Menú principal

viernes, 30 de noviembre de 2018

Un nuevo misterio: Recuperación de datos con DriveSavers en iPhone

Esta es de esas noticias que a muchos les gusta leer por las posibilidades que se abren en sus trabajos, pero que no estamos seguros que sea 100% cierta. Cuando hablamos de desbloquear un dispositivo iPhone nos viene a la cabeza el método de la empresa Cellebrite o el caso de GrayKey, del cual hemos hablado ya en Seguridad Apple, y es el último ejemplo de desbloqueo de iPhone. En esta ocasión una empresa llamada DriveSavers indica entre sus funciones la posibilidad de recuperar de datos. Además, se indica que no importa si la contraseña es simple o compleja. 

El coste de la funcionalidad de recuperación de datos está en 3900 dólares, según publica DriveSavers. La empresa asegura que no está orientado solo a la polícia o empresas, si no que cualquier usuario puede hacer uso de sus servicios. También se indica que el método funciona al 100% a día de hoy. Es decir, por ahora no han arreglado el fallo, aunque Apple si ha arreglado otros fallos, como los mencionados anteriormente. La empresa ha hecho mucho hincapié en el 100% de éxito en el uso de la herramienta y el servicio. De momento, no hay pruebas, pero todo hace indicar que la empresa tiene un nuevo método y que Apple trabajará en el futuro en solventarlo, mediante la aplicación de actualizaciones en el sistema operativo.

Figura 1: Passcode en iOS

No se han dado detalles del funcionamiento del proceso ni del método en sí. También se ha comentado que no se desbloqueará ningún iPhone que no pertenezca al usuario. Desde Apple no se ha hecho ningún comentario, ni lanzado ningún comentario sobre el asunto. Lo que si es seguro es que Apple está mirando con lupa este asunto para ver como solventarlo, en el caso de que el método sea tal y como indica la empresa. Estaremos atentos a los siguientes movimientos de la empresa de Cupertino.

jueves, 29 de noviembre de 2018

Una patente revela que podría traer Siri offline a sus dispositivos

Desde el lanzamiento de Siri en el iPhone, muchos usuarios han querido una versión del asistente de Apple que sea capaz de funcionar sin conexión. De hecho cabe la posibilidad de que Siri sin conexión sea más útil, ya que al disponer de conexión podremos resolver muchas de nuestras cuestiones simplemente tecleándolas en Google. Hace unos días ha salido a la luz una patente de Apple que nos hace pensar en la posibilidad de que Apple implemente una versión offline de su asistente en iOS. La principal idea de esta patente es poder realizar acciones como activar el cronometro, acceder a la galería, a los contactos o activar otras funciones que nos ayuden a movernos por el móvil sin la necesidad de conectividad.

Finalmente paree que Apple ha considerado el lanzamiento de un modo offline par Siri, como se ha detallado en el documento de la patente de una aplicación. La patente detalla cómo sería un asistente personal offline que se podrá utilizar cuando el dispositivo no esté conectado a internet. Para trabajar online Siri necesitaría ser capaz de lanzar su algoritmo de reconocimiento de voz a través del dispositivo en lugar de hacerlo como hace ahora, enviando los datos recogidos a la nube, donde son procesados y posteriormente enviada una respuesta.

Figura 1: Esquema de la patente de Siri sin internet.

“Dependiendo de las palabras reconocidas y de la estructura de la solicitud, el asistente offline podría llevar a cabo un numero de tareas predefinidas almacenadas en el módulo de procesamiento. En el almacenamiento se encuentran los módulos para tareas habituales como el establecimiento de una alarma o la reproducción de una canción que se encuentre en el almacenamiento interno del teléfono, haciendo posible la ejecución del módulo adecuado en función de la solicitud recibida.” han dicho en Appleinsider.


Aunque la existencia de un asistente personal inteligente como Siri sin acceso a la red era algo que parecía imposible en 2011, los chips que incorpora Apple a día de hoy en sus dispositivos disponen de potentes mecanismos neurales que son capaces de soportar el procesamiento de preguntas y ofrecer respuestas a tiempo real. Por el momento Offline Siri es solo una patente, pero puede que no tardemos en verlo integrado en nuestros dispositivos.

miércoles, 28 de noviembre de 2018

Las funcionalidades de la aplicación Utilidad de Seguridad de Arranque del chip T2

Todos los nuevos Macs tienen el chip T2 incorporado (del cual ya hemos hablado en este blog), que integra varios controles del ordenador como el SSD, audio, etc, y también tienen a su disposición una aplicación con varias funciones de arranque que veremos a continuación. Antes recordar que este chip T2 viene incorporado en los modelos iMac Pro (2017 en adelante) y los Mac mini, Macbook Air y Macbook Pro que se han entregado en 2018.

La aplicación Startup Security Utility o Utilidad de Seguridad de Arranque es accesible si reiniciamos el ordenador en modo seguro (Recovery), es decir, arrancar y pulsar Command (⌘) -R después de ver el logotipo de Apple. En las opciones de macOS, seleccionamos Utilidades y luego Utilidad de Seguridad de Arranque. Nos pedirá autenticación y a continuación ya veremos la pantalla de la aplicación:

Figura 1. Pantalla principal de la aplicación Utilidad de Seguridad de Arranque. Fuente.

La primera opción que podemos utilizar es "Activar contraseña de firmware", que nos permite asignar un password el cual sólo funcionará si se realiza un arranque desde el disco duro original (donde está el sistema operativo). Esto nos protege de alguien que conecte un disco externo para intentar arrancar desde él y de esta forma tenga acceso a la información almacenada en el disco.

La segunda opción, "Arranque seguro", nos certifica que el Mac sólo arrancará desde un sistema operativo "legítimo" o "fiable". Tiene tres niveles para asignar la seguridad, total (verifica el macOS y lo marca como fiable y único medio de arranque), media (podemos arrancar desde un Windows o un macOS sin verificar, es decir, sólo hará la comprobación si el sistema Windows o macOS está firmado por Microsoft o Apple) o sin seguridad (arrancaría desde cualquier sistema operativo compatible  instalado sin importar su origen).

Figura 2. Chip T2 en un Macbook Pro 2018. Fuente.

La tercera, "Arranque externo", bloquea la opción de arranque desde cualquier tipo de soporte conectado externamente al Mac, incluso bloquea el acceso desde un volumen de red. Por defecto los equipos con el chip T2 no permiten arrancar desde ningún medio externo. Si lo intentamos, aparecerá el menú de preferencias de arranque indicando que no se puede realizar y con instrucciones por si queremos habilitarlo.

Como hemos visto, los equipos Apple con el chip T2 ofrecen un nivel más de seguridad ante accesos físicos al equipo el cual es aconsejable activar si nuestro equipo lo tiene incorporado.

martes, 27 de noviembre de 2018

Un test de seguridad para Dropbox revela tres vulnerabilidades de Zero-Day

En el mundo digital es habitual que una empresa contrate a otra con el fin de realizar pruebas de seguridad en sus servicios. El año pasado Dropbox contrató a una firma de seguridad para llevar a cabo una simulación de ciberataque en sus servicios sabiendo que era posible encontrar algunas vulnerabilidades de Zero-Day en los productos de Apple que podrían afectar más de una compañía. En un artículo publicado por Dropbox en un blog se explica cómo realizan simulaciones de ataques rutinarias para comprobar la efectividad de sus políticas y sistemas de seguridad. Con estos tests  Dropbox pretendía evaluar la capacidad de sus sistemas para detectar y realizar el seguimiento de una vulnerabilidad inesperada.

Para sorpresa de Dropbox la empresa de seguridad Syndis descubrió varias vulnerabilidades Zero-Day en el software de Apple. Cuando estas vulnerabilidades se explotan simultáneamente pueden permitir la ejecución de código arbitrario de forma remota en un macOS infectado a través de una página maliciosa. Estas vulnerabilidades fueron descubiertas por Syndis y Dropbox el 19 de febrero del pasado año y solucionadas en menos de un mes, con el lanzamiento del Securitty Update de Apple a finales de marzo del mismo año. Las vulnerabilidades que permiten la ejecución de código arbitrario se consideran críticas ya que permiten a los atacantes ejecutar los comandos que deseen remotamente en el equipo infectado.

“Hemos invertido un montón en el enrobustecimiento, la detección, la alerta y capacidad de respuesta en Dropbox. Incluso si un atacante logra acceder a varios sistemas sin hacer saltar ninguna alarma, disponemos de herramientas capaces de realizar un seguimiento de su trabajo de post explotación. Nuestras metas de testeo con este tipo de simulaciones es descubrir nuevos métodos de comprometer la seguridad de Dropbox. En el caso de no encontrar ninguna brecha durante nuestro análisis introducimos malware para simular sus efectos” Dijo Chris Evans, director de seguridad de Dropbox.

Figura 1: CVE-2018-4176

Cuando Syndis realizó su test descubrió que tres vulnerabilidades anteriormente desconocidas se podían combinar de tal manera que permitiesen la ejecución de código arbitrario en un equipo macOS vulnerable. La primera vulnerabilidad descubierta se encontraba en el CoreTypes.bundle, un listado de elementos que pueden abrirse desde Safari. En este caso la extensión .smi (self-mounting images) estaba asignada de manera incorrecta a CoreTypes y podía ser abierta por Safari. La segunda vulnerabilidad se relaciona con el funcionamiento de las Disk Images en macOS. La última consiste en un bypass al Gatekeeper de Mac a través de la modificación de una app legítima con la que era posible registrar nuevas extensiones asociadas al archivo. Sin duda una combinación peligrosa y que permitió a Syndis realizar una prueba de concepto en la que se activaba remotamente la calculadora de un equipo infectado.

lunes, 26 de noviembre de 2018

Sospechoso de un tiroteo borra remotamente el contenido de su iPhone X tomado como prueba

Las autoridades y agencias de inteligencia habitualmente tienen bastantes dificultades a la hora de extraer información y pruebas de los dispositivos de los sospechosos. Al parecer desbloquear los dispositivos no parece ser el mayor de sus problemas, recientemente la sospechosa de realizar un tiroteo ha sido capaz de formatear su iPhone X remotamente cuando estaba custodiado por la policía. Según las autoridades una mujer llamada Juelle L. Grant, sospechosa de cometer un tiroteo desde un vehículo el pasado 23 de octubre ha formateado su iPhone X después de que este fuese confiscado por la policía al ser considerado una prueba.

Para borrar el contenido de su dispositivo, la acusada utilizó Find My iPhone. Basándose en el funcionamiento de Find My iPhone, un usuario no necesita acceso físico al dispositivo para borrar todo su contenido. Es tan sencillo como iniciar sesión en la página de iCloud utilizando el Apple ID asociado a la cuenta, localizar el dispositivo y pulsar un botón para borrar todo su contenido. Cuando se utiliza esta función de Find My iPhone todos los datos almacenados se borran, incluyendo fotos, videos, mensajes, notas y otros archivos. Una función muy útil cuando perdemos o nos roban el móvil pero que deja abierta la posibilidad de realizar juego sucio en las investigaciones criminales.

Figura 1: Bolsas de Faraday utilizadas para evitar el acceso remoto a los dispositivos

El formateo del dispositivo fue posible en parte debido a una negligencia de la policía. Para poder utilizar Find My iPhone es necesario que el dispositivo esté conectado a una red wifi o a redes móviles, el terminal solo se formateará tras conectarse a internet, ya que es a través de este canal por el que recibirá las instrucciones de iCloud. La policía podría haber prevenido este tipo de comportamiento guardando el dispositivo en un contenedor especial o “bolsa de Faraday“ que son capaces de bloquear las conexiones de red y por lo tanto el acceso remoto a los dispositivos. En cuanto a las consecuencias de su acción, la señorita Grant ha sido arrestada y acusada de tres cargos entre los que se incluyen la manipulación de una prueba física y el entorpecimiento de una investigación policial.

domingo, 25 de noviembre de 2018

Fue Noticia en seguridad Apple: del 12 al 25 de noviembre

Con el final de Noviembre a la vuelta de la equina en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 12 avisandoos de la llegada de WatchOS 5.1.1, una actualización muy esperada por los usuarios debido a los fallos que experimentaban algunos Apple Watch de cuarta generación.

El martes 13 os hablamos de la reunión privada organizada por Apple durante la SIBOS de 2018 en Australia.

El miércoles 14 os invitamos a seguir la última temporada de Code Talks for Devs y os recordamos que podéis disfrutar de todos los webinars anteriores desde la web de Elevenpaths.

El jueves 15 os contamos que Grayshift, la empresa que podía crackear los iPhone no ha sido capaz de hacerlo con iOS 12.


El viernes 16 os avisamos de que el nuevo Bootloader de Apple no permitirá la instalación de GNU/Linux.

El sábado 17 indagamos en la historia de Apple para hablaros de Rokr E1, el primer teléfono que incorporó iTunes, fabricado por Motorola y que resultó ser un fracaso.

El lunes 19 os explicamos como pretende animar Apple a los desarrolladores a firmar su software aunque no lo distribuyan a través de la Mac App Store.


El miércoles 21 os contamos cómo funcionan los ataques Phishing con homografía y porqué se han vuelto tan efectivos en los últimos años.

El jueves 22 os avisamos de que ya es posible integrar Siri en algunos vehículos gracias al servicio Car-Net, una interesante apuesta por la seguridad al volante.

El viernes 23 os hablamos de la oleada de robos sufrida por las Apple Stores este verano y de como ha incrementado el número de robos amateur.


Finalmente, ayer sábado os contamos la historia del juego tipo Breakout creado en BASIC por Steve Wozniak en media hora, y que luego mostró en el Homebrew Computer Club. ¡Feliz semana!

sábado, 24 de noviembre de 2018

El juego Breakout escrito en BASIC por Steve Wozniak (en media hora) para el Apple II que dejó atónitos a los miembros del Homebrew Computer Club

Steve Wozniak (no nos cansamos de hablar de él) acababa de terminar su implementación del intérprete del lenguaje de programación BASIC (Integer BASIC) para su querido y recién terminado Apple II, en 1977. Además de programarlo para ofrecer un lenguaje de programación a los futuros usuarios del flamante Apple II, Wozniak sabía que Bill Gates había escrito un BASIC para el Altair, así que él pretendía crear el primero para el MOS 6502. Y para demostrar que también se podían hacer juegos, creó un Breakout en sólo 37 líneas de código BASIC y tan solo media hora.

Por aquella época, tanto Steve Jobs como Steve Wozniak solían ir todos los miércoles por la tarde a las reuniones del Homebrew Computer Club, donde un grupo de entusiastas de la nueva informática se reunían para compartir sus logros. De estas reuniones salieron grande visionarios como Adam Osborne (creador del primer ordenador portátil) o John Drapper también conocido como Captain Crunch, posiblemente el phreaker más famoso de la historia. 

Figura 1. Captura del juego "Little Breakout" creado por Steve Wozniak para el Apple II en BASIC. Fuente

Para no tener problemas con Atari, Wozniak cambió un poco el diseño del juego y esta vez la paleta estaría en el lateral izquierdo y los ladrillos en el derecho. También cambió un poco los colores y la forma de los ladrillos.  El nombre también se cambió y pasó a llamarse "Little Brickout". Lo programó en un sólo día (el código lo terminó en media hora) en su apartamento de Cupertino y se convirtió en el primer juego creado por software (en vez de hardware como los primeros de Atari los cuales utilizaban chips en vez de programación) para un ordenador personal. 

Además añadió algunas funciones especiales como la opción de poder alargar la paleta, cambiar de sitio la puntuación o incluso cambiar los colores de los ladrillos. Pero lo mejor fue la implementación de un modo pulsando CTRL+Z el cual hacía que el jugador nunca fallara, siempre lograba hacer rebotar la bola en la paleta dando la impresión de ser un gran jugador (ya sabemos que Wozniak es un gran bromista) y así impresionar a la gente. El primero en verlo fue Steve Jobs el cual quedó impresionado por el trabajo. En este vídeo se observar el juego "Little Brickout" en ejecución en un Apple II:


Así que juntos decidieron llevarlo al Homebrew Computer Club. Y para impresionar más a los miembros del club, Wozniak diseñó un mando de juego para mover la paleta basado en un potenciómetro, pero lo mejor fue que utilizó circuitos integrados 555 (muy baratos) en vez de un caro convertidor Analógico-Digital. Pero aún hay más. Además añadió un pequeño altavoz para reproducir los sonidos del juego y lo más espectacular, conectó un radiocasete a uno de los puertos del Apple II para poder cargar el juego desde una cinta. Lo que ocurrió después de la demostración es ya parte de la historia de la informática. 

Figura 2. Código fuente del "Little Breakout" de Wozniak (las líneas están cortadas, puede verlo completo haciendo click en la imagen). Fuente.

Podéis echar un vistazo al código fuente del BASIC original creado por Wozniak en este enlace. Es más, incluso la persona que ha publicado el código ha encontrado varios bugs que se ha molestado en solucionar en otra versión sin estos errores. Así que Wozniak también es humano y comete errores en la programación, aunque pensándolo bien, no está mal para haberlo programado en 30 minutos ...

viernes, 23 de noviembre de 2018

El robo de iPhone continúa y aumenta el número de robos amateur

El robo de iPhone está a la orden del día y es que últimamente el robo de estos dispositivos ha aumentado exponencialmente, desde robos con fuerza en las Apple Stores hasta hurtos o robos en grandes almacenes. La semana pasada tuvo lugar el juicio entre Apple y CNA Financial Corp por el robo de un almacén en Florida en 2015 donde Apple almacenaba sus dispositivos antes de distribuirlos a las tiendas. El juicio concluyó a favor de la compañía aseguradora de la empresa que alquiló el almacén a Apple ya que en su cláusula de seguro no se contemplaba un robo con semejantes características. Por suerte o por desgracia no todos los robos son llevados a cabo por profesionales y a continuación os presentaremos algunos casos que son la prueba de ello.

Cuidado con los repartidores: El robo de iPhone es algo tan frecuente que incluso los trabajadores de empresas de paquetería se ven tentados a robarlos, como en el caso de un repartidor de Amazon Prime en Florida, que fue grabado robando un iPhone X olvidado en el porche de una casa en la que realizó una entrega. Tras recibir el video del robo el propietario denuncio al repartidor y recuperó su dispositivo.

Nueva sesión de fotos: Tras sufrir el robo de su coche con su iPhone dentro un hombre de Virginia se dio cuenta de que se habían añadido nuevas fotos (además muy buenas) a su cuenta de iCloud. La víctima avisó a las autoridades y esas fotos serán utilizadas para identificar al sospechoso.
 
Figura 1: Fotos aparecidas en la cuenta de iCloud de la víctima.

Un robo silencioso: Una mujer muda de Indiana ha sido acusada de robar hasta 1000 iPads del departamento de IT de su ciudad. Durante el juicio un experto verificó que la mujer estaba fingiendo tener una enfermedad que no le permitía hablar. También se descubrió que la acusada estaba cobrando la pensión de un antiguo compañero de habitación difunto.

Entradas para el parido: Un fan del equipo de baloncesto de la universidad de Memphis sufrió el robo de su iPad en el que guardaba su entrada valorada en 3.500 dólares, por suerte para la víctima la policía arrestó a los ladrones en un coche robado y pudo recuperar sus entradas y asistir al partido. 

Figura 2: Hombre en silla de ruedas roba un iPhone en Kroger

Robo con movilidad reducida:  En Illinois, un hombre que utilizaba una silla de ruedas motorizada fue cazado por las cámaras de seguridad robando el iPhone olvidado por un cliente en una tienda de la cadena Kroger y marchándose por las cajas de autoservicio sin llamar la atención. Tras revisar los videos de seguridad se ha emitido una orden de búsqueda para este sujeto.

jueves, 22 de noviembre de 2018

Algunos coches ya pueden integrar Siri

Según Volkswagen América, ya está disponible la integración del famoso asistente de Apple en VW Car-Net. Si todavía no conoces el servicio Car-Net, este es un servicio que permite a los conductores ejecutar aplicaciones de su móvil a través de CarPlay y Android Auto. Por suerte para aquellos conductores que posean un vehículo con servicio Car-Net y un dispositivo que corra iOS 12 podrán usar algunos comandos de voz para realizar comprobaciones en su vehículo o para controlar su dispositivo móvil mientras conduzcan.

Con esta integración podremos encender los intermitentes, bloquear las puertas, calcular la autonomía o la carga de la batería y muchas cosas más. También será posible personalizar las interacciones a tu gusto como el control de la climatización o cual es la ubicación del vehículo. Otra de las integraciones utilizadas por la marca es Verizon Connect, este servicio se utiliza para realizar llamadas de emergencia, detección automática de fallos, asistencia en carretera y la localización de vehículos robados. Sin embargo es un servicio de pago que dispone de un periodo de prueba de seis meses al adquirir un coche de la marca.

Figura 1: Siri integrado en Car-Net

A parte de la comodidad, esta integración está enfocada a la seguridad al volante, la posibilidad de realizar o coger llamadas mientras conduces sin preocuparte de darle a un botón o poder controlar el climatizador de tu coche solo con la voz puede reducir el número de distracciones al volante y  con ello el número de accidentes de tráfico.

“Constantemente buscamos formas innovadoras a la hora de hacer que Car-Net sea más útil y relevante. La integración de Siri ayudará a nuestros conductores a mantener la vista en la carretera y las manos en el volante” ha dicho Abdallah Shanti, Vicepresidente y jefe de información de la marca alemana en América.

miércoles, 21 de noviembre de 2018

Cuando una letra no es la letra que pensabas. Ataques phishing IDN homógrafo o la importancia de actualizar

Algunos usuarios de productos Apple no actualizan con los últimos parches de seguridad sus dispositivos por diferentes motivos (que no vamos a analizar aquí). Tener por ejemplo un iPhone sin estar actualizado a la última de las versiones supone una exposición continua a posibles ataques relacionados con bugs o errores presentes en la versión actual de iOS. Es una situación un poco extraña ya que esos errores ya están corregidos en versiones posteriores, por lo tanto es decisión propia del usuario estar expuesto a ellos.

El ataque IDN (Internationalized Domain Name) homógrafo, el cual consiste en colocar una letra parecida a la original para simular una dirección web legítima utilizando a su vez códigos Unicode, es uno de estos ataques que se pueden solucionar simplemente actualizando el sistema (al igual que ocurrió con el famoso error del carácter Telugu que también te contamos aquí) . Ocurre exactamente cuando alguien registra un nombre de dominio utilizando un carácter Unicode que se parece mucho a a una de las letras originales, pero realmente no lo es. De esa forma al hacer click sobre una dirección web, nos llevará a otra en vez de a la original.

Figura 1. Explicación de un ataque IDN homógrafo utilizando caracteres Unicode y su problema en Safari. Fuente.

Se utilizan principalmente para phishing donde se crea un clon del servicio o página web original. El año pasado este tipo de ataques fue bastante frecuente y se notificaron muchos incidentes relacionados con él, sobre todo orientado a páginas web relacionadas con criptomonedas. Un investigador de seguridad de la empresa Tencent Security ha comprobado cómo se comporta Apple a la hora de tratar este tipo de incidentes, y parece que ha estado haciendo un buen trabajo comprobando estos Unicode ... excepto con la letra "d" (ver Figura 1).

Este investigador ha encontrado que Apple tiene algunos problemas con la letra generada con el código Unicode U+A771 que corresponde a una letra parecida a la "d": (ꝱ) ó dum "d". Parece una letra minúscula "d" como la que se muestra en la imagen de abajo (Figura 2), la cual tiene un apóstrofe justo debajo de la letra bastante llamativo procedente del Latin Extended-D. El problema es que Safari no renderiza correctamente esta letra (el apóstrofe no aparece) y lo que hace es directamente mostrar la letra dum "d" que hemos mencionado anteriormente. Esto lleva a confundir totalmente las dos letras permitiendo este tipo de ataques creando sitios web con nombres muy parecidos a los originales.

Figura 2. Diferencias entre la dum (d) y la letra (d) original. Fuente.

Los investigadores de la empresa Tencent ha informado de este problema a Apple, que finalmente han sido solucionados por las actualizaciones lanzadas en julio los cuales afectaban a Safari, macOS, tvOS y watchOS. Volviendo al tema de no actualizar, aquellos que no tuvieran algunos de los dispositivos que utilizan estos programas o sistemas operativos actualizados, son aún vulnerables a este tipo de ataques. Algunos de los dominios que se han suplantado son LinkedIn, Baidu, Dropbox, Adobe, WordPress, Reddit, GoDaddy, etc. Esto es uno de los problemas que podemos tener en nuestros dispositivos si no los actualizamos regularmente ... y también sirve también para cualquier otro, aunque no sea de Apple.

lunes, 19 de noviembre de 2018

Apple anima a los desarrolladores a firmar su software para evitar problemas con el Gatekeeper

Apple está animando a los desarrolladores de Mac que distribuyen sus aplicaciones por medios distintos a la App Store a que firmen o comprueben sus aplicaciones con las herramientas de Apple antes de distribuirlas. Este nuevo proceso cierra un hueco en las protecciones del Gatekeeper de macOS, ya que anteriormente comprobaba que las aplicaciones que no proviniesen de la App Store de Mac estuvieran firmadas con un certificado de desarrollador de Apple, pero esta comprobación no era muy exhaustiva. Apple asegura que la opción más segura para los usuarios es solo instalar aplicaciones publicadas en la App Store de Mac.

El Gatekeper de Mac se basa en los certificados de desarrollador emitidos por Apple para minimizar el riesgo de obtener aplicaciones maliciosas descargadas de internet. Las apps que están firmadas por Apple aseguran que la identidad del desarrollador es conocida y que ha pasado una serie de pruebas de seguridad antes de ser distribuidas por internet. Esto debería ayudar a reducir la posibilidad de que las aplicaciones desarrolladas legítimamente sean manipuladas y posteriormente redistribuidas como ya ha sucedido en varias ocasiones durante los últimos años. Desde hace tiempo los atacantes se han aprovechado de los ID de desarrollador de Apple para desarrollar versiones trampa de softwares legítimos para MacOS con el fin de infectar a los usuarios con malware.

Figura 1: Gatekeeper realiza una alerta de seguridad

Estas aplicaciones maliciosas no eran bloqueadas por el Gatekeeper hasta que Apple revocaba su certificado dándoles tiempo para infectar miles de equipos. Con la llegada de Mojave, la primera vez que un usuario lanza una app obtenida fuera de la App Store (firmada por un ID de desarrollador conocido), el Gatekeeper hace saltar un mensaje en el que se avisa de que la aplicación ha sido obtenida de internet y preguntará si estás seguro de ejecutarla. Ademas incluirá la fecha en la que fue descargada y si se descubrió algún software malicioso en el archivo. Si la app no ha sido firmada el dialogo emergente mostrara un triángulo amarillo con un símbolo de exclamación advirtiéndote de que el software no ha sido firmado por Apple y que no es seguro instalarlo.

sábado, 17 de noviembre de 2018

Rokr E1, el fracaso del primer teléfono con iTunes (que apareció antes que el iPhone y además fabricado por Motorola)

Durante 2004, Apple tenía el control absoluto de un mercado en el cual había irrumpido con mucha fuerza: los reproductores de música portátil. El dominio de dispositivos como los iPod era total, hasta el punto de ser el 50% de los ingresos de Apple por aquella época. A pesar de estos momentos de gloria para Apple, Steve Jobs estaba preocupado por un dispositivo que podía quitarle el dominio de la música portátil: el teléfono móvil.

Y estaba totalmente en lo cierto. Por aquella época cada vez aparecían modelos con mejor tecnología para reproducir música en incluso vídeos. Sabía que era cuestión de tiempo que alguien pudiera sacar al mercado un teléfono con un reproductor de música en condiciones. En una maniobra que realmente sorprende (ya que históricamente siempre se había cuidado de no tomar este camino), pensó que la mejor solución sería aliarse con una compañía con presencia en sector para sacar el primer teléfono bendecido por Apple y con iTunes. Esa empresa era Motorola.

Figura 1. Motorola Rokr E1. Fuente.

Así es como Apple y Motorola llegaron a un acuerdo para fabricar el Rokr E1, el primer teléfono con iTunes incorporado y presentado al mercado en 2005. Pero las cosas no fueron como esperaban. No era un teléfono realmente malo para la época, tenía 176x220 con 262.000 colores, una microSD de 512MB (ampliable a 1GB), Bluetooth, etc. Pero su diseño barato de plástico, una cámara realmente pobre incluso para la época y sobre todo un límite de 100 canciones en memoria (no era culpa de la tarjeta de memoria, sino de la firmware), rebajaron mucho las promesas iniciales de este dispositivo.

Se le empezó a llamar el "iTunes Phone" pero en realidad no tenía un diseño digno de Apple (cosa que realmente cuida en sus productos). Incluso algo tan sencillo como la carga de nuevas canciones era un auténtico problema, ya que primero el usuario tenía que comprar las canciones en iTunes, descargarlas y luego transferirlas (en un proceso muy lento) al teléfono. Incluso la presentación realizada por el mismísimo Steve Jobs falló en el escenario. De hecho, no fue capaz de realizarla correctamente, en un momento de la presentación, recibe una llamada (preparada) y luego la canción tendría que seguir reproduciéndose justo donde se interrumpe antes de la llamada, cosa que no ocurre. La cara de Jobs lo dice todo, aquí tenéis esa parte de la charla:


Jobs no tardó en cancelar cualquier contrato o relación con el Rokr, en 2006 lo canceló, sólo un año después de su lanzamiento no habría más "iTunes Phone"  (aunque Motorola continuó fabricando modelos superiores basados en el E1). Así que Steve Jobs decidió que si quería un auténtico teléfono iTunes, tendría que fabricarlo él. Y esta fue una de las semillas que finalmente llevaron a Apple a crear el mítico iPhone.

viernes, 16 de noviembre de 2018

El nuevo bootloader de apple no permitirá la instalación de GNU/Linux

Para muchas empresas desarrolladoras de software, como Apple, bloquear los bootloaders de sus dispositivos es un paso importante para garantizar la protección de los usuarios frente a uno de los peores y más devastadores ataques con malware que se pueden sufrir. Si nuestro dispositivo confía en un software malicioso durante su arranque esto puede comprometer su sistema operativo y causar daños a bajo nivel que serán difíciles de arreglar y que afectarán directamente a su funcionamiento. Pero como con cualquier otra medida de seguridad, hay que saber diferenciar entre “seguridad para el usuario” y “seguridad frente al usuario”.

La protección de bootloader no permite al propietario del dispositivo decidir en qué firmas u orígenes confía, esto es seguridad frente al usuario ya que le impide sobrescribir el trabajo del fabricante y permite al fabricante bloquear al usuario si interpreta que está realizando cambios que no debe. La última protección de arranque que Apple ha incorporado es su famoso chip T2. El chip ofrece al usuario muy pocas posibilidades de acceder a los permisos root asegurando así que durante el arranque solo se ejecute software firmado por Apple y Microsoft, haciendo imposible la instalación de GNU/Linux u otras alternativas gratuitas.

Figura 1: Apple no permitirá su arranque con GNU/Linux

No existe ninguna razón por la que esto tenga que ser así: El buque insignia de Google, el Pixel Chromebook viene con alternativas de hardware que pueden ser activadas durante el arranque para que los propietarios escojan las firmas en las que confía su dispositivo. Esto ofrece al usuario lo mejor de ambos mundos, un sistema que por defecto le protege contra el malware y la posibilidad de escoger otras fuentes de confianza que no tengan nada que ver con Google. Para empeorar un poco más la situación, la publicación y difusión de herramientas que permitan la sobre-escritura del bootloader de Apple incumpliría la sección 1201 de la DMCA, lo que podría acarrear sanciones desde 500.000 dólares hasta 5 años de prisión, sin duda un riesgo que no merece la pena correr.

jueves, 15 de noviembre de 2018

Grayshift, la empresa que podía "crackear" los iPhone, supuestamente no puede con iOS 12

Ya hemos hablado de Grayshift y su "mágica" herramienta llamada Graykey, capaz de desbloquear iPhones o iPad con iOS bloqueados con código de bloqueo. Utilizando un misterioso dispositivo encapsulado en una caja negra y utilizando fuerza bruta, este era capaz de conseguir averiguar los códigos de acceso y desbloquear estos dispositivos con iOS ... hasta ahora. Pero ya no es posible con iOS 12.

Graykey se hizo muy popular, y la vez levantó mucha polémica, cuando las fuerzas de seguridad de EEUU comenzaron a utilizarlo para desbloquear los iPhones o iPads intervenidos a presuntos delincuentes. Recordemos que Apple ya se negó en su día a desbloquear varios de ellos relacionados con diferentes incidentes. Fue entonces cuando apareció Grayshift con su máquina para ofrecer una solución alternativa. A partir de ese momento, durante un periodo de tiempo, las fuerzas de seguridad tenían una opción para poder desbloquear dichos dispositivos y avanzar en sus investigaciones. Con una nueva actualización de iOS 12, esto ya no es posible.

Figura 1. Posible aspecto de Graykey. Fuente.

Nadie en la comunidad mundial de seguridad informática sabe cómo ha podido Apple solucionarlo. Algunos especulan a que se han realizado cambios relacionados con el kernel, con los perfiles de usuario pero otros apuntas al que posiblemente sea el método más claro además del mas sencillo de todos. Este sería simplemente añadir o forzar una variante a bajo nivel relacionada con el modo USB restrictivo (que ya añadió Apple en su día) , el cual desconectaría cualquier dispositivo USB conectado al dispositivo iOS después de un periodo de tiempo conectado. Por lo tanto, el proceso de fuerza bruta sería interrumpido cuando se aplicara esta restricción de desconectar los dispositivos conectados al USB.

Figura 2. Opciones del modo USB restringido iOS. Fuente.

De todas formas, este no será el final de la historia ni mucho menos. Estamos convencidos que tarde o temprano, Grayshift (o cualquier otro) encontrará otro método de utilizar sus técnicas de desbloqueo. Esperaremos nuevas noticias de este juego del gato y el ratón, os tendremos informados.

miércoles, 14 de noviembre de 2018

Code Talks for Devs: Joomla in Paranoid Mode


El próximo 21 de noviembre se impartirá un nuevo CodeTalk de la segunda temporada. En esta ocasión, será el último de la segunda temporada y ya estamos preparando una tercera y algún especial que os iremos contando. El webinar lo impartirá un invitado muy especial, Mateo González, que ha estado realizando su TFG con nosotros. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

El proyecto Joomla in Paranoid Mode da un paso adelante en la defensa de la base de datos de un sistema Joomla, ya que Latch nos permite la portabilidad de una cuenta entre dispositivos, que es más difícil conseguir mediante la doble autenticación por SMS. En este talk se mostrará cómo Mateo ha ido investigando y trabajando para lograr una solución que proteja la base de datos de los sistemas Joomla con la tecnología Latch. En el pasado hablamos del Wordpress in Paranoid Mode.


Figura 1: Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

martes, 13 de noviembre de 2018

Apple realiza una reunión privada en la conferencia SIBOS

Apple ha lanzado una ofensiva silenciosa contra la banca senior y algunos ejecutivos del mundo de las finanzas. Tras varios conflictos con diversas entidades bancarias durante los últimos años, Apple ha intentado reparar sus rebeldes relaciones con las instituciones durante la pasada SIBOS (Swift International Banking Operations Seminar) que ha tenido lugar en Australia. SIBOS no es un evento con fines comerciales, en él se reúnen hasta 7000 personas de todo el mundo representando a las entidades en las que trabajan. Apple parece haber comprendido su necesidad de acercarse a los bancos en vez de esperar que estos lo busquen.

El gran proveedor dejó a varios banqueros confusos durante la pasada SIBOS de Sydney en la que la empresa llevo a cabo un evento muy exclusivo en medio de uno de los salones de exhibición abiertos al público. La gente que se encontraba cerca de la reunión fue expulsada de uno de los espacios públicos destinados al descanso de los asistentes. Conocido como Innotribe el espacio fue despejado y limpiado rápidamente por lo que parecía la cortina en la película de el mago de oz, llamando la atención de los asistentes a la conferencia y dejando fuera a muchos de ellos, algo que resultó bastante molesto.

Figura 1: Salón Innotribe donde tuvo lugar la reunión

El representante de Apple en la conferencia fue Todd Schofield, cuya tarea era hablar del servicio de Apple Pay e intentar limar asperezas con los bancos asistentes al evento. Apple Pay todavía resulta un método poco rentable para los bancos a la hora de realizar pagos y transferencias. Con este intento de acercamiento Apple parece haber dado un primer paso por acercarse a las entidades bancarias en vez de presionarlas para que habiliten Apple Pay en ellas. A pesar de este intento de acercamiento varios representantes han mantenido su posición en contra del uso de Apple Pay y han tachado a la compañía de Cupertino de arrogante e irrespetuosa.

lunes, 12 de noviembre de 2018

Actualiza tu Apple Watch a la versión 5.1.1

Apple ha tenido unos días convulsos con los fallos del Apple Watch. En concreto, en la Serie 4, los usuarios se fueron quejando de que el dispositivo no funcionaba correctamente con la actualización que se hizo a watchOS 5.1. Además, la nueva versión corrigue algunos fallos y proporciona algunas mejoras que iremos hablando en este artículo. Sin duda, no dejes para mañana la actualización del sistema operativo del reloj de Apple

¿Qué trae la nueva versión de watchOS? En primer lugar, y orientado al Series 4, el dispositivo contactará con los servicios de emergencia si permaneces inmóvil durante 1 minuto tras haber detectado una caída. Esto está orientado a reaccionar ante accidentes en los que el usuario se pueda ver involucrado. El reloj enviará un mensaje a la persona de contacto indicando una posibe caída. Se han arreglado algunos problemas de usabilidad en la herramienta Walkie-Talkie. Además, se ha corregido problemas en la app de Actividad. 

Figura 1: watchOS 5.1.1

La instalación de watchOS 5.1.1 se puede hacer desde un iPhone con iOS 12. Ten en cuenta que el reloj deberá estar enchufado a su cargador y tener al menos un 50% de la batería, si no es así tendrás que esperar un tiempo. No dudes en la actualización del sistema operativo y llévala a cabo lo antes posible.

domingo, 11 de noviembre de 2018

Fue Noticia en seguridad Apple: del 22 de octubre al 11 de noviembre

Entramos en el mes de noviembre y en Seguridad Apple no dejamos de trabajar para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas tres semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 22 hablándoos de un nuevo bypass para el bloqueo del iPhone con el que se puede acceder directamente a las fotos de la galería.

El martes 23 os contamos cómo funciona el nuevo método de puntuación por veracidad introducido por Apple para proteger tus cuentas.

El miércoles 24 os avisamos de que según Apple y el director de inteligencia de EEUU asegura la inexistencia de chips espías en iCloud.

El jueves 25 os explicamos cómo es posible rastrear apps incluso después de ser desinstaladas.

El viernes 26 os avisamos de que Apple ha lanzado un nuevo software para instar los desarrolladores a hacer aplicaciones sin malware.

El sábado 27 indagamos en la historia de Apple para hablaros de como Steve Wozniak consiguió introducir los colores en el Apple II.

El domingo 28 os contamos las razones por las que gigantes de la industria como Apple o Microsoft planean acabar con TLS 1.0 y 1.1.

El lunes 29 os explicamos las razones por las que Apple y Samsung han sido sancionados por la AGCM con multas de 10 y 5 millones de euros. 

El miércoles 31 os avisamos de la llegada de macOS Mojave 10.14.1, una actualización con la que se han eliminado mas de 70 vulnerabilidades.

El viernes 2 os contamos cuales son algunas de las últimas estafas con las que debéis tener cuidado durante este mes de noviembre y os damos algunos consejos para no caer en ellas.

El sábado 3 indagamos un poco más en la historia de Apple para hablaros de los primeros ordenadores Apple vintage. El Macintosh SE y el Macintosh Performa.

El lunes 5 os avisamos de la llegada de las betas de iOS 12.1.1 y de tvOS 12.1.1 para desarrolladores.

El miércoles 7 os recordamos la celebración de la sexta edición del Security Innovation Day, un evento en el que podréis ver las nuevas estrategias y líneas de investigación en las que se ha trabajado durante el último año.

El jueves 8 hablamos de un bypass en iOS 12.1, el cual debes conocer, que permite sacar contactos sin desbloquear el dispositivo. Esto es el juego del gato y el ratón.

Finalmente, ayer sábado hablamos de nuestra historia, como siempre, de Apple. En esta ocasión, la historia en la que Steve Jobs dijo que destruiría a Android y que provocaría una guerra con Google. No te lo pierdas.

Hasta aquí nuestro resumen, esperemos que hayáis disfrutado la actualidad del mundo Apple de estas dos semanas.

sábado, 10 de noviembre de 2018

El día que Steve Jobs dijo que destruiría Android y que provocaría una guerra Termonuclear contra Google (y eso que antes eran amigos)

Cuando Google se fundó hace ya 20 años (exactamente el 4 de septiembre de 1998), la empresa no era más que un puñado de entusiastas que habían sido contratados por dos jóvenes de 25 años llamados Sergei Brin y Larry Page. El negocio tenía por delante un futuro prometedor pero la inexperiencia de ambos fundadores era un problema a la hora de buscar inversores. Así que necesitaban un líder, un CEO con experiencia. Y ese líder elegido por ambos era nada más y nada menos que Steve Jobs.

Tanto Sergei Brin  como Larry Page se reunieron con muchos conocidos CEOs de Silicon Valley para buscar un CEO con experiencia y arrancar su proyecto. Por ejemplo, se reunieron con Jeff Brezos (CEO de Amazon) y Andy Grove (CEO de Intel) entre otros.  Al final de la búsqueda tenían una cosa clara, sólo había una persona a considerar como CEO. Y esa persona era Steve Jobs. Pero Jobs ya estaba en Apple desde su vuelta en 1997 justo a punto de introducir el revolucionario iPod por lo que nos sería una tarea sencilla, de hecho, parecía imposible (tal y como fue). Abajo podéis ver un vídeo de 1999 para que os hagáis una idea de cómo era Google por aquella época (Sergei y Larry salen también):


Así que se pusieron en contacto con él pero, como ya se veía venir, Jobs rechazó la oferta (recordemos que por aquella época también era CEO de Pixar). Pero el buen ojo para los negocios de Jobs detectó algo especial en esos chicos así que se ofreció a ser su mentor. Esto quería decir que les dejaría tener acceso a los consejeros más cercanos de él, a su equipo personal, un auténtico lujo para ellos. Esto era realmente una gran ventaja para los chicos de Google ya que les abría muchas puertas que de otra forma estarían totalmente cerradas para una empresa recién fundada.

Esto sería el comienzo de una época de buenas relaciones entre Apple y Google que duraría varios años, hasta que un buen día los chicos del GooglePlex desarrollaron el sistema operativo Android. Cuando Steve Jobs se enteró de este proyecto entró en cólera. Para él, era una traición a toda la ayuda que este les había ofrecido durante años. 

Figura 1. Aspecto de la web de Google en 1998. Fuente.

Además, el CEO de Google, Eric Schmidt, estuvo en la junta directiva de Apple justo durante el desarrollo del iOS. La historia se repite igual que aquella vez que llamó a Bill Gates para quejarse por el "robo" del entorno gráfico del Macintosh OS y utilizado en su nuevo sistema Windows. Ojo a la épica frase que pronunció sobre Google y Android:

“I will spend my last dying breath if I need to, and I will spend every penny of Apple’s $40 billion in the bank, to right this wrong,” I’m going to destroy Android, because it’s a stolen product. I’m willing to go thermonuclear war on this.”

Más o menos traducido sería:

"Utilizaré hasta mi último suspiro si hace falta y gastaré hasta el último centavo de los 40 millones de dólares de Apple que hay en el banco, para corregir este error. Voy a destruir Android porque es un producto robado. Estoy dispuesto a ir a la guerra termonuclear"

Pero lo mejor de todo fue la frase que le dijo a Larry Page: "... os estáis volviendo como Microsoft". Y eso que en aquella época las relaciones entre Apple y Microsoft eran buenas, menos mal. Y esta guerra la continuó Steve Jobs hasta literalmente su último suspiro y que dura hasta el día de hoy.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares