Menú principal

sábado, 30 de marzo de 2019

MacCharlie, el extraño periférico que intentó unir el mundo del PC con el del Macintosh ... más o menos

El 2 de abril de 1985 apareció en el mercado raro periférico llamado MacCharlie, el cual parecía resolver el gran problema de la compatibilidad entre los PC y los Macintosh de la época. Era tan especial que incluso muchos pensaron que era una broma (el 2 de abril es el Fool´s day) pero no, era un dispositivo totalmente funcional que mas que convertirlo en un PC, simplemente los interconectaba. Vamos a ver un poco más en profundidad la curiosa historia de este dispositivo tan especial.

El MacCharlie fue creado por la empresa Dayna Communications y tenía 256KB de RAM, disquetes de 5"1/4 de doble densidad y un adaptador de teclado para conectar el del Macintosh (el cual añadía todas las teclas que le faltaban al de Mac como las de función). Dentro del MacCharlie había una CPU 8088 a 4,77 MHz, una ROM de 16KB, puerto RS232 y dos RS422. Además se podía expandir su memoria a 640KB (el estándar de la época) e incluso añadir una segunda unidad de discos, configuración que se denominó MacCharlie Plus. El precio de salida era de unos 1.195$ para MacCharlie y 1.895$ para el MacCharlie Plus.

Figura 1. Publicidad de MacCharlie. Fuente.

La conexión entre el Macintosh y el MacCharlie se realizaba simplemente por el puerto serie. Por lo tanto, lo único que se podía obtener era un DOS ejecutándose en una terminal del Macintosh. De hecho, era lógico que se conectara por el puerto serie ya que los Macintosh originales no tenían demasiados puertos por donde conectarse con el mundo exterior. Por lo tanto, sólo se podían ejecutar aplicaciones de DOS tipo texto, lo cual tampoco era un gran inconveniente excesivo para la época, ya que la mayoría de aplicaciones, sobre todo empresariales, funcionaban bajo modo texto.

Figura 2. Detalles frontal y trasero (con los puertos) de un MacCharlie. Fuente.

A pesar de todo, no era una mala idea, pero su mayor problema era la velocidad de funcionamiento, extremadamente lenta por conectarse desde el puerto serie, como ya hemos comentado. Por lo tanto, gastarse casi 2.000$ en un PC que conectabas por el puerto serie a un Macintosh no tenía demasiado sentido. Era casi mejor comprar un PC completo y ponerlo al lado el Macintosh, con su monitor, teclado y ratón por separado. De todas formas apareció en el momento oportuno, solamente un año después de la salida al mercado del Macintosh cuando existía realmente un problema de incompatibilidad entre ambos sistemas. En este enlace se pueden encontrar los manuales y muchas de sus características.

Figura 3. Vista completa de un MacCharlie donde se aprecia la CPU y el extensor de teclado. Fuente.

No hay apenas información sobre cuántas unidades se vendieron o se fabricaron. De hecho, sólo hemos encontrado unas pocas fotos del dispositivo. Ni siquiera se encuentra en eBay por lo que seguramente es uno de los aparatos más buscados por los coleccionistas de artículos Apple. Es interesante este intento de compatibilizar ambos sistemas, utilizando hardware, justo antes de empezar a buscar soluciones por software utilizando virtualización. Otra pieza de la historia de la Informática.

viernes, 29 de marzo de 2019

Como liberar espacio en tu iCloud eliminando información innecesaria

Desde hace unos años Apple ofrece su servicio de almacenamiento en la nube, para disfrutar de él dispones de dos opciones, ser usuario gratuito con un límite de 5 GB de almacenamiento o pagar $0.99 al mes por un mayor volumen de almacenamiento. Cuando un usuario no Premium se acerca al  limite de 5 GB recibe una notificación que dice “el almacenamiento de iCloud está lleno”. Esto no tendría por qué ser un problema, sin embargo la notificación salta constantemente haciendo que sea difícil utilizar los servicios de iCloud.

Para todos aquellos usuarios que aún no han decidido en ampliar su almacenamiento en iCloud y se acercan al límite de 5 GB os contamos como liberar espacio eliminando algunos de los backups antiguos de iCloud y algunos otros archivos que no volverás a utilizar:
  1. Abre los ajustes de tu iPhone o iPad y pulsa en la opción “Apple ID”.                                                
  2. En la sección de Apple ID busca la opción “iCloud” .                                                                       
  3. Selecciona la opción “Gestionar Almacenamiento” y espera a que cargue la página.                         
  4. Ahora que ves cómo se está utilizando el almacenamiento de tu cuenta identifica las áreas en las que almacenas datos innecesarios.                                                                                                     
    Figura 1:Acceder al almacenamiento de iCloud.

  5. En el apartado “Backups” podrás encontrar backups antiguos o de otros dispositivos vinculados a tu cuenta que no volverás a utilizar. Para eliminarlos mantén pulsado sobre ellos y selecciona “Borrar Backup” .                                                                                                                  
  6. En la página principal puedes comprobar que aplicaciones están utilizando demasiado almacenamiento y borrar sus datos de la misma forma que hiciste con los backups antiguos.                
Ahora que ya conoces este pequeño truco serás capaz de liberar cientos de megas y así evitar la insistente notificación que te avisa de que te has quedado sin espacio, tan solo tendrás que eliminar los datos de aplicaciones o backups que no van a serte útiles en el futuro.

jueves, 28 de marzo de 2019

Más importante que los nuevos servicios de juegos y TV presentados por Apple son los 51 problemas de seguridad reparados en la versión iOS 12.2

Apple presentó esta semana sus nuevos servicios de para vídeo, revistas, noticias y juegos. Pero aún más importante que estos nuevos servicios es que Apple ha solucionado en la versión iOS 12.2 unos 51 bugs importantes de seguridad. También se han parcheado algunos otros relacionados con macOS. Debido a la gravedad de estos, es importante actualizar lo antes posible a esta nueva versión iOS la cual ya está disponible.

Una de las vulnerabilidades más peligrosas era un problema en la API ReplayKit (CVE-2019-8566) que permitía a una aplicación maliciosa acceder al micrófono de un iPhone, iPad o iPod sin autorización del usuario, o peor, sin que este se diera cuenta de ello. Otro de los problemas estaba relacionado con Safari, en concreto el CVE-2019-6222, el cual permitía a un sitio web acceder también al micrófono de cualquier dispositivo iOS sin, de nuevo, dar ninguna pista de dicho acceso.

Figura 1. Anuncio por parte de Apple de las actualizaciones de seguridad iOS 12.2. Fuente.

Esta actualización iOS 12.2 también soluciona un bug (CVE-2019-8527) desde el cual un atacante remoto podría bloquear o "colgar" el sistema por completo corrompiendo la memoria del kernel. Por otro lado, WebKit también se ha actualizado con varios parches para solucionar problemas como por ejemplo, los siguientes CVE: CVE-2019-8536, CVE-2019-8544, CVE-2019-7285, CVE-2019-8556, y CVE-2019-8506. Muchos de estos CVE aún no están aún publicados, según Apple lo harán en breve.

Como hemos comentado al principio del artículo, Mojave (macOS) también ha recibido algunos parches para reparar problemas de seguridad en su versión 10.14.4. En concreto, se han reparado 38 CVEs como por ejemplo el CVE-2019-8555, relacionado con el componente AppleGraphicsControl el cual podría provocar un buffer overflow. Otro de ellos es también el CVE-2019-8522, el cual permitía montar o desmontar un volumen cifrado sin preguntar por los datos del usuario propietario.

En definitiva, damos la bienvenida a los nuevos servicios de Apple pero mucho más importante es la actualización, tanto de macOS como de iOS. Así que como siempre, mantén tus dispositivos Apple siempre a la última versión disponible.

miércoles, 27 de marzo de 2019

iOS 12.2 Ya disponible para descargar

Como va siendo costumbre, la primavera llega y las actualizaciones y mejoras de Apple se lanzan. La compañía anunció al finalizar el evento "It's show time" que ya tenemos para descargar la versión 12.2 de iOS, y se encuentra disponible para todos los modelos de iPhone, iPad y iPod touch.

Qué novedades trae está nueva versión de iOS.


  • Compatibilidad de Smart TV de otras compañías con AirPlay 2.
  • Compatibilidad de Siri con AirPods 2.
  • Apple News cambia el icono y sufre un pequeño rediseño, y agrega un nuevo país: Canadá.
  • Se agregan nuevos Animoji (búho, jirafa, tiburón y jabalí).


Figura 1: Actualización 12.2 iOS. Fuente

Además de estas novedades, existen otros pequeños cambios, como por ejemplo el que ha sufrido Safari y afecta a la seguridad:

  • Al navegar por sitios que no usen HTTPS nos saldrá un mensaje en la barra de direcciones indicando que no es seguro.
  • Posibilidad de controlar el acceso de sitios a los datos del acelerómetro y giroscopio del dispositivo.

Si todavía no estás actualizado,  dirígete a Ajustes > General > Actualización de Software. Recuerda hacerte una copia de seguridad antes de proceder con la actualización.

martes, 26 de marzo de 2019

Apple Home Security: Apple y el futuro de la seguridad doméstica

Con Google y Amazon luchando entre ellos por la supremacía en el ámbito de la seguridad doméstica desde hace unos años solo era cuestión de tiempo que Apple tomase la iniciativa y se convirtiese en uno de sus principales competidores. Según un artículo publicado en la revista IAM, revista que trata sobre el seguimiento de nuevas patentes, Apple ha adquirido recientemente una serie de patentes de Lighthouse AI, dichas patentes corresponde a un start-up fallido en 2018 que se centraba en el lanzamiento de una cámara de seguridad basada en inteligencia artificial.

Durante el desarrollo de su cámara, Lighthouse AI utilizó tecnología con sensores 3D e inteligencia artificial para detectar y reconocer caras pudiendo así reducir el número de “falsas alarmas”. A pesar de sus interesantes ideas Lighthouse AI se vio obligado a cerrar el pasado mes de diciembre debido a su falta de éxito comercial. Entre las patentes adquiridas por Apple se encuentran algunas que abordan los sistemas de autenticación visual, sistemas de grabación en condiciones de poca luminosidad y monitoreo de actividad, comunicación y avisos.

Figura 1: Proyecto fallido de  Lighthouse Camera

Aunque HomeKit e incluso el Apple Watch integran varias funciones de seguridad la compañía californiana no ha dudado en comenzar una nueva campaña de desarrollo de sistemas de seguridad para el hogar, es interesante pensar en como afectará este cambio al ecosistema de Apple. Por el momento no se sabe si Apple utilizará el protocolo domótico Z-Wave u optará por desarrollar su propio protocolo IoT exclusivo para productos Apple. Todavía es pronto para saber qué camino tomara este gigante tecnológico en el ámbito de la seguridad doméstica y cómo influirá esto en la vida y los hogares de sus usuarios.

lunes, 25 de marzo de 2019

Apple deja abierta una brecha de seguridad durante más de 90 días

Hace ya cinco años que Google formo su equipo Project Zero, un equipo de investigadores encargados de reducir el impacto de los ataques zero-day en los usuarios. Desde entonces esta división de Google ha reportado numerosos bugs a grandes compañías entre las que se encuentran Microsoft o Apple. Durante el pasado mes de octubre, Google tuvo que presionar a Apple por demorarse mucho en arreglar un bug sobre el cual ya se había advertido a la empresa. Hoy el equipo Project Zero ha revelado una nueva vulnerabilidad que afecta al kernel de macOS y que permite a un atacante tomar el control de un Mac.

El bug sigue activo ya que Apple ha sobrepasado el periodo de 90 días del que disponía para arreglarlo antes de hacerse público. No es la primera vez que sucede algo parecido entre Google y Apple y que afecta a miles de usuarios, en este caso no ha sido una negligencia completa por parte de Apple pero sigue siendo grave. El bug destapado permite a un atacante modificar una imagen de disco a través de la cual luego es capaz de aprovecharse del sistema de gestión de memoria. La razón por la que esto es tan grave es que los usuarios utilizan imágenes de disco a todas horas y macOS no comprueba esas imágenes cada vez que las vuelve a cargar para así poder optimizar y gestionar mejor su memoria limitada. Por esa misma razón el equipo no va a tener ni idea de que esta copiando código modificado y potencialmente malicioso.

Figura 1: macOS Sierra

Esto es tan peligroso como suena, Project Zero dice que Apple ya fue avisado hace tiempo y que planea arreglarlo en una futura actualización de macOS, a pesar de que ya hayan pasado más de 90 días y se haya hecho público. Varios desarrolladores están trabajando con Apple en la elaboración de un parche, pero todavía no hay una fecha estimada para su lanzamiento. Aparte de este incidente Apple se ha estado enfrentando a bastantes críticas durante los últimos meses, ya que varios usuarios reportaron fallos en FaceTime y hasta que no tuvo una gran repercusión mediática no se le prestó atención. También, el mes pasado el investigador Linus Henze protestó contra Apple por no ofrecer un programa de recompensas para macOS y amenazó a la compañía con no compartir con ellos la información relativa a un bug que había encontrado. 

sábado, 23 de marzo de 2019

La placa base del prototipo del M68 (Purple 2), más conocido como iPhone o cómo trabajar en un producto sin conocer sus detalles

La historia de cómo Apple desarrolló el iPhone es realmente fascinante. Internamente, el proyecto se llamó tanto "M68" o "Purple 2" y muchos de sus ingenieros no estaban seguros del producto final en el cual estaban trabajando o los que lo sabían, no tenían ni idea de su diseño. No es fácil mantener todos estos secretos dentro de una empresa tan grande desarrollando un producto de estas características. La placa base del prototipo del iPhone M68 es una prueba ellos, donde vemos una plataforma de pruebas, sin dar apenas pistas del diseño final del producto.

Esta placa de desarrollo (de la cual vamos a hablar a continuación), creada para trabajar en el nuevo iPhone, estaba diseñada a conciencia para mantener el secretismo del producto final. Todas las partes del iPhone estaban distribuidas a lo largo de una placa base (parecida a la de un ordenador de hace unos años). En concreto, esta placa base del prototipo del iPhone estaba diseñada sobre todo para los ingenieros que trabajaban en la parte de radio. Muchas veces incluso esta no tenía ni siquiera la pantalla conectada a la placa del prototipo (aunque si tiene salida RCA para video). Este tipo de placa se denomina EVT o Engineering Validation Test. En The Verge han tenido la oportunidad de analizar una de ellas, en concreto esta que se muestra en la imagen:

Figura 1. Placa base del Prototipo del iPhone M68 de 2006/2007. Fuente.

Como antes hemos comentado, en apariencia es como una placa base de un PC. De hecho, muchos de los componentes son los mismos, excepto que no vemos bancos de memoria o ventiladores. Pero en cambio tiene conexión de red, mini USB, Bluetooh, WiFi e incluso un puerto RJ11 (como el de los teléfonos) para probar las llamadas de voz. El resto de componentes ya son más exclusivos y directamente orientados hacia el producto final del iPhone, como por ejemplo un puerto para insertar una SIM o la placa de radio que es exactamente la misma que al final se llevó a producción. 

Figura 2. Detalle de los componentes de la placa base del prototipo del iPhone. Fuente.

En el centro de la placa se observa un procesador ARM a 620MHz (ARM1176JZF) el cual es el encargado de ejecutar el sistema operativo Darwin. Darwin es un sistema operativo basado en UNIX el cual es la base del sistema operativo de todos los macOS, iOS, watchOS, tvOS y audioOS, es decir, todos los productos de Apple. Además es descendiente directo de NeXTSTEP, el sistema operativo que desarrolló Steve Jobs en su empresa NeXT cuando fue expulsado de Apple. La memoria utilizada por este procesador ARM es de la marca Samsung modelo K9HBG08U1M de 4GB tipo NAND, la cual se puede apreciar en el centro de la placa con el color verde. 

Figura 3. Algunos detalles de la placa base del prototipo. Fuente.

Impresiona ver la cantidad de puertos de expansión y conexión que tiene la placa de desarrollo, uno de los mayores terrores de Steve Jobs ;). Vemos conectores tipo JTAG los cuales se utilizan para debugging a bajo nivel, incluso a nivel de señales y voltajes para ver cómo reaccionaría el prototipo bajo estas circunstancias. También hay varios microinterruptores (dip switches) y además de los puertos que y hemos mencionado antes, no falta el clásico puerto serie RS232

Figura 4. Placa de prototipo del iPhone 4. Fuente.

Apple ya no utiliza placas bases de este tipo para sus desarrollos, las de ahora son más pequeñas como la que aparece en la figura 4. El motivo es que de esta forma, al ser más pequeños, es posible introducir toda la electrónica dentro de una caja y así no ver el diseño final (además de ocultar mejor sus características). De todas formas, este prototipo de iPhone es una joya de la historia de la informática que nos enseña un poco mas ese trabajo en secreto que desarrollan empresas como Apple, la cual depende mucho del diseño del producto final.

viernes, 22 de marzo de 2019

Toca hacer la declaración de hacienda: Temporada de Phishing

Se acerca la época de pagar tasas y de realizar las declaraciones de la renta en EEUU y como es un clásico también las estafas relacionadas con las mismas. Durante el mes de febrero ya se realizaron más de 300.000 intentos de estafas phishing al día y ahora que se aproxima el fin del plazo para realizar los pagos este número va en incremento ya que durante las últimas dos semanas de plazo cerca del 20-25% de los estadounidenses realizan su declaración. Microsoft es consciente de este problema y ha aprovechado para advertir a sus usuarios de los peligros de realizar estos trámites a última hora y ha facilitado una serie consejos con los que evitar incurrir en estafas.

Las contraseñas no son suficiente: No confiéis vuestra seguridad a una simple contraseña, utilizad un doble factor de autenticación siempre que sea posible. Con el doble factor de autenticación será necesario introducir un código temporal o usar biometría aparte de la contraseña, haciendo que sea mucho más difícil acceder vuestra cuenta, Además Microsoft ofrece su app Authenticator (aunque podeis utilizar otras alternativas, como Latch), con la que podréis gestionar el inicio de sesión en vuestros dispositivos, incluyendo productos de Apple.

Se cuidadoso con el e-mail: Microsoft recomienda no fiarse de ningún link sospechoso que recibamos por email, sobre todo cuando sea un correo que no esperamos, también es recomendable analizar el remitente antes de descargar ningún archivo contenido en el email. A la hora de realizar todas las gestiones es de vital importancia asegurarse de hacerlo a través de la página oficial accediendo a ella directamente desde el navegador.

Figura 1: Estafa phishing basada en devolución de renta

Se aún más cuidadoso con los archivos adjuntos:
Los archivos adjuntos son buenos lugares para esconder malwares con los que obtener tu información personal. Este es uno de los métodos más utilizados por los criminales debido a su eficacia, por la red circulan numerosos archivos PDF de aspecto inocuo pero que incorporan malwares con los que se obtienen los credenciales de las personas que los descargan.

Mantén tu Software actualizado: Mantener tu software actualizado es de vital importancia, ya que en las actualizaciones se incluyen varios parches de seguridad y con ellas se arreglan algunas vulnerabilidades que pueden resultar críticas.

jueves, 21 de marzo de 2019

Spotify lleva a Apple ante la Comisión Europea por competencia desleal

Hace apenas una semana la empresa de reproducción de música en streaming Spotify presentó una queja formal contra Apple a la Comisión Europea. Los motivos principales de la queja son que la compañía californiana cobra un 30% de los pagos recibidos por algunos servicios de terceros. Esta cantidad resulta abusiva en muchas ocasiones y obliga a estas compañías a subir el precio de sus productos (lo que afecta a sus clientes) o a conformarse con unos beneficios bastante menores haciendo que en algunas ocasiones no sea rentable mantener sus aplicaciones en la App Store.

El responsable de la queja no ha sido ni más ni menos que el propio CEO de Spotify, Daniel Ek, el cual también ha anunciado la existencia de la misma. En su queja también ha reclamado que a muchos otros servicios como Uber, Deliveroo o Glovo no se les impone un porcentaje que pagar a la compañía por poder estar en su App Store. Otro de los principales motivos por los que se ha efectuado esta denuncia son las pocas facilidades que ha puesto Apple para que el servicio pudiese integrarse en Apple Watch o porque todavía no puede utilizarse conjuntamente con Siri. Antes de la denuncia ambas empresas han estado comunicándose directamente para solucionar este problema por las buenas, sin embargo la discusión no parece haber llegado a buen puerto.


Para dar a conocer el desacuerdo Spotify ha creado una web llamada TimeToPlayFair, en la que quiere transmitir su mensaje, “Cuando la competencia es leal, tanto los consumidores como las empresas ganan”. El lema viene acompañado de un video de dos minutos en el que se ilustra a la perfección como ve Spotify el comportamiento de Apple. En la página también puedes encontrar 5 hechos por los que Apple no juega limpio. Por el momento no se sabe cómo acabará esta disputa, es posible que las dos compañías acaben llegando a un acuerdo beneficioso para ambas o que Spotify decida extender su queja a otros organismos internacionales fuera de Europa, lo que podría desenlazar con multas millonarias para la compañía californiana.

miércoles, 20 de marzo de 2019

Apple actualiza el hardware de su serie iMac, pero no incluye el chip de seguridad T2

A medida que se acerca el evento anunciado para el próximo 25 de marzo, Apple está aprovechando para lanzar nuevos dispositivos como los nuevos iPad hace unos días (con un nuevo modelo de iPad Air de 10.5 pulgadas además de otro iPad Mini) y ahora le toca el turno a su serie iMac. Parece evidente que Apple ha echado el freno a todo su proceso creativo y de innovación centrándose en conseguir nuevas ventas con productos clásicos mejorados. Pero estos "ajustes" de hardware tienen un perjudicado: el chip de seguridad T2.

Este microprocesador ha sido uno de los grandes avances en hardware que Apple ha añadido a su reciente gama de productos como el iMac Pro, Mac mini (2018), Macbook Air (2018) o los MacBook Pro (2018). Ya hemos hablado aquí en profundidad sobre su funcionamiento y  sus nuevas características entre las que destacan sobre todo el cifrado del disco duro así como el arranque seguro, entre muchas otras.

Figura 1. Comparativa de los nuevos iMac. Fuente.

Los nuevos iMac ofrecen una gran variedad de nuevas características, como por ejemplo la inclusión de una tarjeta Radeon Pro Vega, nueva generación (la novena) de microprocesadores Intel i3 e i5 hasta 3,8GHz y 8 núcleos, etc. Para los modelos inferiores, Apple mantiene los discos tipo Fusion, discos duros híbridos (mecánicos y SSD), que ya se lanzaron en 2012. La buena noticia es que podemos cambiarlos sin problema por otros SSD  pero la mala es que, por culpa de ellos (y todo el hardware asociado como por ejemplo la controladora), se ha eliminado el nuevo chip T2.

Las características de estos discos duros Fusion no son compatibles con las funciones de seguridad del chip T2. Esto no es una buena noticia, a pesar de la mejora del hardware, ya que este ofrece una gran cantidad de funciones que aumentaban significativamente la seguridad en los dispositivos Apple. Llama la atención el no incluirlo después del gran esfuerzo por parte de la empresa en desarrollarlo e integrarlo en otros productos de incluso menor gama como por ejemplo el Mac mini.

Figura 2. Placa base del modelo iMac 2017 Retina 4K. Fuente.

Aunque realmente, la no inclusión del T2 tiene una explicación sencilla. Incluirlo implicaría rediseñar casi al completo la placa base de los nuevos iMac, así que han optado por renovar los componentes principales para darles más rendimiento en decremento de la seguridad que aportaban los chips T2. De todas formas, estamos seguros que la siguiente generación de iMacs (que no tardarán en aparecer) se rediseñarán por completo para incorporar este microprocesador orientado a la seguridad. 

martes, 19 de marzo de 2019

Nueva campaña de phishing dirigida a usuarios de iOS con autenticación en Facebook

Este mes se ha detectado una nueva campaña de phishing dirigida a los usuarios de iOS (pero facilmente replicable para dispositivos Android) . Esta campaña les solicita que inicien sesión con su cuenta de Facebook y así pueden obtener sus credenciales. Para llevar a cabo este ataque, la compañía Myki cuenta en el informe que los atacantes clonan los sitios web para engañar y atraer a las víctimas, una vez en el sitio los atacantes piden que se autentiquen con Facebook. Una vez autenticados, se verá un mensaje indicando que su cuenta se ha visto comprometida.

A continuación, se puede ver en el vídeo una PoC haciendo uso de un sitio falso de AirBnB.


Jebara cuenta que el ataque no está del todo bien implementado y contiene algunos defectos tanto: “El inicio de sesión con indicaciones de Facebook se presenta como una ventana externa en Safari, no como una pestaña adicional a la que el usuario cambia, ya que la URL de origen sigue apareciendo de forma minimizada en la barra de navegación falsa de Facebook". Pero avisa, los defectos comentados pasarán desapercibidos para la mayoría de los ojos, ya que las acciones serán familiares a los usuarios. Como mecanismo de protección para este ataque, Jebara indicó que usar un factor de autenticación múltiple o un administrador de contraseñas hubiese sido eficaz.

domingo, 17 de marzo de 2019

Fue Noticia en seguridad Apple: del 4 al 17 de marzo

Nos encontramos a mediados de marzo y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 hablándoos de un nuevo RCE Exploit de Webkit que podría dar lugar a un nuevo jailbreak estilo jailbreakMe para iOS 12.1.4.  

El martes 5 os informamos de que EFF ha pedido a Apple que permita sus usuarios cifrar las copias de seguridad que hagan en iCloud.

El miércoles 6 os contamos cómo Google ha revelado un fallo grave en el kernel de macOS tras cumplir el plazo de 90 días para su corrección.

El jueves 7 os avisamos de que Linus Henze ha decidido compartir los detalles de su exploit con Apple sin obtener ninguna recompensa a cambio dada su preocupación por la seguridad de los usuarios de Mac.

El viernes 8 os alertamos de que los periféricos de vuestros Mac pueden estar comprometidos debido a una vulnerabilidad en el acceso directo a la memoria.

El sábado 9 indagamos en la historia de Apple para contaros en que consistió el último intento de Apple por salvar el ordenador Lisa.

El lunes 11 os contamos como lograr un interfaz más minimalista en vuestro iPhone utilizando carpetas sin nombre.

El martes 12 os enseñamos como reactivar o instalar por primera vez unc0ver jailbreak en vuestros iPhones o iPads.

El miércoles 13 os hablamos de los dispositivos dev-fused de Apple, dispositivos rooteados por Apple y que están adquiriendo un gran valor en el mercado negro.

El jueves 14 os contamos como unos investigadores de Trend Micro han descubierto un sitio en Torrent que contiene varias aplicaciones maliciosas.

Finalmente, ayer sábad, hablamos sobre una de las noticias de la semana, la World Wide Web. Un interesante artículo lleno de curiosidades que envuelve a Steve Jobs. 

sábado, 16 de marzo de 2019

El primer servidor de la Word Wide Web y todo su desarrollo se creó en un ordenador diseñado por Steve Jobs

El pasado martes día 12 de marzo se celebró el día de la World Wide Web justo en su 30 aniversario. Antes de la creación de la www navegar por internet era más bien un mar de BBS, FTP, etc. Pero todo cambió cuando Tim Berners desarrolló en las oficinas el CERN el HTML (HyperText Markup Language), HTTP (Hyper Text Transfer Protocol) y las URL (Uniform Resource Locator). Pero además, todo el trabajo lo hizo en un NexTCube, un ordenador diseñado por Steve Jobs.

Ya hemos hablado en alguna ocasión que Jobs fue forzado a abandonar Apple en 1985 y ese mismo año creó la empresa NeXT. Estas nuevas estaciones de trabajo (estaban orientadas más al mundo empresarias, científico y de diseño que al uso personal) tenían unas caracteríticas hardware realmente interesantes para la época pero la estrella de la empresa era sin duda su sistema operativo, el NeXTSTEP, el cual más adelante se convertiría en la base del sistema operativo actual de Apple , el macOS.

Figura 1. NeXTSTEP GUI. Fuente.

Jobs puso toda su energía en NeXT para crear el ordenador de sus sueños sin ningún tipo de limitación. Además, para lograrlo, se llevó a muchos ingenieros de sus confianza que aún trabajaban en Apple, como por ejemplo a Rich Page, creador de todo el hardware del ordenador, anteriormente director del equipo que había creado el ordenador Lisa. Los equipos eran bastante caros (con un precio incial de unos 6.500$ por unidad) por lo que no era un ordenador para comprar un usuario medio pero sí era perfecto para universidades y el mundo académico en general.

Mike Sendall, jefe en esa época (1989) de Tim Berners Lee adquirió un ordenador NeXTCube para evaluar si era un buen ordenador para su departamento en el CERN. Berners Lee ya había presentado su proyecto llamado WorldWideWeb pero necesitaba un buen entorno de desarrollo para crear una prueba de concepto. El sistema operativo NeXTSTEP destacaba frente al resto gracias a su gran cantidad de herramientas de programación y desarrollo disponibles. Esto era justo lo que necesitaba para empezar a programar.

Figura 2. Paper original de Tim Berners Lee. Fuente.

En noviembre de este mismo año sería cuando por fin se ejecutaría el primer programa cliente-servidor basado en la teoría desarrollada por Tim Berners Lee. El primer servidor web había nacido (aunque de momento era un servicio interno) y se había ejecutado en un ordenador con alma de Apple, el NeXTCube, el cual sería muy popular en el CERN gracias a la pegatina que decía "Esta máquina es un servidor. NO LO APAGUES". No sería hasta 1991 cuando por fin se publicaría online el primer sitio web de la historia: info.cern.ch (también ejecutado en un NeXT). La primera página web de la historia aún se puede visitar: http://info.cern.ch/hypertext/WWW/TheProject.html

Figura 3. NeXTCUBE utilizado por Tim Berners Lee con la famosa pegatina "Esta máquina es un servidor. NO LO APAGUES". Fuente.

NeXT se fusionó con Apple cuando Steve Jobs volvió a Apple en 1997, adquiriendo todos los productos que se habían completado durante su corta vida como empresa independiente. Las palabras de Tim Berners Lee sobre el ordenador NeXT y su sistema operativo avalan la buena fama de este ordenador para la historia: "The NeXT era brillante. Tenía gran cantidad de nuevas caracteristicas como sistema óptico de almacenamiento (CDROM), Objetive C, DSP para el sonido, Mach kernel, Unix, Postscript, InterfaceBuilders, etc.". El ordenador se puede ver en el Museo de la Ciencia de Londres.

viernes, 15 de marzo de 2019

Una interesante herramienta que utiliza la lógica de los videojuegos para proteger tu Mac

Entre los nuevos tipos de malware, los grandes bugs y las ya habituales estafas phishing, los Macs ya no son los ordenadores invulnerables que eran hace unos años. La pasada semana tuvo lugar la conferencia RSA de San Francisco, conferencia que aprovecho Patrick Wardle, jefe de investigación de Digita para presentar GamePlan, una herramienta capaz de detectar comportamientos sospechosos y alertarnos para investigarlos. Aunque el concepto general suena similar al de otras herramientas de defensa, Gameplan se encuentra escrito en el entorno GameplayKit de Apple, recogiendo un gran volumen de datos en una secuencia centralizada y procesándolo a través del motor de lógica de un videojuego.

”GameplayKit se preocupa de evaluar eventos y actuar en consecuencia, esto es similar al Pacman, por defecto los fantasmas persiguen a Pacman, eso es una regla. Si Pacman come una bolita de poder, los fantasmas huyen. Esa es otra regla. Así que nos dimos cuenta de que Apple ha hecho todo el trabajo duro por nosotros. Su motor de lógica para juegos también se puede utilizar para procesar eventos en un sistema y advertir al usuario." Ha dicho Patrick Wardle.

Mediante el establecimiento de una serie de reglas GamePlan es capaz de funcionar de la misma forma que lo haría un servicio de antivirus. Las reglas impuestas también pueden ser flexibles y relacionarse con la información fundamental del sistema, de modo que es posible detectar malwares desconocidos simplemente escribiendo algunas reglas basadas en acciones que pueden indicar una posible infección. GamePlan también es capaz de detectar amenazas internas basándose en el tipo de acciones que llevaría a cabo una persona si estuviera comprometiendo su equipo o exfiltrando datos a través él.

Figura 1: Patrick Wardle

Del mismo modo que se añaden reglas para generar avisos de comportamientos extraños, se pueden añadir otras o modificar las existentes para eliminar algunos avisos innecesarios simplemente siendo más específicos. Wardle también ha dicho que no resulta complicado para los usuarios de GamePlan escribir sus propias reglas o combinarlas entre sí formando paquetes y modificándolos para que se ajusten a sus necesidades. Aunque esta herramienta solo sea de detección y no tome ninguna medida al respecto (más allá de notificarte si detecta algo sospechoso) puede darnos algún que otro falso positivo, lo que no supone un problema ya que nuestro equipo no estará comprometido. Con esta herramienta Digita ha demostrado que se puede dejar a Apple hacer gran parte de su trabajo a la hora de desarrollar nuevas herramientas de seguridad.

jueves, 14 de marzo de 2019

Ejecutan Malware proveniente de archivos EXE en macOS

Investigadores de Trend Micro han descubierto en un sitio Torrent varias aplicaciones maliciosas para macOS, que no solo traen el contenido que te "prometen", si no que traen una carga oculta con código malicioso, que se trata de un archivo .exe, un binario para Windows, que no debería afectar a los sistemas macOS, pero que los cibercriminales han combinado estos archivos .exe con un framework llamado Mono para hacerla compatible con macOS o Linux.

A continuación, se dejan las palabras del portavoz de Trend Micro (traducido):

"Sospechamos que este malware específico puede utilizarse como una técnica de evasión para otros intentos de ataque o infección con el fin de eludir algunas medidas de seguridad, como las comprobaciones de certificados digitales, ya que se trata de un ejecutable binario no compatible en sistemas Mac por diseño. Creemos que los ciberdelincuentes están estudiando el desarrollo y las oportunidades de este malware empaquetado en aplicaciones y disponible en sitios web de torrents, por lo que seguiremos investigando cómo los ciberdelincuentes pueden utilizar esta información y esta rutina".

La aplicación que han analizado desde el equipo de Trend Micro tenía como supuesta finalidad instalar un Firewall llamado Little Snitch, pero también nos traía esa carga oculta, un archivo .exe, compilado con el framework Mono. El payload traía un command-and-control.

Figura 1: Little Snitch + malware. Fuente

Los mecanismos de protección incorporados por macOS, como es el caso Gatekeeper, omiten el análisis de archivos .exe en busca de código malicioso. Esto deja a los cibercriminales otra vía para infectar a los usuarios macOS, hay que estar alerta y no fiarse de los archivos que descargamos de fuentes no confiables, estilo Torrent.

miércoles, 13 de marzo de 2019

Los dispositivos con jailbreak de Apple, llamados "dev-fused", son la mayor herramienta para investigar la seguridad iOS

Es lógico pensar que conseguir un prototipo de un iPhone es casi una tarea imposible. De hecho, estos dispositivos son solamente utilizados internamente por Apple y se les suele denominar "dev-fused", es decir, equipos a medio terminar pero que mantienen la mayoría de las características que se aplicarán en producción. En otras palabras, son dispositivos con un pre-jailbreak y se pueden conseguir por precios realmente prohibitivos, como un iPhone XR por 20.000$, pero también hay algunos asequibles, como por ejemplo 1.800$ por un iPhone X

A pesar de las medidas de seguridad de Apple, muchos de ellos acaban en el mercado negro y además son muy populares entre investigadores de seguridad pero también en el mundo del coleccionismo de productos Apple. Al parecer las fábricas Foxconn de Apple en China son el principal punto de fuga de estos dispositivos "dev-fused". Apple sabe perfectamente que este problema existe y aunque estos dispositivos se encuentran literalmente bajo llave, no pueden parar que se filtren en el mercado. 

Pero ¿Por qué son tan importantes estos dispositivos en la seguridad iOS?. La clave está en la tecnología SEP, Secure Enclave Processor. Estos aparatos no han finalizado el proceso completo de producción o están en un modo "desarrollador", con muchas características de seguridad deshabilitadas que de otra manera sería imposible probar en un equipo ya en producción. El sistema operativo de SEP está cifrado en producción y es imposible hacer ingeniería inversa sobre él pero en cambio, esto es posible en los disposirivos "dev-fused".

Figura 1. Colección de varios dispositivos "dev-fused". Fuente.

Aparentemente, estos aparatos son idénticos a los de producción, al menos en estética. Una vez que arrancan, es posible ver como se ejecuta una línea de comandos antes de cargar los iconos típicos de iOS. Este sistema operativo iOS se llama "Switchboard", el cual tiene un fondo negro (para probar bien las funcionalidades del teléfono se deja en este color) y en la pantalla principal aparecen iconos con aplicaciones como MMI, Reliability, Sequencer y finalmente, la herramienta más añorada por cualquier hacker, Console

Estos prototipos por si solos no son nada útiles. De hecho, no tienen usabilidad. Cada vez que abrimos una aplicación no se puede cerrar de ninguna manera, no puedes volver a la pantalla principal, entre otros problemas. Pero una vez que los conectamos a un Mac con un cable especial de Apple (este cables es indispensable ya que la comunicación se realiza con un protocolo de comunicaciones propio) llamado "Kanzi", que cuesta 2.000$ en el mercado negro, es cuando vemos realmente el potencial de tener uno de estos dispositivos. A partir de este momento podemos utilizar otros programas internos de Apple así como tener acceso root (como ya dijimos, es como tener un iPhone con un jailbreak hecho por Apple) y bucear por la ROM o el firmware. Sabemos hasta la contraseña root por defecto que suelen tener: "alpine."

Figura 2. Detalle del cable "Kanzi" utilizado para conectar los dispositivos "dev-fused". Fuente.

Como se ha podido observar, este dispositivo es el sueño de cualquiera que esté interesado en encontrar fallos de seguridad en iOS, ya sea para el bien o para el mal. Gracias a ellos se han encontrado graves vulnerabilidades pero también son la plataforma perfecta para crear y buscar nuevos zero-days. De todas formas el mercado de estos prototipos está en auge y Apple no sabe como parar este goteo constante de dispositivos. Nosotros, de momento,  no tenemos claro si esto es bueno o malo para la seguridad iOS en general.

martes, 12 de marzo de 2019

Cómo reactivar o instalar Unc0ver Jailbreak

Hace unos días os hablamos de la llegada de unc0ver jailbreak, el primer jailbreak para iOS 12 el cual que ofrece una completa funcionalidad y que implementa Cydia, por desgracia para sus usuarios no es un jailbreak “permanente”. Esto significa que debe ser reactivado desde la app de unc0ver cada vez que reiniciemos el dispositivo además de ser necesaria una reactivación desde Cydia Impactor cada 7 días. Si estas experimentando algún problema, tienes dudas a la hora de realizar cualquiera de estos dos procesos o simplemente todavía no te has lanzado a hacer jailbreak a tu dispositivo estás en el sitio indicado.

Al ser un jailbreak instalado desde Cydia Impactor, los certificados de la aplicación de unc0ver expiran a los 7 días. Cuando pase este periodo de tiempo tanto la app de unc0ver como todos los tweaks que tengas instalados dejaran de funcionar devolviendo tu dispositivo a su estado “de serie”. Este es un problema que tiene fácil solución, solo tendrás que reactivar el jailbreak siguiendo los pasos que os detallamos a continuación (es necesario tener descargado Cydia Impactor y la IPA v3.0.0 de unc0ver). 
  1. Conecta tu iPhone o iPad a tu ordenador vía USB y lanza Cydia Impactor.                                       
  2. Cuando Cydia Impactor detecte tu dispositivo, arrastra la IPA v3.0.0 de unc0ver sobre la herramienta.                                                                                                                                           
  3. Figura 1: App de unc0ver
     
  4. Durante el proceso Cydia Impactor solicitará tu usuario y contraseña de Apple ID, si tienes activada la autenticación en dos pasos este proceso será un poco más largo.                                                                                                                 
  5. Una vez que se haya completado el proceso de instalación desbloquea tu iPhone y busca una app con el icono de unc0ver.                                                                                                                 
  6. Lanza la aplicación, es común que en esta parte del proceso se muestre un error de confianza, para resolverlo accede a Ajustes>General>Perfiles y Administración del dispositivo> Tu Apple ID y pulsa en “Confiar”.                                                                             
  7. Solucionado el problema, vuelve a lanzar la aplicación de unc0ver y pulsa el botón “Jailbreak”.  
Durante el proceso de jailbreak es normal que tu dispositivo se reinicie unas cuantas veces. También es posible que se produzca algún error durante el proceso, si esto sucede vuelve a intentarlo hasta que funcione y aparezca el icono de Cydia en tu pantalla de inicio, además te saltará un pop-up avisándote de que el jailbreak se ha completad correctamente y que el dispositivo se reiniciará automáticamente. Una vez terminado este proceso todos los tweaks que tuvieses instalados en tu dispositivo volverán a funcionar correctamente.

lunes, 11 de marzo de 2019

Cómo crear carpetas sin nombre en iOS

Si eres de esas personas a las que les gusta una pantalla de inicio o un escritorio minimalista, aquí te traemos un pequeño e interesante truco con el que podrás crear carpetas sin nombre en tu iPhone o iPad. Con este pequeño truco podrás lograr un look limpio y sencillo creando todas las carpetas sin nombre que quieras. El truco en cuestión reside en la posibilidad de utilizar caracteres Unicode en braille, algunos de estos caracteres al escribirlos no se muestran por pantalla, sin embargo ocupan una posición en el campo que se introduzcan.

Para crear o transformar una carpeta en una carpeta sin nombre solo tienes que seguir los pasos que te mostramos a continuación:
  1. Copia el carácter que se encuentra entre el paréntesis [⠀].                                                                    
  2. Entra en el menú de interacción manteniendo pulsado sobre una aplicación.                                        
  3. Figura 1: Escritorio con carpetas sin nombre
  4. Selecciona la carpeta de aplicaciones a la que quieres cambiar el nombre y borra el nombre que tenga puesto.                                                                                                                                                                                                            
  5. Mantén pulsado sobre el campo del nombre y selecciona la opción "pegar".                                                
  6. Aunque no se muestre nada en el campo de nombre pulsa en “hecho” y sal del menú de interacción.
Como habéis podido comprobar, es un proceso bastante sencillo y que ofrece la posibilidad de personalizar nuestro dispositivo sin la necesidad de instalar tweaks o disponer de jailbreak. Además también podrás utilizarlo para añadir algún marcador de Safari en tu pantalla de inicio y que también se muestre sin nombre.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares