulnerabilidad en la nueva versión de iOS, la 10.3. El Javascript utilizado en el ataque muestra signos de ser utilizado para explotar el mismo defecto de Safari presente en iOS 8. Los atacantes compraron un gran número de dominios en un intento de atrapar a los usuarios que buscan contenidos pornográficos en Internet. Los usuarios de iOS que hayan sido víctimas o intento de víctimas solo tienen que entrar en los ajustes y borrar la caché de navegación.

martes, 28 de marzo de 2017

Día de actualizaciones en Apple: iOS 10.3, macOS 10.12.4, Security Update 2017-001 & WatchOS 3.2 y más

Apple ha liberado un pack de actualizaciones para sus productos. Por fin tenemos el ansiado iOS 10.3 entre nosotros, por lo que ya puedes actualizar tu iPhone, iPad o iPod Touch. La versión de iOS 10.3 ha sido muy esperada y, además, trae un gran número de parches. En el propio sitio web de Apple se puede encontrar el listado de vulnerabilidades resueltas en la nueva versión del sistema operativo. En esta ocasión son casi 85 vulnerabilidades resueltas con la nueva versión, por lo que es totalmente recomendable que se actualice lo antes posible. Aparte iOS 10.3 trae algunas funcionalidades nuevas que pueden ser de interés para el usuario.

De las 85 vulnerabilidades que se solventan con iOS 10.3, cerca de un tercio permiten la ejecución de código arbitrario, lo cual es un dato a tener en cuenta. Por otro lado, casi la mitad de las vulnerabilidades están relacionadas con crasheos o memory corruption, con lo que pueden dejar el sistema o las aplicaciones "tostadas".

Figura 1: Listado de vulnerabilidades resueltas en iOS 10.3

Por otro lado, el sistema operativo para los Mac también ha sido actualizado. macOS 10.12.4 ha sido liberado y permite al usuario solventar más de 125 vulnerabilidades, lo cual es un número importante. Si eres usuario de macOS actualiza lo antes posible tu equipo, ya que casi 40 vulnerabilidades permiten la ejecución de código arbitrario por parte de un potencial atacante. Esta nueva versión del sistema operativo también estaba siendo muy esperada por los usuarios, pero no espérabamos que hubiera tanto parche.

Figura 2: Actualizaciones en macOS 10.12.4 y Security Update 2017-001

Por último, hablamos de la actualización del reloj de Apple. La nueva versión del sistema operativo es watchOS 3.2, el cual trae diversas funcionalidades nuevas y que solventa casi 35 vulnerabilidades en el propio sistema. Más de 20 vulnerabilidades permitían la ejecución de código arbitrario en el dispositivo.

Como se puede ver, es un día duro para los equipos de IT y para los usuarios que tienen todo tipo de dispositivos de Apple. Desde Seguridad Apple os recomendamos que actualicéis lo antes posible vuestros dispositivos y evitéis este gran número de vulnerabilidades conocidas.

lunes, 27 de marzo de 2017

Comprobadas algunas credenciales de iCloud de los 600 millones que pueden ser liberados

Según un informe, algunas de las credenciales de iCloud robadas serían válidas. La semana pasada hablamos de un incidente que podría haber comprometido cerca de 600 millones de credenciales de iCloud. El grupo de personas que tendría en su poder esta cantidad enorme de credenciales habría enviado un lote de 54 cuentas sustraídas en el Reino Unido, las cuales han sido consideradas legítimas. La publicación utilizó la herramienta de restablecimiento de contraseña en línea de Apple para verificar las 54 cuentas de clientes de iCloud en el Reino Unido.

Según el informe, algunas de las cuentas pueden ser del año 2000, ya que son cuentas con el dominio mac.com. Otras cuentas de Apple fueron identificadas como cuentas icloud.com y me.com. Según la base de datos de Apple, las 54 cuentas de clientes eran válidas, aunque el medio ZDNet solo pudo verificar la contraseña de 10 personas. Como parte del protocolo de verificación, la pulicación llegó a cada víctima a través de iMessage y, supuestamente, por correo electrónico, aunque la mayoría de las cuentas ya no estaban vinculadas al servicio de mensajería. Al menos una persona señaló que su contraseña fue cambiada hace unos dos años, lo que sugiere que los datos robados provienen de una violación que se remonta de 2011 a 2015.


Figura 1: Apple ID Fake

Apple sigue indicando que sus sistemas no fueron comprometidos y que los datos pueden rastrearse a servicios de terceros. La mayoría de las personas cuyas contraseñas fueron verificadas dijeron que utilizaban la misma credencial de inicio de sesión en otros sitios. Curiosamente, tres personas señalaron que las contraseñas confirmadas eran específicas de iCloud, un hecho incongruente con la postura de Apple, pero que puede ser resuelto a un phishing o una infección a la máquina del usuario. El grupo de personas que poseen las credenciales están buscando entre 75.000 dólares y 100.000 dólares para el día 7 de abril. En caso de no obtener respuesta han prometido liberar toda esta información sensible. Seguiremos atentos a los acontecimientos.

domingo, 26 de marzo de 2017

Fue noticia en Seguridad Apple: del 13 al 26 de marzo

Llega la primavera y con ella un nuevo Fue Noticia a Seguridad Apple, la sección en la que hacemos una breve recapitulación de las noticias más relevantes del mundo de la seguridad informática ocurridas durante las últimas dos semanas. A continuación os ofrecemos un resumen de estas noticias aderezadas con los mejores contenidos publicados en otros sitios de referencia.

Comenzamos el lunes 13 informándoos de la publicación de una nueva herramienta que ha presentado Intel para detectar Dark Matter en tu Macbook, como respuesta a una de las vulnerabilidades mencionadas en el último informe de WikiLeaks

El martes, os contamos como comprobar Activation Lock en vuestros dispositivos iOS ya que Apple decidió deshabilitar la herramienta hace unos meses.


El miércoles 15 os explicamos cómo recuperar imágenes borradas en iOS, siempre y cuando las imágenes no fuesen borradas hace más de 30 días.

El día 16 os presentamos al hacker Jonathan Zdziarski, el nuevo fichaje de Apple para su equipo de seguridad.

El viernes 17 os hablamos de las intenciones que tiene Apple de afianzar el reconocimiento facial en su iPhone 8.

El sábado 18 os contamos que Apple responderá sobre la fuga de Vault 7 y tratará de parchear todas las vulnerabilidades detalladas en el documento publicado por WikiLeaks.

El domingo 19 os presentamos la nueva apuesta de Samsung, el reconocimiento facial que junto al escáner de iris acelerará el desbloqueo de sus futuros terminales.

El lunes 20 os explicamos cómo proteger vuestras cuentas de iCloud frente a posibles ataques Phishing y os damos 5 pequeños consejos para fortificar la seguridad de vuestra cuenta.

El martes os contamos las intenciones de Luca Todesco de acabar con la limitación de los 7 días para el jailbreak por medio de un JailbreakMe.

El miércoles 22 os contamos como la Touch Bar de un Macbook Pro de 2016 ha sido hackeada durante la décima edición de Pwn2Own.

El jueves os recordamos que ya está aquí la tercera temporada de Eleven Paths Talks y os invitamos a que os registréis para el webcast y podáis seguir de cerca esta temporada la cual aborda muchos temas interesantes y de actualidad.

El viernes 10 os informamos de que 600 millones de cuentas de Apple ID se encuentran potencialmente comprometidas.

Por último, ayer sábado hablamos sobre el Pwn2Own y el protagonismo que tuvieron los gigantes tecnológicos. En este evento se encontraron diversas vulnerabilidades y los equipos obtuvo diversos beneficios económicos.


Como siempre, ya trabajamos en estas nuevas dos semanas, por lo que estaremos atentos a todo lo que sucede. Nos vemos en dos semanas con una nueva entrega de nuestro Fue noticia en Seguridad Apple.

sábado, 25 de marzo de 2017

Apple, Microsoft, Linux protagonistas del Pwn2Own

Recientemente se ha celebrado la décima edición de Pwn20wn, el concurso anual que se celebra durante la conferencia de seguridad CanSecWest de Vancouver la cual ha contado con la participación de 11 equipos que han sido autorizados para atacar una serie de productos y herramientas. Este año las categorías son sistemas operativos, aplicaciones de empresa, navegadores, maquinas virtuales, obtención de privilegios y servidores. Durante el primer día de la competición uno de los equipos fue capaz de sacar vulnerabilidades de Microsoft Edge, Apple Safari, Adobe Reader y Ubuntu Linux.

Chaitin Security Research Lab se aprovechó de seis vulnerabilidades distintas que al combinarlas fueron capaces de lograr priviliegio y acceso a Mac OS ganando así un premio de 35.000 dólares. El equipo Gross Baumstark logró explotar cinco errores del sistema para mostrar mensajes de error en la barra táctil de un MacBook Pro de 2016, el ataque combinó distintas vulnerabilidades dando lugar a la ejecución de código arbitrario como root en Mac OS, sin embargo solo recibieron 28.000 dólares al considerarlo un éxito parcial.

A su vez dos equipos lograron derribar Adobe Reader y combinar otros errores en el núcleo de Windows para obtener acceso a nivel de sistema. Los investigadores de 360 Security ganaron 50.000  dólares y el equipo chino Tecent también recibió 25.000, Tecent recibió otros 80.000 dólares por crackear el navegador de Microsoft Edge mediante el uso de un error lógico.

Figura 1: Equipo 360 Security

Este año la competición ha tenido que alargarse durante un día más debido al gran número de participantes que se han apuntado, durante este día extra el equipo de 360 Security logró escapar de una máquina virtual a través de Microsoft Edge aprovechando 3 bugs, lo cual se premiaba con 100.000 dólares debido a su dificultad ya que las herramientas de VMware no estaban instaladas en la máquina virtual, el equipo no revelo cuanto tiempo empleó en descubrir cómo hacerlo, pero su demostración no duró más de 90 segundos.

Los investigadores deberán compartir sus exploits con los organizadores del evento, los cuales informaran a los proveedores de software para que puedan parchear las vulnerabilidades en sus productos. El concurso ha sido patrocinado por Micro´s Zero Day Initiative (ZDI) y en total se han repartido más de 833.000 dólares además de los equipos regalados a los ganadores.

viernes, 24 de marzo de 2017

600 millones de cuentas de Apple ID potencialmente comprometidas

Si eres un usuario de Apple sería interesante que revisaras tu Apple ID e iCloud, ya que puede haber sido comprometido. El miércoles, un grupo revindicaba una acción dónde indicaban que tenían en su poder cerca de 600 millones de contraseñas de iCloud, las cuales usarían para restablecer las cuentas de los usuarios el próximo día 7 de Abril. Si no quieres ser hackeado sería recomendado utilizar una serie de fortificaciones. Apple ha comentado que si este grupo realmente tenía las contraseñas, éstas no venían de una violación de los sistemas de Apple.

Apple indicó: "No ha habido violaciones en ninguno de los sistemas de Apple, incluyendo iCloud o el Apple ID. La supuesta lista de direcciones de correo electrónico y contraseñas parece haber sido obtenido de servicios de terceros anteriormente comprometidos". Además, Apple indica que están vigilando de forma activa con el objetivo de impedir el acceso no autorizado a las cuentas de usuario y están trabajando con las fuerzas y cuerpos de seguridad del estado para identificar a los criminales involucrados. Con el objetivo de protegernos contra este tipo de ataques se tienen una serie de recomendaciones, como son:
Figura 1: Two-Factor Authentication

Este tema seguro que trae más movimiento sobre lo que está sucediendo y puede ocurrir el día 7 de Abril. Para ello se recomienda al usuario de Apple que sea precabido y que compruebe el estado de su cuenta y si tiene el segundo factor de autenticación activo. Desde Seguridad Apple estaremos pendientes de la noticia y veremos cómo evoluciona.

jueves, 23 de marzo de 2017

Eleven Paths Talks: Data Access Control y De-Duplication en Cloud Computing

Hoy tenemos una nueva sesión de Eleven Paths Talks con nuestros compañeros Diego Samuel Espitía y Jorge Rivera. La temática de hoy tratará sobre el Data Access Control y la De-Duplicación en el Cloud Computing. En la actualidad la tendencia de las organizaciones de todos los tamaños y de todas las industrias, es llevar la información a la computación en la nube por los beneficios que brinda en disponibilidad, movilidad y la capacidad de recuperación ante un desastre.

Sin embargo, la cantidad de información que es almacenada en los DataCenters es muy alta, por lo que se requiere implementar medidas para realizar el almacenamiento de una forma más eficiente. El uso de la técnica De-Duplication ha permitido reducir el ancho de banda necesario para los respaldos y el espacio requerido en disco para su almacenamiento, lo que resulta en un mecanismo que aumenta la velocidad y la eficiencia en la migración de la información hacia la computación en la nube.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y un invitado especial y 10 minutos sobre consejos y herramientas. Recordar que las sesiones se llevarán a cabo a través de la plataforma GoToWebinar. Posteriormente, y como siempre, se publicarán en nuestro canal de Youtube. No pierdas la ocasión y registrate para el webcast. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

miércoles, 22 de marzo de 2017

La Touch Bar hackeada en Pwn2Own

El año pasado Apple lanzó al mercado la Touch Bar una nueva forma de interactuar con tu equipo, la cual prometía ser el blanco de muchos investigadores, ya que es personalizable y tiene cierto modo de acceso a ella. En el concurso de Pwn2Own de este, un par de hackers han tomado el control de la Touch Bar mostrando que es un elemento que puede ser manipulado por un atacante. Esto podría dar pie a un nuevo vector de phishing o de engaño para el usuario, como ya hemos visto en otras ocasiones, el phishing se va adaptando a nuevas tecnologías y nuevas formas de interacción. 

La noticia hoy es que un par de hackers, dentro del concurso Pwn2Own de hacking de este año, han logrado infiltrarse en la Touch Bar de un MacBook Pro con un mensaje propio. Después de encontrar una vulnerabilidad para el navegador Safari, éstos han podido acceder, de forma parcial, a la Touch Bar, ganando 28.000 dólares debido al problema. 

Figura 1: Touch Bar hackeada

La conferencia de seguridad y concurso Pwn2Own ven muchas vulnerabilidades y exploits que pueden impresionarnos cada año, y en este caso 2017 no ha sido diferente. En esta conferencia de hackers se han visto como el kernel de Linux es hackeado, como Adobe Reader o el propio navegador Edge son vulnerados. En este caso, nos ha tocado la noticia de la Touch Bar, como se puede ver la seguridad al 100 por cien no existe.

martes, 21 de marzo de 2017

Luca Todesco planeó hacer un JailbreakMe: jbme102

El investigador Luca Todesco planeaba lanzar JailbreakMe como herramienta para resolver la limitación de los 7 días. Si estás utilizando Yalu iOS 10 de Luca Todesco en un iPhone, iPad o iPod Touch sabrás de la limitación de tiempo. El Jailbreak deja de ser funcional cada 7 días, lo que requiere que los usuarios realicen de nuevo todo el proceso de Jailbreak, utiliznado de nuevo la herramienta Cydia Impactor. Esto no es el caso ideal y ha llevado a que muchos usuarios renuncien a realizar el Jailbreak a sus dispositivos. 

A través de su cuenta de Twitter, Luca anunció que podría hacer un jbme102 con el fin de resolver el problema de los 7 días en el actual Jailbreak. El jbme102 podría ser creado y puesto a través de un sitio web, por lo que el usuario podría acceder al sitio cada 7 días para hacer el Jailbreak. Quizá no sea el caso ideal, pero al menos más usable, ya que evitarías tener que conectar el dispositivo al equipo y volver a realizar el proceso completo. Un día después Luca rectificó, también vía Twitter.

Figura 1: Se promete un jbme102

Luca declaró que jbme102 podría ser real en poco tiempo, pero que si decidía lanzar una nueva herramienta sería después del lanzamiento de iOS 10.3. Pero como dijimos, el investigador rectificó. Luca cometió un error cuando dijo que el jbme102 era posible. Él indicó que no podía hacer funcionar el jbme102 en dispositivos de 64 bits

Figura 2: Rectificación sobre jbme102

Se tendrá que seguir esperando a una mejor solución para realizar el Jailbreak o mantener el Jailbreak activo. Estaremos atentos a posibles movimientos o noticias que salgan en el mundo Jailbreak que rodea a Apple.

lunes, 20 de marzo de 2017

Cómo proteger tu cuenta de iCloud frente a posibles ataques de Phishing

La modelo Emily Ratajkowski podría ser víctima de un nuevo ataque de phising en iCloud. Algunos periodistas han recibido ofertas para comprar fotografías comprometidas de la modelo. Esta no es la primera vez que sucede algo parecido, en 2014 varias famosas fueron víctimas del robo de fotos comprometidas que guardaban en su iPhone. Todavía no se sabe si este caso se trata de un nuevo ataque o simplemente se tratan de fotografías obtenidas en el ataque de 2014. El año pasado dos de los responsables de dicho ataque fueron detenidos y declarados culpables de realizar ataques de phising dirigidos a celebrities, con los cuales obtenían sus usuarios y contraseñas de iCloud.

A continuación os daremos 5 consejos para que podáis proteger vuestra información y cuenta de iCloud minimizando la posibilidad de ser víctimas de un ataque:
  1. Asegúrate de que tu contraseña de iCloud es única y no la utilizas para proteger otras cuentas, un error común es usar la misma contraseña para todas las cuentas, lo que en caso de sufrir un ataque comprometerá todas ellas. 
  2. En caso de recibir un e-mail en el que se te pida verificar tu usuario y contraseña sospecha que sea falso, según un estudio reciente Yahoo, Google y Apple son los principales objetivos de ataques phishing
  3. Puedes entrar en tu cuenta de iCloud e ir a la sección de ajustes, ahí podrás ver que dispositivos tienes asociados a tu cuenta, en caso de que detectar un dispositivo desconocido cambia la contraseña inmediatamente. 
  4. Uno de los mejores tips para proteger tus cuentas es cambiar tu contraseña de manera periódica, el único problema que tendrás será recordar tu contraseña cada vez que la cambies. 
  5. Tras la filtración de fotos de famosos en 2014 Apple implementó two-factor authentication, gracias a esto podrás mantener tus cuentas a salvo, ya que solo podrás iniciar sesión con tus dispositivos de confianza donde recibirás un código de 4 dígitos con el que iniciar sesión. 
Figura 1: Phishing en iCloud

Hoy en día disponer de autenticación en dos pasos es vital para mantenernos protegidos en la red ya que las contraseñas muchas veces no son suficiente para garantizar la seguridad de nuestras cuentas, desde Seguridad Apple os animamos a usar dobles factores de autenticación o TOTP como Latch Cloud TOTP y sistemas biométricos para robustecer la protección de vuestras cuentas.

domingo, 19 de marzo de 2017

Samsung apostará por el reconocimiento facial en sus nuevos terminales

El año pasado Samsung presentó su patente de escáner de iris, el cual usaría como nuevo sistema biométrico para desbloquear sus terminales, al parecer era una alternativa mejor que el uso de únicamente una huella dactilar. Con el lanzamiento del Note 7 vinieron los problemas, debido al problema que hubo con las baterías del terminal, como consecuencia de este problema Samsung tuvo que retirar millones de terminales del mercado y cesar la producción del dispositivo, por lo tanto el escáner de iris no generó impacto alguno en el mercado de los Smartphones.

Actualmente Samsung ha reconocido que el escáner de iris sin reconocimiento facial es de todo menos útil, por lo que ha decidido dar el paso e implementar un método de reconocimiento facial debido a los rumores sobre la incorporación de un sistema similar en los próximos modelos de iPhone. Las últimas noticias revelan que el Samsung Galaxy s8 saldrá a la venta a finales de este mes y Samsung quiere llamar la atención de los compradores con esta nueva función. Esto es sin duda un signo de la gran competencia entre dos de los mayores fabricantes de Smartphones para dominar el área de la identificación biométrica en estos dispositivos.

Figura 1:Reconocimiento de iris Samsung.
Esto es lo que han dicho algunos trabajadores de Samsung:
Hemos decidido montar el s8 con la función de reconocimiento facial ya que el reconocimiento por iris es bastante limitado en lo que a exactitud y velocidad se refiere. Añadiendo a este sistema el reconocimiento facial el tiempo de desbloqueo disminuirá hasta los 0.01 segundos.

Todavía no podemos saber con certeza qué estrategia tomará Apple para competir con el reconocimiento facial de Samsung, pero Apple podría optar por la introducción de algunas aplicaciones de seguridad como FaceShift, una aplicación capaz de realizar un escaneo en 3D de nuestra cara gracias a la incorporación de un sensor en sus terminales. Apple lleva muchos años apostando por el reconocimiento biométrico en sus dispositivos, puede que en un futuro no muy lejano no sea necesario el uso de contraseñas alfanuméricas o patrones de desbloqueo para mantener seguros nuestros terminales.

sábado, 18 de marzo de 2017

Apple vuelve a indicar que responderá ante Vault7

Apple ha prometido “solucionar rápidamente” cualquier vulnerabilidad usada por la CIA para hackear iPhones. La fuga sobre Vault 7 publicada por WikiLeaks está conformada por una colección de aproximadamente 10.000 documentos individuales creados entre 2014 y 2016. Un portavoz de la CIA ha dicho que no se hablará sobre el “contenido y autenticidad de los documentos”, comentario al que Sean Spicer ha declinado. Apple publicó el pasado martes un informe en el que se explicaba que la mayoría de vulnerabilidades encontradas por a CIA habían sido arregladas en la última versión de iOS para iPhone y que seguían trabajando para parchear las restantes.

Mientras nuestro análisis inicial indica que la mayoría de estas vulnerabilidades han sido parcheadas en la última versión de iOS, continuaremos trabajando en subsanar rápidamente los problemas identificados, siempre recomendamos a nuestros clientes tener la última versión de iOS instalada para asegurarse de tener las últimas actualizaciones de seguridad

Una página de la publicación la cual se centra en exploits de iOS, muestra como versión más reciente de iOS la versión 9.2, la cual fue lanzada en 2015 lo que nos indica que el documento se redactó entre el 8 de diciembre y el 15 de enero de 2016 cuando se lanzó la versión 9.2.1. La página muestra varios exploits, incluidos algunos 0days.

Figura 1: Tweets de Edward Snowden


Son necesarias varias vulnerabilidades para desarrollar un kit de malware capaz de tomar el control de un Smartphone remotamente, el documento de WikiLeaks lista 6 vulnerabilidades que trabajando conjuntamente pueden controlar un iPhone corriendo en iOS 9.2.1. La cantidad de exploits referidos a la fuga de Vault 7 han generado críticas de la CIA y otras agencias de inteligencia las cuales adquieren dispositivos populares entre los usuarios con la finalidad de descubrir sus fallos y vulnerabilidades. Edward Snowden twitteó:

"Primera evidencia publica de que el gobierno estadounidense paga para mantener el software estadounidense inseguro, los informes de la CIA muestran que los agujeros de seguridad se mantienen abiertos a propósito”.

Públicamente, el gobierno estadounidense ha insistido en que no se reservan para ellos las vulnerabilidades encontradas, a pesar de tener el derecho de hacerlo en caso de que tengan un claro caso en el que se comprometa la seguridad nacional.

viernes, 17 de marzo de 2017

Apple quiere afianzar el reconocimiento facial para el iPhone 8

Apple está afinando en sus patentes la posibilidad de desbloquear automáticamente un iPhone utilizando para ello el reconocimiento facial, según se puede ver en una patente publica el pasado jueves. La empresa de Cupertino está refinando métodos alternativos de seguridad biométrica, la cual podría ser utilizada en un futuro no muy lejano para los dispositivos móviles. Publicada por la Oficina de Patentes y Marcas de los Estados Unidos, la solicitud para "Bloquear y desbloquear un dispositivo móvil utilizando reconocimiento facial" se adjunta como una continuación de una patente anterior del mismo nombre y concedida en el año 2016. 

Realmente, la primera patente es del año 2012, mientras que en 2015 y 2016 se actualizaron. Ahora, en 2017, se ha vuelto a hacer un "update" de la patente con una serie de pequeños cambios. La idea central de la patente es que un iPhone utilice la cámara frontal para detectar y reconocer la cara del usuario, desbloqueando de este modo el dispositivo si la cara pertenece al propietario del dispositivo. Si el iPhone está un tiempo sin interacción y el dispositivo no puede ver al usuario, el dispositivo se bloqueará.

Figura 1: Reconocimiento facial y la patente de Apple

En esta actualización de la patente, se menciona un sensor de infrarrojos como parte de un sistema de detección de movimiento junto a un sensor de inclinación. Es posible que el sensor se utilice en la aplicación para determinar los cambios en la luz infrarroja y detectar el movimiento. Otra adición a la patente es que parte de la pantalla podía mostrar un avance de la cámara y se podría destacar un área de la imagen dónde el usuario debe aparecer para que la detección funcione. 

La rumorología sigue avanzando y se cree que el reconocimiento facial llegará en el iPhone 8. Estaremos atentos para ver cómo avanza la rumorología y que cosas acaban siendo plasmadas en el dispositivo más esperado, el décimo aniversario del iPhone.

jueves, 16 de marzo de 2017

Apple ficha al hacker Jonathan Zdziarski para su equipo de seguridad

Hablar de Jonathan Zdziarski es hablar de uno de los investigadores en seguridad más conocidos en el ámbito de Apple. Jonathan es una de las principales autoridades dentro del mundo iOS y el forense digital. Apple acaba de ficharlo. El propio investigador anunció, recientemente, que ha aceptado un puesto en el equipo de ingeniería y arquitectura de seguridad de Apple. El investigador comentó que la decisión de unirse al gigante de la tecnología de Cupertino fue una decisión de conciencia para él. Además, añadió que es un reto profesional y que hará lo posible por proteger la privacidad digital de los consumidores.

Es sin duda, una de las incorporaciones mediáticas al equipo de Apple, pero toda una garantía y experto en la materia. Antes de unirse a Apple, Zdziarski fue un defensor de la protección de la privacidad digital, espeicalmente durante el enfrentameinto de Apple con el FBI y el famoso caso de San Bernardino. Hay que recordar que el investigador comentó que dicho caso ponía en peligro la seguridad pública, si Apple abría el dispositivo para que fuerzas de seguridad pudieran acceder libremente a la información de los dispositivos.

Figura 1: Jonathan Zdziarski

La noticia es interesante y encaja con el alineamiento de muchas empresas tecnológicas que están apostando por expertos, investigadores, hackers para tomar puestos de responsabilidad en materia de ciberseguridad. Seguramente, este sea un gran movimiento como fue la incorporación de Jon Callas de Silent Circle el año pasado. Apple incorpora a expertos en seguridad para mejorar la seguridad del dispositivo, ¿Será un movimiento para que la gente vea que realmente se preocupa por la seguridad de los datos?

miércoles, 15 de marzo de 2017

Cómo recuperar imágenes borradas en iOS

Todos los usuarios, en algún momento, hemos estado en situaciones en las que, por error, hemos eliminado una foto del iPhone o del iPad por accidente. Cualquier usuario realiza borrados masivos de fotografías, y por error eliminas la fotografía que no querías. En iOS se da un período de gracia de 30 días en el que se puede recuperar cualquier fotografía que podría haber sido borrada accidentalmente. Si nos dirigimos a la app foto, encontraremos un álbum llamado "Eliminado recientemente"

El álbum mencionado, permite a los usuarios acceder a fotografías borradas accidentalmente del iPhone. Para poder recuperar estas fotografías se pueden seguir los siguientes pasos:
  1. Abrir la aplicación Foto e ir a la pestaña Álbumes.
  2. Una vez allí, se debe ir a "Eliminado recientemente"
  3. Allí se puede encontrar las fotos que has eliminado en los últimos 30 días. 
  4. Si pulsamos sobre la fotografía que se quiere recuperar, se podrá ver la opción "Recuperar".
  5. Si se quiere recuperar más fotografías, se pueden seleccionar varias y después pulsar en "Recuperar".
Figura 1: Álbum de elementos eliminados

Esta característica es realmente muy útil, en caso de que se quiere eliminar una foto de forma permanente. Se debe ir al álbum mencionado anteriormente, y darle a eliminar. Con esto se eliminará de forma permanente. Curiosa característica de iOS que ayuda a recuperar fotografías que, por error, se pueden ir al vacío digital.

martes, 14 de marzo de 2017

Cómo comprobar Activation Lock en un dispositivo iOS

Hace unos meses, Apple decidió deshabilitar la herramienta de comprobación del estado del Activation Lock de iCloud, debido a un posible fallo. Con esta herramienta, el usuario podía comprobar si dispositivo iOS que iba a comprar estaba bloqueado en iCloud o no. La herramienta proporcionó una manera para que los usuarios no fueran engañados y pudieran comprobar el estado del dispositivo. Apple sorprendió a todos cuando deshabilitó esta herramienta, ya que ahora no existe una forma sencilla de comprobar, remotamente, el estado de iCloud del dispositivo. 

Se ha publicado una forma que podría permitir comprobar si un dispositivo tiene el Activation Lock activo o no. Todo lo que se necesita hacer es abrir el sitio web de soporte de Apple e introducir el número de serie del dispositivo. Si el dispositivo tiene un bloqueo de iCloud, la herramienta le dirá al usuario que el dispositivo no puede enviarse, mientras el bloqueo esté activo.

Figura 1: Envío a reparación en la web de soporte de Apple

Comprobar el bloqueo de Activation Lock en iCloud en dispositivos iOS
  1. En cualquier navegador web, abrir el sitio web de soporte de Apple.
  2. Se puede visualizar un listado de dispositivos, seleccionar el iPhone para que el se quiere comprobar el estado de Activation Lock.
  3. En las categorías, hay que seleccionar "Reparaciones y daños físicos".
  4. En la siguiente página, seleccionar "Enviar para la reparación".
  5. Ahora, Apple solicitará el número de serie o IMEI del dispositivo para verificar su estado de bloqueo.
Si el dispositivo tiene bloqueo, se obtiene el mensaje "Lo sentimos, pero no se puede crear una reparación, mientras el dispositivo esté bloqueado". De esta manera, se puede obtener una respuesta para comprobar el estado de bloqueo del dispositivo.

lunes, 13 de marzo de 2017

Intel publica una herramienta para detectar Dark Matter en tu MacBook

La semana pasada Wikileaks hizo una publicación que ha sorprendido a muchos y a otros, no tanto. Vault 7 describe muchas de las herramientas y técnicas de hacking que, supuestamente, están a disposición de la CIA. Este hecho ha dejado a las empresas de tecnología en busca de soluciones y ha planteado preguntas sobre qué productos y servicios están en mayor riesgos. Seguramente, la noticia seguirá trayendo más información con el paso del tiempo, ya que al parecer es solo una de las entregas previstas. 

Por otro lado, Intel Security ha lanzado una nueva herramienta para asegurarse de que el MacBook no es vulnerable a alguna de las técnicas comentadas en la filtración. De acuerdo con los documentos, la CIA habría desarrollado un rootkit EFI para el MacBook. El rootkit se llamaría DarkMatter y reemplazaría la BIOS en un MacBook y ejecutaría código malicioso en un entorno privilegiado. Los rootkits son piezas bastante avanzadas de malware y se encuentran diseñadas para evitar la detección. 

Figura 1: Dark Matter un rootkit para MacBook

La publicación de Intel viene sólo un par de días después de que Apple emitiera una nota a los usuarios indicnado que resolvió muchos de los errores y vulnerabilidades que habían surgido y se explicaban en los documentos. El movimiento de Intel aportará otra solución a la amplia gama de problemas que han surgido desde que Wikileaks publicase estos datos. La organización ha comentado que se publicarán más detalles sobre los 0days de la CIA hasta que se hayan parcheado y se pueda dar un mayor nivel de detalle, estando los usuarios ya protegidos.

Fue noticia en Seguridad Apple: del 27 de febrero al 12 de marzo

Llega un nuevo Fue Noticia, y en Seguridad Apple nos tomamos un respiro para hacer una breve recapitulación de las noticias más relevantes del mundo de la seguridad informática ocurridas durante las últimas dos semanas. A continuación os ofrecemos un resumen de estos y algunos contenidos publicados en otros sitios de referencia, como solemos hacer en esta sección habitualmente.

Comenzamos el lunes 27 contándoos por que Apple ha decidido finalizar su relación comercial con el proveedor de hardware SuperMicro por cuestiones de seguridad.

El martes, os informamos de que Apple ha abierto una investigación sobre un video en el que se ve como un iPhone 7 plus se funde.

El miércoles 1 os informamos de que Apple solicitará a los usuarios de iOS 10.3 que habiliten 2FA con el fin de incrementar la seguridad en sus dispositivos.

El día 2 os contamos como unos ladrones hacen phishing a algunas víctimas después de haberles robado sus iPhone utilizando una pagina falsa de Find my iPhone.

El viernes 3 os hablamos de AIC el nuevo Gatekeeper lanzado por Microsoft para equipos Windows

El sábado 4 os presentamos Network Analyzer Lite, una herramienta gratuita con la que podréis realizar un análisis de red desde vuestro móvil.

El lunes 6 os presentándoos de Don’t Leave It, una aplicación que te recordará recoger todos tus efectos personales cuando te vayas de un sitio.

El martes 7 os hablamos de OSX.Proton.A un malware para Mac que estaba a la venta por 100 bitcoins y que permitía el control total de equipos desde una consola web.

El miércoles 8 os recordamos que ya está aquí la tercera temporada de Eleven Paths Talks y os invitamos a que os registréis para el webcast y podáis seguir de cerca esta temporada la cual aborda muchos temas interesantes y de actualidad.

El jueves 9 os contamos que el malware para Mac seguirá aumentando para este 2017 y el riesgo que corren los usuarios de Mac debido a la facilidad con la que se puede conseguir un certificado de desarrollador.

El viernes 10 os informamos de que Apple ha parcheado la mayoria de las vulnerabilidades que explotaba la CIA para acceder a dispositivos iPhone.

Por último, ayer sábado Google fortificará la seguridad en la navegación de Chrome para Mac. Es una interesante noticia de cara a la seguridad del usuario en su navegación.

Esto fue todo lo que ha dado el mundo de Apple en estas dos últimas semanas. Como siempre, ya trabajamos en estas nuevas dos semanas, por lo que estaremos atentos a todo lo que sucede. Nos vemos en dos semanas con una nueva entrega de nuestro Fue noticia en Seguridad Apple.

sábado, 11 de marzo de 2017

Google fortificará la seguridad en la navegación de Chrome para Mac

Google está haciendo más robusta su protección en Chrome contra el malware que afecta a terminales Mac. durante varios años Google ha estado restringiendo tentativas de cambiar la configuración de Chrome en Windows y ahora hará lo mismo en la plataforma de escritorio de Apple como parte de un esfuerzo por acabar con el malware y los inyectores de anuncios. Para llevar a cabo estos cambios  Google cuenta con un plan conformado por dos pasos. El primero de ellos se basa en una API de ajustes de Chrome para Mac y el segundo paso se centre en la realización de una búsqueda segura, avisando al usuario de cuándo podría estar entrando en una página no segura.

Tal como explica Google, su API de ajustes ofrece una alternativa para anular la modificación en los ajustes del navegador que algunas extensiones provocan, esto tiene como objetivo que los usuarios tengan un absoluto control sobre los ajustes de su navegador. En un futuro la API desarrollada por Google será la única autorizada para realizar cambios en la configuración de Chrome para Mac OS X, esto no es ninguna novedad para los usuarios de Windows ya que la API se implementó en sus sistemas en 2014. Google recuerda a los desarrolladores que las únicas extensiones que podrán realizar cambios en la configuración serán aquellas que se puedan encontrar en la Chrome Web Store y estén verificadas.

Figura 1: mensaje mostrado por Chrome en Windows

La navegación segura que Google tiene como finalidad detectar cualquier intento de inyectar anuncios en páginas web, evitar los intentos de modificar la página de inicio de Chrome y su navegador por defecto. Esta nueva medida de seguridad comenzará a ser efectiva a partir del 31 de marzo de 2017 cuando Chrome comenzará a advertir a los usuarios de que se están llevando a cabo intentos de modificar los ajustes de Chrome sin utilizar su API. Sin duda este es un gran paso a la hora de facilitar una navegación más segura y concienciar a los usuarios del riesgo que se corre al entrar en determinadas páginas.

viernes, 10 de marzo de 2017

Apple parchea la mayoría de las vulnerabilidades que utilizaba la CIA

Apple ha arreglado la mayoría de las vulnerabilidades de iOS que utilizaba o ha utilizado la CIA. La empresa de Cupertino respondió a la información publicada por WikiLeaks de documentos de la CIA, en los cuales se afirma que la agencia tiene formas de hackear dispositivos iPhone que Apple no conocía. WikiLeaks publicó más de 8700 documentos filtrados, aparentemente, desde la CIA. Según dichos documentos, la CIA tenía conocimiento de explotaciones, las cuales no tenían parche, para hackear dispositivos iPhone

Apple ha comentado que con la última versión de iOS, la 10.2.1, muchos de estas vulnerabilidades estaban solucionadas. Los documentos de WikiLeaks no incluían detalles de los bugs o si la CIA los había utilizado realmente, así no que está claro si Apple sabe si las vulnerabilidades fueron aprovechadas. Apple emitió un comunicado para salir al paso de todo el revuelo montado con los documentos de Vault7. El comunicado dice: "Apple está profundamente comprometida con la protección de la privacidad y seguridad de nuestros clientes. La tecnología incorporada en el iPhone representa la mejor seguridad de datos disponible para los consumidores, y estamos trabajando constantemente para mantenerlo así. Nuestros productos y software están diseñados para obtener rápidamente actualizaciones de seguridad en manos de nuestros clientes, con casi el 80 por ciento de los usuarios ejecutando la última versión de nuestro sistema operativo."

Figura 1: iOS en los documentos

Es sorprendente el dato de que el 80% de los usuarios ya están ejecutando la última versión del sistema operativo, lo cual ayuda, y mucho, a que la mayoría de las vulnerabildiades mostradas no afecten a los usuarios. Apple no es la única empresa cuyos dispositivos aparecen en los documentos de la CIA. También Android con 24 vulnerabilidades sin solución en el año 2016 o televisores Samsung estaban en el foco de la CIA.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares