Menú principal

jueves, 24 de mayo de 2018

La última actualización de iOS para bloquear estudios forenses en dispositivos Apple

Apple hará que desbloquear sus dispositivos sea todavía más complicado, sin duda una mala noticia para el gobierno, policía y las agencias de seguridad de los estados unidos. Según la compañía de análisis forense Elcomsoft, Apple ha implementado una nueva función de protección que deshabilitaría algunas funciones del puerto USB de carga para evitar el análisis del dispositivo en su versión de iOS 11.4. La actualización restringiría las conexiones de datos a través de los puertos de carga de los iPhone e iPad (que ofrecen la funcionalidad USB), si el dispositivo no se ha logrado desbloquear en un tiempo inferior a siete días.

Como ya ha podido comprobar Elcomsoft en algunas de las pruebas realizadas recientemente el puerto de alimentación solo sería útil para cargar el dispositivo. Con el modo de restricción de USB activado el dispositivo no podrá volverse a emparejar con ordenadores u otros dispositivos sin que se haya introducido el passcode o Touch/Face ID correcto previamente. Se cree que Apple ha introducido el modo restricción de USB como una contramedida para evitar el desbloqueo de sus dispositivos a través del puerto de carga evitando así el uso de herramientas como GrayKey de las que ya os hemos hablado anteriormente en Seguridad Apple.

Figura 1: GrayKey versión online.

“La nueva funcionalidad está dirigida estrictamente a las autoridades de la ley. Con un iPhone Bloqueado es posible extraer backups del dispositivo en formato iTunes si este no se ha apagado o reiniciado desde que se hiciesen, también permite la recuperación de fotos y videos, una lista de aplicaciones instaladas e información general del” ha dicho Elcomsoft.

Apple ha hecho que este proceso sea más complicado en sus últimas actualizaciones de iOS haciendo que los datos mencionados anteriormente se borren cada 7 días. Estos dos cambios forzarían a las agencias de inteligencia a tener sumo cuidado a la hora de extraer la información de los dispositivos asegurándose de que no se apagasen y en un intervalo inferior a 7 días, sin duda algo que resultaría bastante difícil.

miércoles, 23 de mayo de 2018

Cómo descubrir qué información sabe Apple de ti

En la actualidad prácticamente todas las empresas del sector tecnológico trabajan con grandes volúmenes de datos acerca de sus clientes, aunque esos datos no los comparta con otras empresas Apple es una de ellas. Si eres usuario de productos de la manzana y quieres saber qué información guarda la empresa californiana sobre ti has dado con el sitio correcto, a continuación os contaremos como conseguir esta información por medio de una solicitud online. A pesar de que Apple asegura que recopila poca información acerca de sus clientes el resultado de este experimento puede ser sorprendente. También os enseñaremos a obtener una copia de los datos que Apple guarda sobre vosotros como clientes.

Para comenzar accede a la página de soporte de Apple, desde ella se pueden realizar solicitudes de información acerca de varios temas, entre ellos el de la privacidad. En esta página encontrarás un menú desplegable en el que deberás seleccionar la opción “Privacy issues”, a continuación deberás rellenar todos los campos que aparecen en pantalla. En el apartado de comentarios solicita los datos que tiene Apple sobre ti (puedes hacerlo poniendo la siguiente frase: me gustaría obtener una copia de todos los datos que dispone Apple sobre mí) Para terminar pulsa en "Submit". Depende el número de solicitudes que esté tramitando Apple en ese momento, tardarás entre unas horas o unos días en recibir una respuesta vía e-mail. En ella te solicitará información personal relativa a tu cuenta, información como nombre completo, Apple ID, dirección de correo, calle donde vives, número de teléfono, número de serie de alguno de tus productos Apple registrados. Todo ello parara verificar tu identidad.

Figura 1: Solicitud de información enviada por Apple

En su correo Apple también nos recuerda que no deberemos enviar información bancaria, de tarjetas de crédito o que pueda ser comprometida. Días después de recibir esta información Apple te proporcionará un enlace y una contraseña con la que podrás descargar un archivo .XLSX que se puede abrir con diversas aplicaciones, Excel, Google Docs o Apple Numbers entre otras. En el fichero podrás encontrar toda la información relativa a tu cuenta y acerca de todas las compras realizadas con tu Apple ID, además de todos los dispositivos en los que la hayas introducido indicándote su número de serie.

martes, 22 de mayo de 2018

Miles de Apple ID expuestos en Internet por un fallo de TeenSafe

El investigador de seguridad Robert Wiggins descubrió que la aplicación TeenSafe expusó miles de cuentas en dos servidores de Amazon. Uno de ellos solo contenía datos de prueba, mientras que el otro incluía direcciones de correo electrónico y contraseñas de los niños con el Apple ID. Además, se encontraban las direcciones de correo electrónico de los padres. La aplicación TeenSafe ha sufrido un fallo de seguridad que ha expuesto miles de identidades en Internet, incluyendo la información de los Apple ID

El hecho en sí es bastante grave y serio, pero, además, se ve agravado por la forma en la que funciona la aplicación. Se debe desactivar la autenticación de dos factores de Apple para poder utilizar TeenSafe en un dispositivo iOS, lo que facilita que un intruso pueda iniciar sesión con otro dispositivo y observar o visualizar los datos de iCloud de cualquier usuario, incluidos los adolescentes que utilizan dicho dispositivo. A favor de la aplicación y de los responsables de ésta, hay que indicar que han apagado el servidor correspondiente y han comenzado a notificar a sus usuarios de la exposición de los datos. 

Figura 1: Datos

El problema radica en que el investigador necesitó realizar el hallazgo para que las cosas volvieran a un cauce normal. La privacidad de los datos es muy importante, tal y como se puede entender del nuevo reglamento de datos. Es crucial para las aplicaciones orientadas a los niños, dónde muchos de los usuarios son particularmente vulnerables e inexpertos. El caso nos recuerda, un poco, al caso de MacKeeper y la exposición de las bases de datos NoSQL. Estaremos atentos a posibles noticias que surjan de esta situación.

lunes, 21 de mayo de 2018

Aumenta la delincuencia en torno a los productos de Apple

Desde hace unos años y gracias a sus innovaciones tanto a nivel de software como de diseño los productos de Apple se han ganado un sitio en el mercado. La mayoría de los productos de la empresa de cupertino son de alta gama y dada su gran popularidad entre los consumidores en los últimos años se han convertido en el potencial objetivo de ciberdelincuentes y de delincuentes comunes que obtienen un gran beneficio al vender estos productos en el mercado negro. A continuación os traemos algunas de las últimas noticias que abordan el tema del crimen entorno a los productos de Apple.

Comenzamos hablándoos del robo del iPad de uno de los jugadores de los Chicago Bears, el jugador se olvidó su iPad en el vehículo, lo que provocó que alguien rompiese los cristales del coche para llevarse el iPad y algunas otras pertenencias del jugador. En el iPad de Roquan Smith había guardada mucha información y alineaciones para los siguientes partidos de la NFL, por suerte para el equipo, el dispositivo estaba protegido con contraseña y se pudo formatear remotamente. A pesar de que en la mayoría de los casos se traten de robos violentos hay individuos que optan por utilizar la picaresca, como en el caso de un hombre de Kentucky que compró un Apple Watch y unos días después devolvió la caja vacía, este engaño no fue descubierto hasta que otro cliente compró la caja y se percató de que no había nada dentro.

Figura 1: Robo en un Apple Store

Otra modalidad de robo que se ha vuelto popular durante los últimos años es el robo en las Apple Store, el último caso conocido se ha dado en Florida Springs, donde una pareja ha sido arrestada por cortar los cables de seguridad y llevarse varios dispositivos aprovechando la confusión de los empleados, un método del que ya os hemos hablado en Seguridad Apple. Los robos a gran escala también han aumentado. En 2017 un hombre Irlandés fue acusado de entrar a un colegio y llevarse 37 iPad de los que utilizaban los alumnos en sus clases. Para concluir, os contamos el caso de un hombre de Illinois que ha sido arrestado por el robo de más de 12.000 dólares en productos de Apple, entre los que se encontraban iPhone, relojes y ordenadores. Según la policía el hombre fue captado por las cámaras de un almacén en los suburbios de Chicago cuando cometía el robo y ya ha sido identificado y detenido.

domingo, 20 de mayo de 2018

Fue Noticia en seguridad Apple: del 7 al 19 de mayo

Con el verano a la vuelta de la esquina en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 7 avisándoos de la posible llegada de un nuevo jailbreak para las últimas versiones de iOS 11.2 y 11.3.

El martes 8 os contamos cómo Apple sigue oponiéndose a realizar un Backdoor en sus productos para facilitar los trabajos de investigación del FBI y otras organizaciones gubernamentales tras el reporte de la RGS

El miércoles 9 os alertamos del descubrimiento de un nuevo Scam que está afectando directamente a la Fiscalía General del estado de Mississippi

El jueves 10 os hablamos del debate que ha surgido en torno al Face ID en el que se habla acerca de su grado de velocidad y seguridad a la hora de autenticar a un usuario.

El sábado 12 os hablamos de Black Dot, el nuevo Bug Unicode capaz de bloquear tanto dispositivos Android como dispositivos iOS.

El domingo cerramos la semana contándoos como activar y desactivar el sonido de carga en cualquier MacBook con macOS 10.10.3 o versiones posteriores. 

El lunes 14 os hablamos de las razones por las que Apple ha decidido eliminar algunas de las aplicaciones de su App Store dos semanas antes de la llegada del nuevo Reglamento General de Proteccion de Datos

El martes 15 os contamos como eliminar dispositivos obsoletos de vuestra aplicación de Find my iPhone de una manera definitiva.

El miércoles 16 os alertamos de una nueva campaña de Phishing que se aprovecha del revuelo creado por las nuevas políticas de la GDPR.

El jueves 17 os hablamos de las razones por las cuales el Security Update 2018-001 ocupa tanto espacio.

El viernes 18 os avisamos de la llegada de la tercera sesión de la segunda temporada de Code Talks for Devs que abordará el tema del Air Profiling con una interesante prueba de concepto.

Finalmente, ayer sábado, y como cada sábado, nuestro artículo referente a las historias más increíbles del mundo Apple. En esta ocasión le llega el turno al Apple II by Commodore, una situación que casi llega a ocurrir. Interesante historia que os recomendamos que leáis.

Sin más, os citamos de nuevo dentro de dos semanas con un nuevo resumen de la actualidad en el mundo Apple, las cuales vienen cargadas de actualidad y novedades. Disfrutad de la primavera y seguid leyéndonos diariamente para estar informado de la actualidad en el mundo de la manzana mordida. 

sábado, 19 de mayo de 2018

Apple II by Commodore ... algo que casi llegó a ocurrir

En el blog de El Lado del Mal contamos la historia del origen del ordenador personal hace unas semanas. En un punto concreto, comentamos que los destinos de Apple y Commodore tomaron caminos separados cuando estaban casi predestinados a seguir juntos ya que Commodore estuvo a punto de comprar Apple. Pero no es que Commodore quisiera comprar Apple, sino que fue algo distinto, ya que Apple quería venderle a Commodore su negocio basado en el Apple II.

Durante una charla en el fantástico Computer History Museum en Mountain View, California, Steve Wozniak contó esta historia durante la celebración del 25 aniversario del Commodore 64. Lo que nos cuenta Wozniak es básicamente la historia de dos chicos que sabían que tenían un buen producto pero que no tenían ni idea de qué hacer con él. Este es el vídeo de la charla que hemos mencionado antes:




Una vez construido el fantástico Apple II tenían claro que las características técnicas como los gráficos, sonidos, etc estaban muy por delante de competidores. Los pedidos se multiplicaron hasta llegar a cantidades de miles pero no tenían dinero suficiente para poder fabricarlos. Fue entonces cuando tanto Jobs como Wozniak contactaron con Chuck Peddle (creador del MOS 6502) que trabajaba en Commodore. Así que un buen día, Peddle se acercó al famoso garaje donde Jobs y Wozniak estaban fabricando su nuevo prototipo de Apple II.

Hay que tener en cuenta que tanto Jobs como Wozniak tenían 20 y 26 años, sin ahorros niexperiencia en los negocios. Por lo que era lógico que intentaran buscar una empresa a la que venderle el producto. Jobs le dijo a Peddle que ellos querían una oferta en la cual ambos obtuvieran un trabajo en Commodore, les dieran algunas acciones y que estuvieran a cargo del proyecto Apple dentro de Commodore. Todo esto a cambio de unos pocos cientos de miles de dólares (no sabemos exactamente la cantidad pero Wozniak habla de esta aproximación).


Figura 1. Foto de abril de 1976 en el garaje de un amigo donde aparecen dos jóvenes Jobs y Wozniak probando el Apple I. Fuente.

Finalmente Commodore rechazó la oferta ya que decidieron construir su propio ordenador personal, el PET, el cual tuvo bastante éxito al principio pero luego fue superado por el Apple II básicamente por sus mejores gráficos y sonidos (lo que derivó en un gran catálogo de juegos). Aunque como todos sabemos, los ordenadores posteriores como el Commodore 64 o el Amiga tuvieron un éxito espectacular. De hecho, le devolvieron la jugada a Apple ya que esta batalla casi le cuesta la bancarrota a la empresa de la manzana. Finalmente Commodore parece que encontró el motivo de su gran error: no haber suministrado software y hardware en el mismo paquete, tal y como hacía Apple.

viernes, 18 de mayo de 2018

Code Talks for Devs: Air Profiling en una prueba de concepto


El próximo 23 de mayo se impartirá el tercer CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá dos invitados, Guillermo Román y Javier Gutiérrez. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO. Los invitados fueron estudiantes en el Máster de Seguridad de las TIC de la UEM, dónde tuvieron de tutor a nuestro compañero Pablo González. Air Profiling permite, a través del tráfico recogido mediante sondas que monitorizan el tráfico wifi, procesar dicha información y realizar un perfil de los distintos usuarios, enfocado a usuarios de dispositivos móviles, del uso de los dispositivos según la información obtenida al analizar su tráfico web.

Para este proyecto, se han usado tecnologías de análisis de datos de Amazon Web Services, tcpdump, Python. Se ha utilizado una base de datos en ElasticSearch que permite de forma sencilla la recopilación y cruce de los distintos datos, y pintar, gracias a Kibana, gráficos con los resultados de los mismos. El resultado final es una aplicación web, ubicada en un servidor Django, que permite mostrar los resultados del análisis de datos, mostrando información sobre la navegación web, qué páginas visita dicho usuario, un estudio de los tipos de páginas frecuentadas, la ubicación de los servidores accedidos, y un timeline que muestra cuando ha realizado peticiones el dispositivo analizado.

Figura 1: Tercer Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

jueves, 17 de mayo de 2018

Ahora sabemos por qué el Security Update 2018-001 ocupaba tanto espacio

Hace unos días Apple liberó el Security Update 2018-001 y no se publicó toda la realidad o, al menos, se omitieron algunos datos. La actualización tenía un gran peso, y no parecía algo normal que ese peso fuera solo para solventar algunos de los problemas especifiicados. El artículo en el que se hacían referencias a los fallos de seguridad ha sido actualizado para añadir la vulnerabilidad CVE-2018-8897. Esta vulnerabilidad ha sido descubierta por los investigadores Andy Lutomiski y Nik Peterson. Además, la vulnerabilidad afecta a otros sistemas operativos. 

¿En qué consiste la vulnerabilidad? El problema radica en que bajo ciertas situaciones, los sistemas operativos no manejan correctamente una excepción provocada por la arquitectura de Intel. Este puede deberse a la interpretación por parte del equipo de desarrollo de la documentación para las instrucciones de la arquitectura Intel. En esta situación un atacante podría llegar a obtener datos sensibles de la memoria. En otras palabras, la vulnerabilidad afecta al kernel del sistema. Por esta razón, la actualización eran tan grande, no menos de 1GB. En este paper se encuentra el detalle sobre la vulnerabilidad y la investigación.

Figura 1: Paper sobre la vulnerabilidad

Ahora se tiene una explicación de porqué la actualización, el Security Update 2018-001, ocupaba tanto espacio. Además, Apple añadió la información a posteriori sobre la actualización. Sin duda, una actualización muy necesaria, por lo que si aún no la has aplicado es el momento de hacerlo. Una actualización que ha llamado la atención de los especialistas en seguridad informáica alrededor del mundo.

miércoles, 16 de mayo de 2018

Un phishing para robar los Apple ID aprovechando el revuelo de la GDPR

Hoy traemos una nueva campaña de phishing dirigida a usuarios de Apple, la cual intenta engañar a las víctimas para que actualicen sus perfiles bajo la apariencia de ser parte de una preparación proactiva de seguridad para la introducción de la GDPR o políticas de Regulación General de Protección de Datos, las cuales entrarán en vigor el 25 de mayo de este año. El objetivo es convencer a las víctimas para que revelen las credenciales de la cuenta de Apple a fin de recopilar información personal, incluida la tarjeta de crédito. Esta estafa es una de las muchas que aprovechan la inminente introducción de la GDPR en la Unión Europea

La estafa se detectó el 30 de abril, utiliznado la técnica de la ingeniería social y el envío de emails. La amenaza fue detectada por investigadores de Trend Micro. El correo electrónico que las víctimas reciben se hace pasar por un correo legítimo de Apple. En el correo se indica que la cuenta de Apple ha sido limitada debido a una actividad inusual y les insta a actualizar sus detalles de pago a través de un enlace. Al final el usuario acaba en un sitio web no legítimo y que parece ser Apple, pero no lo es. 

Figura 1: Sitio web de Apple no legítimo

Los ciberdelincuentes utilizan cualquier tipo de noticia o evento para llevar a cabo un engaño en la web. En este caso es la GDPR la que proporciona la "excusa" perfecta para hacer que los usuarios accedan a sus serivicios de Apple. Es un buen gancho ya que todo el mundo habla ahora mismo de la GDPR en la Unión Europea. Parece que la amenaza del phishing ha sido neutralizada, pero hay que estar con todos los sentidos bien abiertos. Estaremos atentos desde Seguridad Apple a otros posibles casos que salgan en los próximos días.

martes, 15 de mayo de 2018

Como eliminar dispositivos obsoletos de Find my iPhone

Cuando adquirimos un iPhone u otro producto de Apple es común que activemos la función Find My iPhone en iCloud para poder recuperar nuestro dispositivo en caso de pérdida o robo. Sin duda una función útil que nos permitirá controlar la ubicación de nuestros dispositivos en todo momento. Al eliminar nuestra cuenta de iCloud de cualquiera de estos dispositivos se desactiva en ellos la función Find My iPhone, sin embargo al acceder a la herramienta seguirán apareciéndonos, algo que es innecesario si hemos vendido o no vamos a volver a utilizar esos dispositivos.

A continuación os contamos como podréis eliminar todos aquellos dispositivos obsoletos o que ya no utilicéis de vuestra cuenta de Find My iPhone en tan solo 3 pasos:

  1. El primer paso será acceder a nuestra cuenta de iCloud desde nuestro navegador, una vez hayamos hecho esto accederemos a la sección “Find my iPhone”.                                                       
  2. Lo siguiente que deberemos hacer es pulsar en “Todos los dispositivos” y seleccionar uno de los cuales queramos eliminar.                                                                                                                  
                                
    Figura 1: Listado de dispositivos asociados a una cuenta de Find My iPhone.

      
  3. Una vez hayamos seleccionado el dispositivo debemos pulsar en “Eliminar de la cuenta” y pulsar en "Eliminar" en el mensaje de confirmación que nos aparecerá en pantalla .

En dicho mensaje de confirmación se avisa de que en el caso de que nuestra cuenta siga vinculada al dispositivo este reaparecerá la próxima vez que se conecte a la red. Si desvinculas tu cuenta de iCloud antes de realizar este proceso no deberías tener ningún problema.

lunes, 14 de mayo de 2018

Apple elimina apps de la App Store que recopilan datos de ubicación debido a la GDPR

Apple ha decidio mover ficha y ha comenzado a eliminar aplicaciones de la App Store que recopilan datos de ubicación, ¿Por qué? Por la GDPR. Solo faltan dos semanas para que llegue oficialmente el Reglamento General de Protección de Datos, GDPR, de la Unión Europea. Apple sigue trabajando para garantizar que los datos de los clientes estén dentro de la GDPR.  

Apple está mirando más allá de su propia privacidad. Ha estado tomando medidas enérgicas contra los desarrolladores cuyas aplicaciones comparten datos de ubicación, expulsándolos de la App Store, si violan las políticas de datos de ubicación de Apple. Se conocen varios casos en los que Apple ha enviado correos electrónicos a desarrolladores para informarles que sus aplicaciones infringen las secciones 5.1.1 y 5.1.2 de las pautas de revisión de la App Store. Esas secciones se refieren a la recopilación de datos, el almacenamiento, el uso y su uso compartido, así como a que las personas deben conocer qué tipo de datos solicita una aplicación. 

Figura 1: Correo electrónico de Apple a un usuario

Apple no quiere que los desarrolladores pidan solamente el permiso, les está indicando que expliquen para qué se usan los datos y cómo se comparten. Si se trata de mejorar la experiencia del usuario, está bien. De lo contrario, las aplicaciones son eliminadas. No puede usar o transmitir los datos personales de otra persona sin antes obtener su permiso y proporcionar acceso a la información sobre cómo y dónde se usarán los datos. Sin duda, la llegada de la GDPR afectará a todo el mundo, sea una pequeña empresa o una gran empresa. A partir del 25 de mayo veremos, seguramente, casos que nos llamarán la atención.

domingo, 13 de mayo de 2018

Activar el sonido de carga en cualquier MacBook

El cargador MagSafe ha sido utilizado por los Mac durante años, con este distintivo conector de carga resultaba sencillo comprobar si nuestro equipo estaba completamente cargado o se encontraba en proceso de carga, solo había que fijarse en el led de estado. Con el lanzamiento de las nuevas generaciones de MacBook Apple decidió acabar con este tipo de conector sustituyéndolo por el nuevo USB-C. Como resultado del cambio, Apple implementó una serie de nuevos sonidos de carga que están presentes en todos aquellos equipos que corran versiones superiores a macOS 10.10.3. Si aún dispones de un Mac con cargador MagSafe y quieres activar los sonidos de carga has llegado al sitio correcto.

Activar esta función es un proceso bastante sencillo, a continuación os contaremos como hacerlo. Comenzaremos accediendo al Terminal, una vez nos encontremos en él deberemos introducir el siguiente comando:

“defaults write com.apple.PowerChime ChimeOnAllHardware -bool true; open /System/Library/CoreServices/PowerChime.app &”

Hecho esto pulsa el botón de retroceso. Ahora es el momento de comprobar si los cambios se han efectuado correctamente, para ello solo tendrás que conectar tu cargador. En el caso de no haberse aplicado los cambios deberemos reiniciar el equipo para que estos se apliquen correctamente.

Figura 1: Conector MagSafe.

Si después de haber probado este pequeño truco no estas satisfecho con tu nueva configuración no te preocupes, es un proceso totalmente reversible. Para desactivar los sonidos de carga solo tendrás que volver a introducir el comando que utilizamos para activarlo pero sustituyendo en él la palabra true por false. Esta función se incorporó debido a que los nuevos conectores de carga no disponen de un led de estado, pero también ofrece una nueva opción de personalización para todos aquellos usuarios que quieran utilizarla.

sábado, 12 de mayo de 2018

"Black Dot", un nuevo bug Unicode que bloquea tu dispositivo Apple

Hace unos meses ya comentamos en este blog la aparición Telugu, un único carácter que era capaz de bloquear un dispositivo Apple. La raiz del problema se encontraba en cómo el sistema operativo realiza la gestión de la memoria cuando intenta interpretar un carácter Unicode. Simplemente con pulsarlo el dispositivo se bloqueaba. Pues ha vuelto a ocurrir algo parecido y su nombre es "black dot of death".

Los dispositivos afectados por este bug son el iPhone y iPad que ejecuten las versiones iOS 11.3 y 11.4 (beta). Aunque parece que también están afectados el Apple Watch y el Apple TV. El medio por el cual se ha propagado han sido principalmente los programas de mensajería iMessage (no funciona con mensajes SMS) y también en WhatsApp. Si se llega a ejecutar en el dispositivo, es bastante molesto de eliminar ya que aunque se cierre la aplicación, al abrirla de nuevo volverá a fallar ya que el programa intentará leer el mensaje otra vez.


Figura 1. Mensaje con el "black dot of death". Fuente.

Su funcionamiento es parecido a Telugu, básicamente lo que hace es llenar de caracteres Unicode no visibles un mensaje. Esto provoca que cuando la aplicación de mensajería intenta leerlo, el teléfono se bloquea debido a la gran cantidad de memoria que tiene que utilizar así como el consumo de la CPU. En el siguiente vídeo se puede comprobar los efectos de ejecutarlo en un iPhoneX:




El símbolo que aparece es el siguiente: <⚫️>👈🏻 con un aviso a su lado donde se advierte de no tocar el agujero negro. En el momento que se pulsa en él, todo el código Unicode se expande provocando el problema en el dispositivo que hemos mencionado antes. En caso de recibir este mensaje con el "black dot of death" y que este llegue a bloquear el programa de mensajería, recuperar la aplicación requiere realizar algunas tareas adicionales.

Una de ellas sería utilizar Siri diciéndole que queremos mandar un mensaje a la persona que nos envió el bug. Entonces enviamos varios mensajes o uno muy largo y de esa forma el mensaje pasará a archivados y no se leerá por la aplicación cuando se vuelva a abrir. La segunda, es utilizando el 3D Touch. El usuario puede forzar el cierre de la aplicación y entonces utilizar 3D Touch desde la pantalla principal para crear un nuevo mensaje. Después se cancela la operación y finalmente se borra el mensaje desde la lista de recientes. De momento, no hay ningún parche ni solución para evitar este bug.

jueves, 10 de mayo de 2018

Debaten sobre la seguridad real del Face ID

Si hay algo de lo que estamos seguros es que Face ID es el futuro en lo que a autenticación se refiere para los dispositivos Apple. La tecnología de la cámara TrueDepth 3D que Apple incorporó en el iPhone X se espera que haga su debut en la próxima generación de iPad Pro y se convierta en un estándar de los nuevos buques insignias de la marca. También se espera que el resto de fabricantes incorporen tecnologías similares en el futuro, lo que nos hace preguntarnos: ¿Es Face ID suficientemente seguro?

Esta pregunta ya ha sido contestada por Apple, según la empresa californiana sí, por eso mismo este nuevo sistema de autenticación ha sustituido al famoso Touch ID en el iPhone X, el dispositivo con mayor nivel de avances tanto de hardware como de software lanzado por Apple hasta la fecha. La cámara TrueDepth captura hasta el más mínimo detalle de los usuarios debido a que es capaz de proyectar 30.000 puntos sobre sus caras realizando así un mapeo de alta precisión, la información recogida se transforma en una representación matemática que posteriormente será comparada con los datos de autenticación almacenados en el dispositivo, datos que van cifrados en todo momento.

Figura 1: 30.000 puntos proyectados por la cámara infrarroja del iPhone X.

Según Apple, con este cambio, la posibilidad de que una persona aleatoria pueda desbloquear tu dispositivo se ha reducido desde 1 entre 50.000 hasta 1 entre un millón, sin duda una mejora considerable. Ahora que sabemos que Face ID es más seguro y rápido que Touch ID vamos a hablar de sus limitaciones. Ya es sabido que el sensor de Apple suele dar fallos en algunos casos concretos, si tienes un hermano gemelo es muy posible que él también sea capaz de desbloquear tu iPhone X. Otro de los casos en los que el sensor tiene un mayor índice de fallos resulta ser con niños menores de 13 años ya que sus rasgos faciales todavía no se encuentran completamente definidos. Para concluir, no podemos afirmar que exista algún método de autenticación que garantice una seguridad del 100% pero Face ID resulta ser una de las mejores opciones en la actualidad.

miércoles, 9 de mayo de 2018

¡Alerta Scam! Un nuevo caso de scams que afecta la Fiscalía General de Mississippi

Una alerta en una ventana emergente de tu ordenador, aparentemente de soporte técnico, podría tratarse de un esfuerzo por sustraer tu información personal ha afirmado Jim Hood, fiscal general del estado de Mississippi. La división de protección al consumidor de la oficina de la fiscalía general ha experimentado un reciente crecimiento en este tipo de estafas que simulan los mensajes de soporte y alertas de seguridad de proveedores de software como Microsoft o Apple. La estafa avisa a los usuarios de que su equipo ha sido infectado por un virus, en algunas ocasiones mostrando una cuenta atrás que amenaza con destruir su disco duro  y ofreciendo un falso número de soporte para que un técnico te ayude a solucionar el problema.

En este tipo de scam, al llamar al teléfono mostrado en la alerta un supuesto equipo de soporte te ofrece su ayuda para arreglar el problema antes de que tu equipo se dañe, sin embargo al seguir los pasos que nos indican en la llamada podríamos estar comprometiendo nuestros datos personales e incluso proporcionando acceso a nuestras cuentas bancarias. En este caso en particular, los atacantes solicitan a las victimas acceso remoto a su equipo para poder solucionar el problema y realizar unos tests que supuestamente sirven para detectar problemas y anomalías que solo pueden solucionar técnicos cualificados de la empresa suplantada.

Figura 1: Jim Hood, Fiscal General del estado de Mississippi

Para evitar caer en este tipo de ataques es importante recordar que todas las compañías y proveedores de software o soporte en ningún caso inician el contacto con los usuarios afectados por cualquier tipo de malware. Otro método para no caer en este tipo de estafas es utilizar softwares que bloqueen los anuncios y pop-ups que aparecen cuando navegamos por la red. También es de vital importancia asegurarse de que los números a los que llamamos pertenecen realmente al servicio de soporte de compañías legítimas, para comprobarlo solo tendremos que acceder a su página oficial. Desde Seguridad Apple os recomendamos la importancia de utilizar dobles factores de autenticación como Latch que pueden ayudarnos a mitigar las consecuencias de un ataque de este tipo.

martes, 8 de mayo de 2018

Apple sigue resistiendo a las propuestas del FBI y su backdoor

La coalición de empresas tecnológicas RGS (Reform Government Surveillance) es una agencia internacional que se encarga de proteger la privacidad y seguridad de los ciudadanos. Para ello, colabora con distintos gobiernos para adoptar practicas y leyes de vigilancia que sean consistentes con las normas de privacidad establecidas, la libertad de expresión y la ley vigente.

Hace unos días la RGS ha emitido un reporte donde intenta reivindicar la solicitud del FBI y del Departamento de justicia de los estados unidos a algunas compañías tecnológicas para que añadan puertas traseras en sus productos que permitan anular las medidas de cifrado end-to-end o de cifrado de dispositivos. En concreto, en el reporte aparece la afirmación que se muestra a continuación.

Recent reports have described new proposals to engineer vulnerabilities into devices and services – but they appear to suffer from the same technical and design concerns that security researchers have identified for years. Weakening the security and privacy that encryption helps provide is not the answer. 

Figura 1: RGS

Además de esto, unas líneas más arriba, hace referencia a un reporte emitido el 26 de Marzo en el que se detallaba que miembros del FBI y del Departamento de Justicia se habían reunido con investigadores en ciberseguridad para buscar formas de permitir un “acceso extraordinario” a dispositivos cifrados. La técnica que se sugirió consistía en utilizar una clave de acceso especial que sería generada en el momento del cifrado y que serviría para descifrar el dispositivo sin requerir el passcode. Esta clave sería almacenada en memoria local del dispositivo, en un lugar apartado, similar al Secure Enclave de los dispositivos iOS.

Esta medida se ha considerando insegura por varias razones, entre ellas se destaca que este sistema podría requerir que ciertos miembros de Apple (u otras firmas) tuvieran acceso a esta clave, y que, por lo tanto, el hecho de que varias personas tengan acceso a la clave aumenta significativamente la probabilidad de que se filtre.

Con todo lo anterior sucediendo de forma frecuente en diferentes compañías tecnológicas, la RGS recientemente ha llegado a un acuerdo en el que se ha propuesto una lista de seis principios básicos para asegurar la seguridad y la privacidad de los usuarios a través de cifrado.

En esta lista afirma cosas como que “el cifrado de dispositivos y servicios protege la información sensible de los usuarios”, “el cifrado promueve la libertad de expresión y la libre circulación de información alrededor del mundo” o que forzar a las compañías tecnológicas a crear vulnerabilidades en sus productos que atenten contra el cifrado “socavan la seguridad y la privacidad de nuestros usuarios, así como la infraestructura mundial de tecnología de la información”.

Para terminar, el vicepresidente de ingeniería del software de Apple, Craig Federighi, reportaba lo siguiente el mes pasado.

"Proposals that involve giving the keys to customers' device data to anyone but the customer inject new and dangerous weakness into product security. Weakening security makes no sense when you consider that customers rely on our products to keep their personal information safe, run their businesses, or even manage vital infrastructure like power grids and transportation systems."

lunes, 7 de mayo de 2018

Podria acercarse un Jailbreak de iOS 11.2-11.3

Desde hace unos meses no ha habido grandes novedades en el mundo del jailbreak, de hecho desde Electra Jailbreak no ha aparecido ninguna nueva versión de cara al público, pero eso podría cambiar con las recientes noticias de la aparición de una nueva versión para iOS 11.3. Apple lanzó su versión de iOS 11.3.1 hace unos días, pero muchos usuarios todavía no han actualizado sus dispositivos haciendo que aún tengan posibilidades de disfrutar de esta versión si se hace pública.

Recientemente el desarrollador @S0rryMyBad ha publicado en Twitter algunas capturas de pantalla anunciando el logro de una nueva versión de jailbreak para iOS 11.3. En las imágenes se muestra el código utilizado para ganar acceso root en la versión 11.3 de iOS y la respuesta de Microsoft a la participación del desarrollador en su programa de recompensas. @S0rryMyBad habría logrado el jailbreak aprovechándose de un exploit descubierto recientemente. Tras este descubrimiento, el desarrollador @MTJailed compartió su progreso en relación al jailbreak de iOS 11.3 y de algunos cambios y compensaciones que deben realizarse para las versiones posteriores a las de Electra Jailbreak.

Figura 1: Tweet de @S0rryMybad

A pesar de la constante aparición de nuevos exploits para iOS 11.3 y de que ciertos desarrolladores hayan sido capaces de utilizarlos para distintas funciones, no se puede confirmar con total seguridad que el lanzamiento de una nueva versión de Jailbreak para iOS 11.3 vaya a tener lugar dentro de poco. Para incrementar la posibilidad de beneficiarse de futuros jailbreaks los desarrolladores como @MTJailed recomiendan a los usuarios permanecer en versiones anteriores a iOS 11.3.

domingo, 6 de mayo de 2018

Fue Noticia en seguridad Apple: del 23 de abril al 5 de mayo

Entramos en el mes de mayo y en Seguridad Apple no descansamos para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia. 

Comenzamos el lunes 23 avisándoos de que Rusia ha pedido a Apple que elimine Telegram de la App Store rusa para dificultar su uso en el país.

El martes 24 os contamos cómo funciona el programa de sustitución de baterías que ha lanzado Apple para solucionar posibles problemas con los MacBook Pro sin Touch Bar lanzados entre finales de 2016 y comienzos de 2017.

El miércoles 25 os presentamos OSX/Shlayer, un malware que se hace pasar por una actualización de Adobe Flash Player para infectar sistemas con adware.

El jueves 26 os hablamos del Trusthacking, una de las nuevas amenazas a las que se enfrentan los dispositivos iOS y de qué medidas ha tomado Apple para prevenirlo.

El viernes 27 os contamos como exportar usuarios y contraseñas desde Google Crhome a tu iPhone o Mac.

El sábado 28 os hablamos de XServer, los servidores desconocidos para rack de Apple, los cuales tuvieron una corta pero intensa vida.

El domingo cerramos la semana contándoos por que Apple ha caído dos puestos en el ranking de mejores marcas de ordenadores según la revista Best & Worst.

El lunes 30 os hablamos de las nuevas actualizaciones de seguridad lanzadas por Apple durante la semana pasada y de la actualización del navegador Safari a su versión 11.1.

El martes 1 os recordamos que ya está aquí la cuarta temporada de ElevenPaths Talks y os invitamos a participar en las siguientes sesiones.

El miércoles 2 os hablamos de la decisión tomada por Apple de finalizar la producción de estaciones base WiFi Airport ya que no han logrado alcanzar los beneficios esperados.

El jueves 3 os avisamos del lanzamiento de las Betas de iOS 11.4, tvOS 11.4 y WatchOS 4.3.1 actualizaciones que incorporan correcciones de errores y alguna leve mejora.

El viernes 4 os contamos cómo es posible utilizar el Touch ID para comandos sudo en el Terminal de vuestro MacBook Pro.

Finalmente, ayer sábado explicamos la influencia de Atari a la hora de crear los primeros ratones para el Apple Lisa y Macintosh.

sábado, 5 de mayo de 2018

Los juegos arcade de Atari fueron la inspiración de Apple para crear el primer ratón en un ordenador personal

Apple no inventó el ratón de ordenador, eso es algo que todo el mundo tiene claro. Este dispositivo fue sólo una de las varias ideas que tanto Bill Gates como Steve Jobs se llevaron de su visita a Xerox PARC a comienzos de los años 80. Este revolucionario aparato fue inventado por Douglas Engelbart el cual trabajaba en Xerox PARC y su modelo de ratón se incluyó en el revolucionario Xerox Alto. Este fue precisamente el ordenador que tanto Jobs como Gates tomaron como "inspiración" para sus respectivos proyectos.

La idea de ratón que Jobs se llevó para Apple y para poder implementarlo en su Macintosh no encajaba en el proyecto, debido principalmente a su complejo diseño pero sobre todo a su alto precio. Para hacerlo funcionar ere necesario presionarlo con la mano contra la mesa lo que activaba una serie de interruptores que determinaban la posición relativa del curso en la pantalla moviendo una bola de metal que se encontraba ubicada dentro de la carcasa del ratón. Esta bola no estaba en contacto con la mesa, simplemente se movía dentro de una "jaula" de metal activando los diferentes interruptores. Jobs sabía que la idea era genial pero tendría que mejorar y abaratar el diseño.


Imagen 1. Ratón original del ordenador Xerox Alto. Fuente.

Entonces contrató a la empresa Hovey-Kelly, donde trabajaban algunos amigos suyos y esta encargó del proyecto el legendario Jim Yurchenco, que trabajaba para esa firma. Entonces Yurchenco comenzó a buscar la inspiración en algunos dispositivos de la época para ver si podía dar con un diseño que consiguiera bajar el precio del ratón prototipo de Xerox. Hasta ese momento, las piezas para construir dicho ratón llegaban a costar hasta 400$. 

Finalmente la inspiración llegó cuando observó una máquina arcade Atari que utilizaba una bola como mando, llamado Trak-Ball y que luego pasó a llamarse simplemente trackball. Muy probablemente el juego de esa máquina fuera el mítico Missile Command (1980) o el clásico Centipede, los cuales utilizaban dicho dispositivo para lanzar misiles y evitar que las bombas nucleares impactaran contra tus ciudades (pero no eran los únicos).


Imagen 2. Máquina arcade Atari Missile Command con su mando trak-ball (abajo a la derecha). Fuente.

El diseño del trackball de Atari no necesitaba presionar contra la mesa el ratón para activarlo, simplemente la bola flotaba dentro de la carcasa lo cual permitía un control realmente preciso. Entonces a Yurchenco se le ocurrió una idea muy sencilla, en vez de usarlo con esa orientación hacia arriba, simplemente lo puso al revés. La bola entonces caería por fuerza de la gravedad y rodaría dentro de unos soportes reduciendo de este modo también la fricción de los sensores. Pero además, utilizó la misma idea que ya usaba Atari de usar sensores ópticos para seguir el recorrido de la bola en vez de los interruptores físicos usados en el modelo de Xerox PARC.


Imagen 3. Aspecto original del ratón para el ordenador Lisa diseñado por Yurchenco. Fuente.

El ratón diseñado por Yurchenco redujo el coste de fabricación de los 400$ a los 25$ nada menos. Apple lo utilizó en primer lugar en el ordenador Lisa y luego en el Macintosh con su diseño de un sólo botón. El ratón con la bola y los sensores ópticos sobrevivió muchos años en la industria del ordenador personal hasta que fue sustituido por los modernos ratones ópticos. En el siguiente vídeo podéis ver a Yurchenco trabajando en la empresa IDEO


Yurchenco es toda una eminencia en el mundo make y además del ratón tiene otras 80 patentes a su nombre, entre ellas el diseño de la revolucionaria Palm V. De nuevo Atari se cruzaba en la historia de Apple una vez más

viernes, 4 de mayo de 2018

Como utilizar Touch ID para comandos sudo en el terminal de Mac

Desde 2016 el sistema Touch ID ha sido incorporado en los MacBook Pro, es una herramienta que permite agilizar el desbloqueo del dispositivo o acciones en las que se requeriría la introducción de la contraseña. Si normalmente utilizas el terminal de tu MacBook Pro sabrás que con la configuración por defecto de tu equipo no puedes utilizar Touch ID cuando utilizas comandos sudo. Aunque en un principio utilizar Touch ID en el terminal no sea posible, existe un pequeño truco que te permitirá activar esta función editando un archivo de texto del sistema. A continuación os contaremos como podéis hacerlo:

Para empezar deberemos abrir la aplicación del terminal e introducir el comando sudo nano /etc/pam.d/sudo , tras introducirlo deberás introducir tu contraseña para acceder a el archivo. Nano es un editor de texto que se encuentra en el Terminal, utilizaremos este editor para añadir una nueva línea de texto justo debajo de la línea en la que pone “# sudo: auth account password sesion”. El texto a introducir es el siguiente “auth sufficient pam_tid.so”

Figura 1: Archivo del sistema modificado para activar Touch ID

Hecho esto pulsa Control+X seguido de Y, después pulsa en “retroceder”. Después de hacer esto cierra el terminal y vuelve a abrirlo. Ha llegado el momento de comprobar si este pequeño truco funciona, si lo hace, la próxima vez que intentemos introducir un comando sudo debería aparecernos una ventana en la que nos solicita autenticarnos, como se muestra en la siguiente imagen:

Figura 2: Mensaje de solucitud de autenticación vía Touch ID

Para hacerlo podremos colocar nuestro dedo en el sensor de Touch ID o simplemente introducir nuestra contraseña pulsando en el botón “Utilizar contraseña”. Sin duda este pequeño truco puede ser muy útil para todos aquellos que utilizan el terminal de su MacBook Pro de manera regular agilizando los tediosos proceso autenticación.

jueves, 3 de mayo de 2018

Apple prepara iOS 11.4 (y tvOS 11.4 y watchOS 4.3.1) probando y corrigiendo errores

Hoy es día de betas en Apple. Acaban de liberar la versión 11.3.1 de iOS y un Security Update para macOS, pero en Apple ya se está trabajando duramente en la beta de iOS 11.4. La versión beta es la 3, por lo que se puede entender que estamos a mitad de camino de lo que sera la versión 11.4 de iOS, quizá una de las últimas antes de la salida de iOS 12, allá por el mes de octubre. Todo dependerá de los fallos de seguridad que se vayan encontrando. La actualización está disponible para descargar por los desarrolladores en el centro de desarrolladores.

Centrándonos en la versión 3 de la beta, parece que iOS 11.4 beta 3 es una versión menor y no trae ninguna característica nueva, al menos en esta versión de beta. La versión ofrece correcciones de errores y mejoras, las cuales son las típicas que se esperan en una versión beta. En definitiva, parece que esta nueva versión se enfoca en las mejoras y correcciones. Apple, además, está trabajando en versiones beta de todos los sistemas operativos.

Figura 1: iOS 11.4 Developer Beta 3

Las versiones de tvOS 11.4 beta, watchOS 4.3.1 beta 3 también fueron liberados para los desarrolladores. Éstos pueden descargarse en todos los dispositivos compatibles. Sin duda, estaremos atentos a posibles movimientos y nuevas actualizaciones del equipo de Apple, aunque parece que tendremos que esperar algunas semanas o algún mes para ver a iOS 11.4.

miércoles, 2 de mayo de 2018

Apple dice adiós a las estaciones base WiFi AirPort

Apple acaba de anunciar el fin de la producción de línea de routers AirPort, en las que están incluidas Airport Express, Airport Extreme y AirPort Time Capsule. Los dispositivos se podrán seguir adquiriendo a través de la página web de Apple, Apple Stores y tiendas autorizadas hasta fin de existencias. El anuncio no ha caído como una bomba, todo lo contrario. Apple ha ido prestando progresivamente menos interés en el desarrollo y evolución de los productos AirPort, los cuales no han tenido el éxito esperado ni han conseguido generar los beneficios deseados. Un claro indicador del “abandono” de esta línea de negocio es la fecha de las últimas actualizaciones, que para este tipo de dispositivos fue en 2013.
 
Desde que Apple entrara en la escena del home networking 20 años atrás, han tenido lugar una gran cantidad de cambios en este campo. Además, un buen número de compañías potentes y múltiples startups con productos de calidad han demostrado que podían competir con Apple, como es el caso de Google, Linksys y Netgear, además de Plume y Eero. Todo parece indicar que la compañía de Cupertino continuará explorando las redes domésticas en el futuro, apostando cada vez más por Smart Home con HomeKit, así como por el entorno multimedia con Apple TV. El tiempo dirá si, dada la nueva disposición de Apple de colaborar con fabricantes de hardware externos para productos de HomeKit, no termina conduciendo a la misma situación de la que estamos hablando en este artículo.

Figura 1: Productos AirPort de Apple

Mientras tanto, Apple continuará dando soporte para aquellos usuarios que decidan adquirir cualquier producto AirPort de los que queden en stock de aquí en adelante. También ha comenzado a dar consejos acerca de las características recomendadas de routers para una correcta interfaz con productos Apple.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares