Menú principal

miércoles, 31 de enero de 2018

Apple actualiza la guía de seguridad de iOS

Apple ha publicado una versión actualizada de su guía de seguridad para iOS, en la cual se detallan las características añadidas en iOS 11.2 (lanzado el 4 de diciembre del pasado año) y de iOS 11.1 (octubre de 2017). La compañía compartió este documento por primera vez en junio del año 2012 y lo ha estado actualizando desde entonces. Esta última iteración contiene nuevos detalles y datos sobre Apple Pay Cash, certificaciones de seguridad y programas, Touch ID y Face ID, Notas compartidas, CloudKit y encriptación de extremo a extremo, TLS, pagos con Apple Pay desde la red, Sugerencias de Siri y la función de iPad compartido.

En el documento se explica que tanto para iOS 11 como para macOS High Sierra, los certificados SHA-1 no serán permitidos para conexiones TLS a no ser que sean de confianza para el usuario y certifiquen que las claves RSA más cortas de 2048 bits estén deshabilitadas. El documento también explica detalladamente la seguridad del sistema peer-to-peer utilizado en Apple Pay Cash lanzado en junio de 2017. Al parecer, la información provista a Apple cuando configuraba el sistema va a ser compartida con su banco asociado (Green Dot Bank) y con Apple Payments Inc. (Una filial poseída por la empresa y creada para proteger la privacidad de sus clientes a través del almacenamiento y procesado de información).


Figura 1: Guía de Seguridad en iOS actualizada

“Esta información y datos sobre transacciones serán usadas para la resolución de problemas, prevención de fraudes y propósitos reglamentarios, pero el resto de la compañía no sabe a quién envías o con quien intercambias dinero”, puntúa Apple en el documento.

Hace unos meses con el lanzamiento del Face ID, Apple publicó un documento en el que se explicaba la seguridad y el funcionamiento de su nuevo sensor biométrico. Esta información ha sido también incluida en la actualización de la guía de seguridad de iOS. Para todos aquellos interesados en conocer un poco más sobre la seguridad de iOS y sus servicios asociados la actualización de este White paper puede resultar de bastante interés.

martes, 30 de enero de 2018

iOS 11.3 beta muestra un icono de privacidad para luchar con el phishing

Apple ha liberado una nueva beta de lo que será iOS 11.3. En esta nueva versión podemos ver un nuevo icono sobre privacidad, el cual podría ayudar a prevenir estafas de phishing. Apple ya cuenta con varias protecciones en su sistema para evitar distintos tipos de ataques, pero en esta ocasión todo apunta a evitar el phishing en iCloud. Esta característica está siendo muy valorada por los testers. Varios usuarios en twitter comentaron sobre la nueva característica. 

Según el tuit de Dean, el desarrollador de la aplicación Crystal, Apple describe la nueva característica como un icono que aparecerá en situaciones en las que se puede ser víctima de un robo o de phishing orientado a proteger nuestras cuentas de iCloud. La nueva característica también está disponible en macOS. Los usuarios de iOS están acostumbrados a ver menús desplegables al azar, un hecho que un desarrollador deshonesto podría abusar. Como no hay forma de indicar el diálogo de contraseña creado por una aplicación desde una ventana emergente del nivel del sistema, se puede engañar fácilmente a un usuario para que introduzca la credencial. Con esta nueva característica podremos estar alertados.

Figura 1: Ícono de privacidad en iOS 11.3

El nuevo ícono de privacidad puede ser una respuesta de Apple ante el problema de robo de información sensible en las cuentas de iCloud, que aunque se recomienda que tengan doble factor de autenticación, en muchas ocasiones siguen sin estarlo. Sin duda, la versión de iOS 11.3 traerá cosas muy interesantes, también relacionadas con el Apple Music, Apple News, HomeKit y más.

lunes, 29 de enero de 2018

Referencias en el código de la beta de iOS 11.3 apuntan a un nuevo 'modern iPad'

Los usuarios de Apple están esperando un nuevo iPad Pro con rediseño y características nuevas como el diseño sin marco o la inclusión del Face ID. Es probable que esto se vea pronto, ya que gracias a varias referencias sobre modelos de iPad inéditos que se encuentran en el código de la beta de iOS 11.3, esto parece que sucederá. El código de la beta 11.3 de iOS se refiere a un dispositivo llamado iPad moderno, similar a como se hacia con el iPhone X y su nombre de iPhone moderno que apareció en el código de iOS antes de que se lanzara el iPhone X

Apple ha utilizado el término 'moderno' para distinguir entre hardware que tiene el diseño tradicional y características como las que tienen el iPhone 8 e iPhone X que tenían una pantalla de borde a borde y Face ID. Es altamente probable que el Face ID se agregue a la línea del iPad Pro en 2018 y seas los modelos Pro los que se han mencionado en el código. Es probable que estas características no lleguen a las opciones baratas, al menos de momento. 

Figura 1: Leak sobre el iPad moderno

Un iPad de estas características puede estar cerca, ya que el iPad Pro de 10,5 pulgadas del año pasado tenía biseles significativamente delgados. Estaremos atentos a posibles movimientos, eventos y rumores sobre los nuevos iPad Pro y sus nuevas características. Lo que está claro es que la rumorología sigue avanzando en el mundo de la manzana mordida.

domingo, 28 de enero de 2018

Fue Noticia en seguridad Apple: del 16 al 28 de enero

Nos encontramos al final del primer mes del año y a pesar del frio en Seguridad Apple no dudamos en seguir trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de Cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 15 informándoos de la posibilidad de que Apple permita la migración de algunas aplicaciones de iOS a la App Store de Mac, algo que haría que los usuarios pudiesen interactuar entre ambas plataformas.

El martes 16 os alertamos de una vulnerabilidad que te permite acceder a la configuración de la App Store de macOS High Sierra introduciendo cualquier contraseña, una vulnerabilidad parecida a la reciente I Am Root.

El miércoles 17 os contamos cómo los datos de la aplicación de iPhone pudieron ser utilizados como evidencia en un juicio contra un refugiado Afgano en Alemania.

El jueves 18 os alertamos de la última oleada de ataques Phishing, la cual tiene como principal objetivo a los usuarios de Apple en los países de América del Sur.

El viernes 19 os hablamos de chaiOS, un enlace que ha aparecido por internet durante el pasado mes y que es capaz de provocar el “crasheo” del iPhone, en algunos casos con la simple previsualización del enlace.

El sábado 20 os contamos cómo funciona la IA detrás de “Hey Siri” y que ocurre con tu información cuando esta es recopilada por tu iPhone

El domingo os explicamos avisamos de la liberación de Electra Jailbreak para desarrolladores y os avisamos de los riesgos de usar este jailbreak si no se tienen conocimientos previos de SSH.

El lunes 22 comenzamos la semana avisándoos de la llegada de OSX/MaMi un nuevo malware en macOS que es capaz de modificar tus DNS para redirigir tu tráfico de internet al servidor de un atacante.

El martes 23 os contamos por qué el Experto Forense del FBI Stephen Flatley ha calificado a los expertos de ciberseguridad en Apple como “genios malvados”.

El miércoles 24 os avisamos de la llegada de las actualizaciones de iOS 11.2.5, macOS 10.13.3, WatchOS 4.2.2 y tvOS 11.2.5. Actualizaciones en las que se corrigen fallos importantes y que preparan a los dispositivos para la llegada de HomePod.

El jueves 25 os contamos como una vulnerabilidad en Homekit podría comprometer la seguridad de todo un hogar.

El viernes 26 os enseñamos a crear y activar una cuenta Root en vuestro Mac en tan solo 7 pasos, algo fundamental para todos los Power Ussers.

Finalmente, el sábado hablamos doblemente de Star Wars: Episodio VIII Los últimos Jedi y de  cómo se creó el guión utilizando un Macbook Air sin conexión a Internet y también del trailer de la película realizado con un ordenador Apple IIc de 1979.

sábado, 27 de enero de 2018

Star Wars: Episodio VIII los últimos Jedi, el guión en un Macbook Air y el trailer en un Apple IIc

Los sábados, como ya habéis visto en otras publicaciones, es habitual que escribamos sobre la historia de Apple o alguna otra curiosidad relacionada con la marca de la manzana. Esta vez os vamos a contar un par de hechos relacionados con la nueva película de Star Wars. La primera habla sobre cómo se escribió el guión y la otra sobre cómo un animador se ha atrevido a recrear el trailer completo en nada más y nada menos, que un Apple IIc.

El escritor y director Rian Johnson dijo en una entrevista a The Wall Street Journal que escribió todo el guión en un Apple Macbook Air (no especifica exactamente qué modelo) que utilizó sólo para este propósito. Pero un Mac Air sin conexión a Internet, air-gapped es la expresión en inglés que define un ordenador sin conexión al exterior. De esta forma el equipo estaría siempre protegido de redes externas y de esa forma, el riesgo a una fuga involuntaria o voluntaria (accidente) sería prácticamente nula.

Figura 1. Logo de la nueva película de Star Wars en un Macbook Air. Fuente.

Textualmente, esta fue la respuesta que ofreció cuando se le preguntó cómo había escrito el guión: "Escribí el Episodio VIII en un Mac Book Air. Por securidad estaba sin conexión a Internet. Lo llevaba por ahí y lo usaba sólo para escribir el guión. Lo guardaba de forma segura en los Estudios Pinewood. Creo que mi productor estaba constantemente horrorizado por si lo dejaba olvidado en un coffee shop". 

Por otro lado, la segunda historia de hoy relacionada con Star Wars y su Episodio VIII habla del animador e ilustrador Wahyu Ichwandardi que ha recreado los dos minutos completos del trailer de la película pero en un Apple IIc original de 1984, utilizando el programa de dibujo Dazzle Draw y un Kolapad+. Este fue el resultado:




El proyecto ocupa 48 discos de 5 1/4" y contiene 288 ficheros de imagenes. Todo suma en total sólo 6MB de espacio. La postproducción la realizó utilizando el sofware ProDOS y un emulador de disco para copiar las imagenes del Apple IIc a un moderno MacBook Pro. El proyecto lo realizó en tres semanas peleando con las limitaciones de utilizar este software y hardware tan antiguo. El programa de dibujo no permite el uso de capas, por lo tanto tenía que utilizar papel de calco directamente en el monitor para creando los fotogramas de las animaciones y dibujarlas a mano. En el siguiente video se muestra todo el proceso:




El Apple IIc (la "c" significa compacto) fue el ordenador número cuatro que Apple fabricó y salió al mercado en 1984 a un precio de unos 1300$ de la época. En realidad era un Apple IIe más o menos portable (no portátil, ya que no tenía baterías) y sí que era compacto de verdad ya que no podía ampliar de ninguna manera (algo que nos recuerda a los modelos portátiles de Apple hoy día). La CPU era un MOS 65C02 a un 1MHz, pesaba unos 3.5 Kg, tenía unos 128KB de RAM, una unidad de discos internas de 5" 1/4 y una salida de video RGB. Otro día hablaremos más en profundidad de este interesante modelo de Apple.

viernes, 26 de enero de 2018

Como activar una cuenta Root en Mac

Disponer de una cuenta Root en Mac puede ser muy beneficioso para todos aquellos power ussers a los que les gusta tener un mayor control sobre su dispositivo y acceder a archivos a los que no se puede acceder desde una cuenta de administrador. A pesar de que habilitar una cuenta root sea un proceso muy sencillo, es recomendable que solo la habiliten aquellos usuarios que la necesiten o puedan hacer un buen uso de ella, ya que te proporcionará acceso a varios archivos del sistema. A pesar de disponer de una cuenta Root no podrás acceder a aquellos que se encuentren protegidos por System Integrity Protection por cuestiones de seguridad y protección del equipo.

En este artículo os explicaremos como habilitar la cuenta Root en tu Mac siguiendo 7 sencillos Pasos:
  1. Entra en las preferencias del sistema y haz clic en “Usuarios y grupos”.                                             
  2. Desde la configuración de “Usuarios y grupos” clica en el icono del candado e introduce tu contraseña.                                                                                                                                         
  3. Pulsa sobre “Opciones de inicio de sesión” y posteriormente sobre el botón “Acceder…”.                   
  4. Figura 1: Opciones de inicio de sesión.

  5. Haz clic en el botón "Abrir Utilidad de Directorios...".                                                                                          
  6. Vuelve a pulsar el icono del candado e introduce tu contraseña.                                                                                                                                                                                  
  7. Pulsa “Editar” en la barra superior del menú y selecciona la opción “Habilitar usuario Root”.            
  8. Introduce la contraseña para tu cuenta Root.
    Figura 2: Pagina de inicio Mac.

Una vez que se haya habilitado la cuenta Root podrás iniciar sesión en ella a través de la pantalla de inicio seleccionando la opción “Otro…” a continuación te aparecerán en pantalla dos campos, en el de usuario deberás introducir “Root” y en el de contraseña la contraseña que configuraste en el séptimo paso. Para terminar pulsa “Enter”.

jueves, 25 de enero de 2018

Una vulnerabilidad en Homekit enfatiza la necesidad de seguridad

Recientemente ha sido descubierta una vulnerabilidad que afecta a Homekit y que permite a los desarrolladores construir y levantar aplicaciones para los dispositivos conectados, algo que podría permitir a un atacante tomar el control remotamente de todos los dispositivos conectados a la red. Considerando que algunas cerraduras inteligentes y otros dispositivos alrededor de la casa también podrían estar conectados el riesgo que supone esta vulnerabilidad no se limita a un ataque informático, sino que podría desencadenar en un robo en el domicilio de la víctima.

Mientras que Apple ha parcheado la vulnerabilidad de Homekit por medio de una actualización en sus servidores, son conocidos algunos detalles sobre el funcionamiento de este exploit, aunque este sea “difícil de reproducir”. Si un atacante compromete cualquier dispositivo IoT conectado a una red doméstica, independientemente se trate de una nevera o una tostadora inteligente podría infectar otros dispositivos conectados a la red. Conectar todos los dispositivos que tenemos a nuestra red doméstica es una práctica común para la mayoría de usuarios, esto significa que si tu Smart Lock se ve comprometido, todos tus dispositivos conectados también. No es común que un ciberdelincuente se limite a vulnerar la seguridad de un solo dispositivo si tienen la oportunidad de hacerlo con más, sobre todo teniendo en cuenta que habitualmente la información más valiosa reside en los smartphones y portátiles.

Figura 1: Apple Homekit.

Para poder evitar o minimizar las consecuencias de este tipo de ataques es importante mantener nuestros dispositivos actualizados (independientemente de su sistema operativo). Como en el caso de Homekit anteriormente mencionado, muchas vulnerabilidades son parcheadas por los fabricantes a través de actualizaciones de seguridad. También es de vital importancia el uso de distintas contraseñas para cada dispositivo o cuenta y el uso de segundos factores de autenticación.

miércoles, 24 de enero de 2018

Día de actualizaciones en #Apple: iOS 11.2.5, macOS 10.13.3, WatchOS 4.2.2 y tvOS 11.2.5

Hoy es un día de actualizaciones para los que tienen dispositivos de Apple. La empresa de Cupertino ha elegido este día para liberar una serie de actualizaciones que afectan desde iOS hasta el tvOS, pasando por macOS y WatchOS. Sin lugar a la duda un día importante para los usuarios, ya que tienen muchas tareas que llevar a cabo. En el caso de iOS, la actualización quiere poner a punto al iPhone para la llegar de la HomePod, el cual se supone que estará en febrero, pero, ¿Qué tenemos respecto a la seguridad? Pues son actualizaciones importantes como vamos a ir viendo.

Empezamos por macOS High Sierra 10.13.3, el cual trae parches para Meltdown y Spectre, además de una solución para evitar el error que desbloqueaba el equipo con cualquier contraseña en la pestaña de iCloud. Además, Apple ha puesto al alcance del usuario un Security Update 2018-001 Sierra y un Security Update 2018-001 El Capitan. Más de 15 vulnerabilidades se parchean, de las cuales algunas permitían la ejecución de código arbitrario. Por otro lado, en el caso de iOS y WatchOS se mantienen de forma similar a las versiones beta que fueron presentadas con anterioridad. La nueva versión de iOS y de WatchOS solventan algunos fallos de seguridad, pero todo el mundo está esperando la interacción con la HomePod. En la nueva versión de iOS se arregla el fallo de chaiOS

Figura 1: Descarga macOS High Sierra 10.13.3

La actualización de tvOS 11.2.5 arregla los problemas que se descubrieron en tvOS 11.2 y tvOS 11.2.1. Si eres usuario de cualquier de estos dispositivios y sistemas operativos os recomendamos que no dejéis pasar de hoy la actualización, ya que en algunos casos existen vulnerabilidades críticas que debéis solventar lo antes posible. Sin duda, un día largo para los diferentes equipos de IT que gestionan equipos de Apple.

martes, 23 de enero de 2018

Experto forense del FBI tacha a los empleados de Apple de "genios malvados"

La relación entre Apple y el FBI es conocida por ser tensa, desde que Apple se negó a crear un backdoor en sus sistemas operativos para desbloquear el iPhone por el caso del terrorista de San Bernardino, la empresa californiana se ha convertido en la abanderada en las discusiones entre las compañías tecnológicas y las autoridades en cuestiones de encriptación. Para las agencias de seguridad un fuerte cifrado y la ausencia de una vía para acceder a un sistema operativo significa una gran victoria para los criminales. Según las compañías tecnológicas para que un cifrado sea robusto no puede tener backdoors, ya que es lo único capaz de frenar a los criminales a la hora de conseguir acceso a toda nuestra vida digital.

Sin embargo, el trabajo que realiza Apple para mantener sus dispositivos lo más seguros posibles ha tomado el camino incorrecto según el FBI. En la conferencia internacional sobre ciberseguridad en Manhattan, el experto forense del FBI Stephen Flatley ha catalogado a los expertos de Apple como genios malvados por complicar a propósito los trabajos de descifrado en sus dispositivos.

Figura 1: Stephen Flatley.

Flatley se quejó concretamente de que Apple ha hecho que adivinar una contraseña sea más lento y tedioso, algo que ha hecho cambiando las iteraciones de hash de 10.000 a 10.000.000. Este pequeño cambio hace que la velocidad a la hora de probar contraseñas haya disminuido de 45 intentos por segundo a 1 intento cada 18 segundos. Esta limitación hace que el tiempo que algunas herramientas tardan en crackear una contraseña a través de ataques con fuerza bruta incremente exponencialmente (de tardar 2 dias se pasaría a tardar 2 meses según Flatley). Flatley también quiso resaltar el trabajo realizado por Cellebrite, una firma Israelí que desarrolla herramientas de hacking forense para las agencias de seguridad.

lunes, 22 de enero de 2018

OSX/MaMi: Nuevo malware en macOS que modifica tus DNS

Recientemente ha surgido la noticia sobre un nuevo malware en macOS capaz de instalar un nuevo certificado raíz y secuestrar los servidores DNS, manipular el tráfico de Internet y redirigirlo a un servidor malicioso controlado por atacantes. De esta forma, un atacante puede robar datos confidenciales del dispositivo, incluidas las credenciales de inicio de sesión y las contraseñas. El malware denominado OSX/MaMi no es particularmente avanzado, pero modifica los sistemas infectados de forma persistente. 

El hecho de que instale un nuevo certificado raíz y secuestre los servidores DNS puede provocar acciones nefastas para el usuario. ¿Cómo OSX/MaMi afecta a macOS? Según el expero Patrick Wardle no está claro como el malware infecta un sistema macOS, aunque sí que cree que los atacantes están utilizando métodos como el correo electrónico o pop-ups en ciertas páginas, es decir, ataques de ingeniería social en la web.

Figura 1: OSX/MaMi y los certificados

¿Cómo puede un usuario de Mac verificar si su equipo está infectado? Es sencillo. Se puede verificar manualmente si está infectado con OSX/MaMi al acceder a la configuración DNS. Si el DNS está configurado en las direcciones IP 82.163.143.135 y 82.163.142.137, el dispositivo está infectado. Además, ninguno de los 59 antivirus de VirusTotal detectaba el malware, por lo que Wardle recomienda el uso de su software LuLu para detectar el tráfico de red de OSX/MaMi. Se recomienda a los usuarios de Mac a mantener su sistema acutalizado, evitar la descarga de aplicaciones y software innecesarios, no hacer clic en enlaces y archivos adjuntos de correos electrónicos desconocidos.

domingo, 21 de enero de 2018

Electra Jailbreak para iOS 11-11.1.2 liberado para desarrolladores

El Hacker de iOS CoolStar ha liberado su herramienta Electra Jailbreak, la cual es capaz de “liberar” cualquier modelo de iPhone, iPad e iPod Touch que corra entre las versiones iOS 11 e iOS 11.1.2. A pesar de que Electra Jailbreak ya este disponible para ser descargada es importante tener en mente que está en su versión beta, esto significa que está destinada principalmente a los desarrolladores y creadores de temas, al menos por el momento. Su versión pública será lanzada con el paso del tiempo.

Al igual que LiberiOS para iOS 11, Electra Jailbreak no instala Cydia. De hecho una vez has hecho el Jailbreak tienes que instalar los Tweaks vía SSH, lo que significa que todos aquellos que no conozcan estos métodos deberían abstenerse de usar esta herramienta al menos hasta que se añada Cydia. Cydia y algunas otras herramientas serán implementadas para hacer este Jailbreak apto para cualquier público una vez que Saurik actualice la aplicación para que funcione en iOS 11.

Figura 1: Dispositivos que soportan Electra Jailbreak.

Por otro lado si eres desarrollador o un power usser podrás instalar Tweaks en /bootstrap/Library/SBInject y temas en /bootstrap/Library/Themes utilizando SSH. Si queréis conocer que Tweaks están disponibles para Electra Jailbreak solo tendréis que entrar en su página oficial, página en la que se advierte del riesgo que conlleva usar esta herramienta sin tener conocimientos de SSH y se exime de responsabilidades por cualquier daño causado a los dispositivos por cualquier Tweak instalado posteriormente.

sábado, 20 de enero de 2018

¿Quieres saber cómo funciona la IA detrás de "Oye Siri" y qué ocurre con tu información?

Siri es el asistente personal de Apple muy utilizado en los países de habla inglesa pero que poco a poco se está comenzando a utilizar más en otros idiomas, como por ejemplo el español. Detrás de esta apariencia de simple asistente se esconde toda una potente maquinaria creada con avanzadas técnicas de IA capaz de evolucionar y aprender del usuario. Nosotros nos preguntamos cómo funciona pero además, también queremos saber qué pasa con todas esas frases que le has dicho a Siri.

Siri se lanzó en 2011 como la aplicación estrella de su iOS versión 5. Siri está disponible en varios idiomas, como el sueco o el malayo. Inicialmente fue creada en 2007 por el grupo SRI, partiendo de un proyecto CALO sobre el cual está, nada más y nada menos, que DARPA (departamento de defensa de los EEUU).  Apple compró finalmente Siri a la compañía el 28 de abril de 2010.

Para activar Siri no es necesario pulsar ningún botón, sólo tenemos que decir "Oye Siri" ("Hey Siri" en inglés). Cuando dices "Oye Siri" al micrófono de tu iPhone o Apple Watch, un programa analiza la forma de onda de tu voz y la convierte en pequeños trozos (0.2 segundos de audio) creando un patrón. Este patrón resultante es analizado por una Deep Neural Network (DNN) la cual asigna a cada patrón acústico resultante una probabilidad (puntuación) de similitud con otros tipos de patrones base almacenados previamente por Siri.

Figura 1. Flujo del proceso de activación de Siri. Fuente.

La parte más importante de Siri es el modelo acústico, ya que es el encargado de procesar cada trozo de audio y compararlo con los modelos previamente almacenados. La DNN del modelo acústico ha recibido un proceso de entrenamiento utilizando cientos de variantes del idioma correspondiente utilizando miles de frases de entrenamiento, analizando todos los parámetros de las frases obtenidas. Para entrenar estos modelos, Apple utiliza herramientas muy conocidas como Theano, Tensorflow y el software de reconocimiento de audio llamado Kaldi. A continuación podemos ver los diferentes estados de la señal acústica recibida cuando recibe la frase "Hey Siri What ...":

Figura 2. Fases del proceso de análisis de la frase "Hey Siri What ...". Fuente.

En la sección del gráfico marcada con el número 1 en rojo, podemos ver la forma de onda captada directamente por el micrófono equivalente a la frase "Hey Siri What ...". Las partes más brillantes que se observan en la imagen son las que tienen mayor volumen de voz. La sección marcada con el número 2, muestra el resultado final de realizar un proceso de ajuste y limpieza de la señal captada en la fase 1 del proceso. La número 3 muestra en verde los diferentes valores numéricos asignados a cada trozo de la frase introducida después de compararlos con los diferentes patrones que Siri tiene almacenados. La sección número 4 muestra la evolución del procesamiento final aplicado por el modelo acústico hasta conseguir una puntuación. Esta puntuación finalmente se compara con unos patrones los cuales decidirán activar o no Siri. Este mismo proceso se aplica también para el resto de frases recibidas después de la activación. Este tema es bastante complejo y extenso para poder explicarlo en profundidad en este artículo pero puedes obtener más información en este enlace.

Pero ¿qué ocurre con la información que guarda Siri?. Apple genera una serie de números aleatorios para asociar los ficheros de voz recibidos para de esa forma mantener anónima la identidad del usuario. Estas frases se reutilizarán posteriormente para entrenar la DNN que hemos mencionado antes para ir creando mejores patrones los cuales ayudarán a Siri a ir ajustando su nivel de compresión de la información recibida. Apple puede guardar esta información un máximo de dos años. Pasado ese tiempo Apple tiene la obligación de eliminarlos (seis meses más tiempo que otros servicios similares de empresas como Google o Microsoft). De todas formas, los problemas legales referentes al uso y desarrollo de Siri siguen siendo un quebradero de cabeza, tanto para Apple como para el usuario final.

viernes, 19 de enero de 2018

chaiOS: Un enlace que provoca la saturación de tu iPhone

Hoy es de esas noticias que toca contar cada cierto tiempo. Ha aparecido un enlace en Internet que provoca el 'crasheo' del iPhone, pero, ¿Cómo puede un solo enlace colapsar el iPhone? La ejecución del enlace no hace más que el dispositivo, en algunos casos, acabe reiniciado, pero es algo que, lógicamente, es molesto para el usuario. Este enlace ha sido bautizado como 'chaiOS'. Incluso, en algunos casos, con los enlaces previsualizados, el usuario no tendría que hacer ni clic. ¿Se puede evitar? Sí. 

Si eres usuario de iPhone y recibes este enlace, previamente deberías haber tomado una serie de precauciones. Tu puedes hacer esta serie de cosas para evitar la sensación molesta de que tu dispositivo se bloquee y, posiblemente, acabe reiniciándose:
  • Bloquea el dominio del hosting del enlace. Si el enlace viene de Github, por ejemplo, tu puedes ir a las opciones de Safari y en General -> Restricciones -> Habilitar restricciones -> Websites -> Limitar contenido adulto -> No permitir, introducir el dominio. 
  • Eliminar el hilo dónde el enlace fue enviado. Esta opción es debatible sobre su efectividad, es decir, dependerá de la rapidez con la que se aplique este método puede evitar que la app 'crashee'. 
  • Esperar por el parche. Esto nos tocará a todos, pero Apple ya ha confirmado que el parche vendrá pronto, seguramente en algún momento de la semana que viene. 

Figura 1: chaiOS

Este no es el primer caso de enlace que revoluciona un iPhone hasta su 'crasheo'.  Hay que recordar el caso del año 2016 en el que la ejecución de un video en el dispositivo provocaba el 'crasheo' de éste. Sin duda, son casos peculiares y que llaman mucho la atención de la gente por, parecer, incrompensibles. Sea como sea, seguiremos atentos a la noticia y a la posibilidad de actualización por parte de Apple.

jueves, 18 de enero de 2018

Nueva oleada de phishing con objetivo en América del Sur

Desde hace unos años los productos de Apple han ido adquiriendo un una gran popularidad, algo que también ha llamado la atención de cibercriminales, los cuales han convertido a la marca de Cupertino en uno de los principales objetivos a la hora de realizar ataques Phishing. En seguridad Apple ya os hemos hablado de este tipo de ataques en varias ocasiones y os hemos explicado cómo prevenirlos. A continuación os hablaremos del último ataque Phishing descubierto hasta la fecha.

En este caso el ataque tiene como objetivo a los usuarios de Apple en América del sur. El ataque comienza con un correo electrónico en el que se alerta a las víctimas de la falsa compra de una aplicación. En el correo se puede observar que proviene de un remitente sospechoso y adjunta una serie de archivos simulando ser facturas de compra, en este caso el documento adjunto no contiene ningún exploit, sin embargo facilita un link en el que el usuario podrá cancelar la compra que no ha realizado. Al analizar detalladamente el enlace podremos observar que no pertenece a ningún dominio de Apple. En esta campaña además se envía un segundo correo electrónico, en el cual se solicita verificar la cuenta y que también alberga un enlace que nos llevará a una falsa página de soporte.

Figura 1: Página fraudulenta que simula ser de Apple.

La página a la que somos redirigidos tiene un aspecto muy similar a la página original de Apple y nos alerta de que nuestro Apple ID ha sido bloqueado por razones de seguridad y nos ofrecerá la opción de desbloquear la cuenta. Al seleccionar esta opción nos pedirá nuestro Apple ID y contraseña, pero no se limita solo a eso, la página también solicita que ingreses los datos de una tarjeta bancaria, algo que Apple nunca haría.

Los ataques phishing siguen siendo uno de los métodos más utilizados para la sustracción de cuentas, en gran parte esto se debe a que no es un ataque complejo técnicamente y a su gran efectividad, debida en gran parte a la falta de atención de muchos usuarios. Hoy en día es muy importante tener cuidado al revisar nuestros correos y no introducir nuestros credenciales en páginas de apariencia sospechosa.

miércoles, 17 de enero de 2018

Datos de la aplicación de salud del iPhone utilizados como evidencia en un juicio

La aplicación de salud de Apple, la cual viene desde hace tiempo en iOS, registra varios datos de interés para el usuario y le ofrece una visión de esta información. Recientemente, los datos de salud se han utilizado en un juicio de un refugiado afgano en Alemania, quién admitió haber violado y asesinado a una estudiante de 19 años en octubre de 2016. Aunque admitió la culpabilidad, el refugiado se negó a proporcionar a la policía el PIN o Passcode para desbloquear su teléfono. 

En este instante se abrió un caso similar al de San Bernardino con el FBI y Apple. Los investigadores alemanes recurrieron a una compañía anónima de Munich que tiene cierta reputación. La firma forense logró acceso al dispositivo después de un tiempo de trabajo. El acceso al dispositivo supuso acceder a los datos de geolocalización del propietario. Los investigadores encontraron que la aplicación de salud del sospechoso registró sus movimientos. Entre las 2.30 y poco después de las 4.00 se movió solo unos pocos pasos. Además, se registró que durante ese tiempo, subió dos veces "escaleras". Los investigadores se dieron cuenta de que esos dos momentos podrían traducirse en el sospechoso cuando éste arrastraba a la víctima por la orilla del río y luego volviendo a subir. 

Figura 1: Datos de salud de app de iPhone

Para verificar la teoría, la policía envió a un investigador con una estatura similar a la del atacate a la escena del crimen y le dio un iPhone para rastrear sus movimientos. La teoría se confirmó. Subir y bajar por el terraplén se registraba como subir escaleras. El uso de los datos de salud móviles en una investigación ha abierto una nueva forma de investigar o de llegar a ciertas conclusiones para la policía, aunque no es la primera vez que vemos que se utilizan en un caso criminal. Sin duda, un caso interesante en el que un iPhone ha sido pieza importante para aclarar lo que sucedió en Alemania.

martes, 16 de enero de 2018

Accede a la configuración de la AppStore en macOS High Sierra ¡Con cualquier contraseña!

El comienzo de año está siendo intenso y, en este caso, Apple ha tenido un nuevo revés en macOS High Sierra, el cual permite a cualquier usuario no autorizado acceder a la configuración de la AppStore. Esta configuración se encuentra en Preferencias del Sistema. El error desbloquea la configuración de la AppStore cuando se ingresa una cadena aleatoria de caracteres, sin verificar si es realmente la contraseña del administrador o no. Hay que recordar que, no hace mucho tiempo, Apple sufrió la vulnerabilidad conocida como I Am Root, de similar aspecto. 

Por poner un valor positivo, el error solo se encuentra en la página de configuración de la AppStore y no afecta a otras secciones más sensibles de las Preferencias del Sistema. Si quieres probarlo, todavía puedes. Simplemente se debe abrir las Preferencias del Sistema e ir a la tienda de aplicaciones o AppStore y bloquear la página de configuraciones haciendo clic en el icono del candado, si aún no está bloqueado. Después, simplemente, intenta desbloquear el candado, saldrá un pop-up para introducir usuario y contraseña. Invéntate la contraseña y podrás ver como, aún así, se desbloquea y el usuario puede acceder a la configuración de la AppStore en el equipo. 

Figura 1: AppStore desbloqueando

Con este acceso no autorizado, cualquier persona que tenga acceso al equipo puede realizar cambios en las preferencias de la AppStore. Este hecho no representa una amenaza grave para la privacidad o seguridad del usuario, todavía es alarmante ver que se encuentra este tipo de error en macOS. Apple resolverá este problema como ocurrió con I Am Root, pero es curioso ver dos errores tan similares en tan poco tiempo, puede que haya algo "roto" dentro del propio sistema. Estaremos atentos a futuros acontecimientos.

lunes, 15 de enero de 2018

Es posible que Apple traiga aplicaciones de iOS a macOS

Según un informe publicado por Mark Gurman, Apple está planeando permitir a los desarrolladores crear aplicaciones que funcionen tanto en iOS como en Mac. Esto significa que los desarrolladores podrían hacer aplicaciones que funcionasen en ambas plataformas haciendo que los usuarios pudiesen interactuar entre ellas. Para hacerlo la misma aplicación debería disponer un interfaz táctil para iOS y ser capaz de funcionar del mismo modo con un ratón o Touchpad.

Según el informe, este gran cambio en la estrategia de Apple debería comenzar a partir del próximo año, lo que sugiere que Apple podría dar la noticia durante el WWDC que tendrá lugar en junio de 2018. Mientras que iOS disfruta de una comunidad de desarrolladores que actualizan constantemente y mantienen sus aplicaciones en la App Store en la tienda de aplicaciones de Mac hay muchas herramientas y aplicaciones que han sido abandonadas y olvidadas. Con este cambio se reduciría notablemente el trabajo necesario para que los desarrolladores mantengan sus aplicaciones actualizadas, dando así una segunda oportunidad a la Mac AppStore.

Figura 1: Mac App Store.

La estrategia de Apple es similar a la tomada por Google al permitir a algunos ordenadores utilizar ChromeOS para disponer de Play Store. Permitir a las aplicaciones de iOS ejecutarse en Mac traerá miles de aplicaciones al sistema operativo. Usar estas aplicaciones con ratón o touchpad no supondrá un problema ya que algunas de las aplicaciones de Mac están inspiradas en iOS y su funcionamiento es similar.

domingo, 14 de enero de 2018

Fue Noticia en seguridad Apple: del 1 al 14 de enero

Ya es 2018 y en Seguridad Apple no dudamos en comenzar el año trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de Cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia. 

Comenzamos el lunes 1 felicitándoos el año y deseándoos lo mejor para este 2018, año en el cual tendremos muchas noticias interesantes que contaros sobre el mundo de la manzana.

El martes 2 os presentamos IOTransfer 2 una herramienta que permite a los usuarios prescindir de iTunes para transferir sus archivos a sus equipos. También podrás usar IOTransfer 2 para liberar espacio en tu dispositivo.

El miércoles 3 os traemos novedades sobre el proceso de construcción del Apple Park gracias a una exploración realizada con drones, en la que se muestra un nuevo puesto de seguridad y un gran avance en el trabajo de paisajismo.

El jueves 4 os presentamos la nueva aplicación de Cisco Connector para iOS 11. Una herramienta capaz de ofrecer a las empresas una mayor visibilidad y control sobre la actividad de red de sus dispositivos.

El viernes 5 analizamos con vosotros la actualización de las App Store Gidelines, actualización en la que se han incorporado nuevas secciones sobre VPNs y criptomonedas.

El sábado 6 os contamos la nueva estrategia tomada por Protonmail para llegar a un mayor número de clientes a través de la oferta de soporte para otros servicios de mensajería.

El domingo os explicamos cómo podéis hacer capturas de una ventana específica en macOS en tan solo cinco sencillos pasos.

El lunes 8 comenzamos la semana avisándoos de que las vulnerabilidades Meltdown y Spectre también afectan a dispositivos Apple. La compañía de Cupertino ya ha lanzado actualizaciones de seguridad para corregirlas.

El martes 9 os avisamos de la llegada de iOS 11.2.2 y de macOS 10.13.2, actualizaciones que han surgido como consecuencia de las vulnerabilidades Meltdown y Spectre.

El miércoles 10 os traemos el ultimo webinar de la serie Code Talks for Devs, en el que Javier Espinosa explica cómo proteger un recurso en una aplicación Android a través de Limited Secrets.

El jueves 11 os contamos como podéis aplicar correctamente las actualizaciones de seguridad lanzadas por Apple en cada uno de los dispositivos que han podido verse afectados por Meltdown.

El viernes 12 os informamos de que Apple seguirá amoldándose a las exigencias del gobierno chino para poder trabajar en el país nipon.

Finalmente, el sábado hablamos sobre un servicio que Apple lanzó como su primera plataforma en Internet, el cual, a pesar de su aspecto moderno y global, no tuvo el éxito esperado por parte de la empresa.

Sin duda, han sido unas semanas ajetreadas en el mundo de la manzana mordida, os esperamos en un par de semanas con nuestro resumen bisemanal y con toda la actualidad que vaya surgiendo que, sin duda, la habrá y vienen semanas interesantes.

sábado, 13 de enero de 2018

e-World, Apple y el fracaso de su primera plataforma de servicios en Internet

En 1994, todavía nadie tenía muy claro en qué se convertiría finalmente la aún reciente Internet. Muchas empresas como AOL, Prodigy o Compuserve ofrecían servicios de ISP además de otras funcionalidades como portales con noticias, mensajería, etc. Apple también se subió al carro para ofrecer estos servicios y creó su propia plataforma llamada e-World, la cual ofrecía mensajería, cursos, chat, noticias, comunidades, etc. El servicio cerró en 1996, sólo dos años después de su creación.

Apple lanzó e-World, con subscripción de pago (bastante caro por cierto, pagando hasta 9$ por dos horas fuera de las horas punta y hasta 5 por hora en las horas de máxima concurrencia) para disfrutar de varios servicios online, en junio de 1994 cuando aún estaba John Scully al mando de la empresa y a Steve Jobs aún le quedaban algunos años para volver. Para su implementación, Apple compró un centro de datos en San Francisco que pertenecía a Citigroup y lo implementó usando la tecnología desarrollada por AOL.

Figura 2. Detalle de servicios ofrecidos para el correo electrónico. Fuente.

El acceso a e-World se realizaba a través de un software desarrollado específicamente por Apple utilizando los famosos módem de dial-up (marcado a través de la línea telefónica) de la época. La idea era replicar algunos de los servicios que podría ofrecer una ciudad pero en el mundo real, por eso al conectar la imagen de presentación o menú principal era el mapa de una pequeña ciudad. Cada edificio representaba un servicio específico de los que antes hemos mencionado además de salas de chat y diversos boletines. Por ejemplo, el edificio la Plaza de Negocios y Finanzas abría una ventana con información bursátil y noticias relacionadas con la economía o la biblioteca, la cual daba acceso a una enciclopedia online.

Figura 2. Representación a modo de ciudad de e-World y sus servicios. Fuente.

Parece ser que Apple no se preocupó demasiado en publicitar e-World y en 1995 el servicio comenzó a mostrar pérdidas que espantaron a los inversores y también comenzó a preocupar a los técnicos y directivos de Apple. Finalmente en marzo de 1996 anunció que cerraría el día 31 de ese mismo mes. La comunidad se dividió y disperso entre otras comunidades e incluso un empleado de Apple, usando la nueva tecnología del WWW, creó un servicio de chat llamado Talk City al que migrarían gran parte de los usuarios que usaban en e-World, incluso contratando a los mismos moderadores que trabajaron para e-World.




Posiblemente entre el auge del WWW y el poco apoyo que Apple ofreció a esta idea, fueron la causa principal de su quiebra. Una pena, ya que la comunidad de usuarios funcionaba casi como una familia que pese a no tener muchos (unos 147.000 en el pico máximo, AOL tenía 3.5 millones), dichos usuarios eran bastantes fieles y podrían haber intentado realizar algún giro en la política de marketing o incluso a nivel técnico (como migrar al WWW) para ofrecer nuevos servicios de es forma atraer nuevos potenciales usuarios y poder así salvar la plataforma.

viernes, 12 de enero de 2018

Apple sigue amoldándose a las regulaciones chinas

Apple sigue amoldándose a las exigencias del gobierno chino para poder trabajar allí. La noticia de hoy es que los servicios de iCloud de Apple en China serán operados por una compañía china a partir del próximo mes. Los clientes de China han sido aconsejados con examinar los nuevos términos y condiciones. Se incluye una nueva claúsula legal, según la cual Apple como la empresa china tendrán acceso a todos los datos almacenados en iCloud. Apple ha insistido que ha realizado esta acción para cumplir con las regulaciones existentes en China sobre Cloud Computing

Las cuentas de iCloud registradas fuera de China no se verán afectadas. Las normas chinas sobre seguridad informática, introducidas en julio del año pasado, incluyen un requisito para que las empresas almacenen todos los datos dentro de China. La firma Guizhou on the Cloud Big Data o GCBD, es propiedad del gobierno provincial de Guizhou en el sur de China. En esta empresa es dónde Apple abrió un centro de datos el año pasado para cumplir con las regulaciones. Los datos de iCloud se transferirán a partir del 28 de febrero, según ha comentado el propio Apple. A los usuarios chinos que no querían usar iCloud operado por GCBD se les ha dado la opción de cancelar su cuenta. 

Figura 1: Comunicado

Apple ha comentado que la asociación con GCBD le permitirá mejorar la velocidad y la confiabilidad de los productos y servicios de iCloud y, al mismo tiempo, cumplir con las nuevas reglamentaciones del país. Apple ha hecho hincapié en que tiene sólidas protecciones de privacidad y seguridad de datos y que no se crearán puertas traseras en ninguno de los sistemas. Sin embargo, hay mucho revuelo en redes sociales sobre la oportunidad de monitorización que Apple está poniendo en manos del país.

jueves, 11 de enero de 2018

Cómo proteger tus dispositivos Apple de Meltdown y Spectre

Tras el reciente descubrimiento de las vulnerabilidades Meltdown y Spectre, las cuales pueden afectar al funcionamiento de casi cualquier procesador tanto en ordenadores como en dispositivos móviles las compañías como Microsoft o Google han lanzado parches para reforzar la seguridad de sus respectivos sistemas operativos y dispositivos. Apple también ha tomado medidas y ha emitido un comunicado sobre cuáles de sus dispositivos han podido verse afectados y qué pasos deben de seguir sus usuarios para actualizarlos correctamente. A continuación os contaremos cómo actualizar los dispositivos que podrían haberse visto afectados.

En el caso de los dispositivos macOS asegúrate de que tu Mac esta al día pulsando sobre la manzana que se encuentra en la parte superior izquierda de tu menú, a continuación pulsa en “Sobre este Mac” y comprueba que la versión utilizada es la 10.13.2 o superior. En caso de no ser así, simplemente tendrás que pulsar el botón de actualización de Software que se encuentra debajo del resumen de la información sobre tu dispositivo

Para actualizar tu iPhone, iPad o iPod Touch solo tendrás que acceder a los ajustes y en el apartado “general” seleccionar “Actualización de Software”. Es importante que antes de hacer esto te asegures de que tu dispositivo dispone al menos del 50% de su carga para que no se quede sin batería durante el proceso de actualización.

Figura 1: Meltdown y Spectre.

Para proteger los Apple TV es necesario actualizarlos a la versión tvOS 11.2 desde el apartado de “ajustes”, en la sección “sistema” seleccionando “Actualizaciones de software”, en caso de no poder utilizar este método podrás actualizar tu Apple TV con el mismo método que se utilizaba con las versiones anteriores.

En el caso de los Apple Watch no hay de qué preocuparse, Apple asegura que los Apple Watch no se han visto afectados por la vulnerabilidad, sin duda una gran noticia. Estas son las medidas que ha propuesto Apple para protegerse de Meltdown y Spectre.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares