Menú principal

domingo, 30 de junio de 2019

La nueva apuesta de Apple en el Gaming: iOS 13 añadirá soporte para los mandos de XBox One S y PS4

Durante la Keynote de Apple en el WWDC de este año la compañía ha revelado nuevos detalles acerca del futuro de sus sistemas operativos y de sus planes en el ámbito de los juegos arcade. A medida que se van conociendo nuevos detalles acerca de iOS 13 la nueva versión del sistema operativo de Apple parece cada vez más prometedora, en el día de hoy os hablaremos de una de las nuevas funcionalidades que incorporará este nuevo sistema operativo para iPhone e iPad. En este caso se trata de una mejora en el ámbito del gaming, y es que iOS 13 añadirá soporte para que podamos conectar nuestros mandos de Xbox One S o PlayStation 4 a nuestro móvil, tablet o incluso Apple TV.

A lo largo de este último año Apple ha estado invirtiendo miles de millones de dólares en su nueva plataforma Apple Arcade. La idea de esta nueva plataforma es ofrecer un servicio similar al de Netflix o Spotify solo que enfocado a los videojuegos. Para llevar a cabo este proceso Apple ha invertido millones de dólares en ayudar a los desarrolladores en la creación de nuevos juegos y está colaborando con grandes gigantes de la industria como lo son SEGA, LEGO o Konami. Otra de las apuestas de esta nueva plataforma será la versatilidad, ya que será posible disfrutar de Apple Arcade desde nuestro dispositivo iOS, desde nuestro ordenador o desde nuestro sofá gracias a Apple TV. Los juegos de Apple Arcade no incorporaran anuncios y no requerirán de compras adicionales.

Figura 1: Tweets de PlayStation y Microsoft confirmando su colaboración con Apple.

Aunque todavía suene raro, los usuarios de iOS 13 podrán disfrutar de sus juegos favoritos utilizando el mando inalámbrico de su consola. Con este cambio Apple pretende impulsar su nueva plataforma y además de facilitar la vida a muchos usuarios que actualmente utilizan mandos MFI compatibles con iOS (los cuales son caros y no suelen funcionar muy bien). Por el momento no se sabe cómo se llevará a cabo esta integración ni si los mandos serán compatibles con todos los juegos ofertados por la plataforma o estos deberán ser actualizados por sus desarrolladores. Una cosa esta clara y es que cada vez más creadores actualizaran sus juegos para que soporten esta nueva función y mejorar así a experiencia de sus usuarios. Del mismo modo, será posible integrar los mandos con tvOS ya sea para moverse por el interfaz de nuestra Apple TV o por el menú aplicaciones como Netflix o HBO.

sábado, 29 de junio de 2019

Steve Jobs y la rocambolesca historia detrás del póster del Apple Pascal (o cómo quitarle utilidad a un documento técnico en nombre del arte)

Hoy día las "chuletas" o cheat sheets son un tipo de documentación muy utilizada como hoja de referencia rápida en campo de la informática. Pero al comienzo de los ochenta,  no era algo tan común (de hecho no existían ni los post-it) y el departamento de documentación de Apple quería imprimir la sintaxis del nuevo Apple Pascal de una manera clara y efectiva. Fue entonces cuando contactaron con Jeff Raskin (padre original del Macintosh) el cual optó por crear un esquema muy claro basado en colores de dicha sintaxis en formato póster. Hasta que se lo enseñó a Steve Jobs.

Jeff Raskin se basó para crear el póster de Apple Pascal en el libro de Niklaus Wirth (creador original de dicho lenguaje) llamado "PASCAL - User Manual and Report". Jeff creó un póster muy detallado y sencillo de entender (basándose en los esquemas publicados en el libro, como el que se puede apreciar en la figura 1), utilizando diferentes colores para identificar, de un golpe de vista, la parte que el programador quería consultar así como los diferentes componentes del léxico del Pascal. Aquellos lo vieron en su día en su versión original comentaban que era un documento excepcional, claro y muy útil.

Figura 1. Esquema de la gramática del Pascal original. Fuente

Por aquella época, en concreto en 1981, Steve Jobs se incorpora al proyecto Macintosh enfrentándose directamente con Jeff Raskin, que ya se incorporó al mismo en 1979, como mostramos en este artículo cuando Jeff envió una dura carta en contra de Jobs. Jeff tenía que dar cuenta a Jobs de todos los proyectos relacionados con el Macintosh, y este póster era uno de ellos. Así que se aproximó a él para explicarle y mostrarle el póster, pero fue imposible que entendiera el código de colores que había diseñado Jeff. Era demasiado técnico para él, pero además, no le gustaban esos colores.

Así que Jobs, en vez de esforzarse un poco en entender el código de colores del póster diseñado por Raskin, contrató a un artista de San Francisco llamado Tom Kamifuji, para que creara otro póster un poco más artístico (ya conocemos la manía de Jobs por el diseño) pero este no fue capaz de explicarle correctamente el código de colores que había creado Jeff y sobre todo, transmitirle la importancia de estos para el correcto entendimiento del póster.


Figura 2. Póster final del Apple Pascal, retocado por Tom Kamifuji. Fuente.

El resultado (que se puede observar en la figura 2) fue un auténtico caos de color. Los colores se utilizaron de forma aleatoria, sin sentido ninguno, con combinaciones imposibles de rosa-rosa, amarillo-púrpura-naranja, etc. Eso sí, el resultado era bastante bonito pero algo complicado de interpretar. Para ahondar en el enfrentamiento entre ambos, Jobs ordenó quitar el nombre de Jeff del póster (a pesar de haberlo creado él) y dejar en su lugar el del artista, Kamifuji, algo que realmente enojó a Jeff llamándolo "una maniobra inmoral". 

Figura 3. Foto de Jeff Raskin con el póster del Apple Pascal detrás sobre su escritorio. Fuente.

Al final el póster acabaría colgado en el escritorio de cada programador de Apple de la época, e incluso se entregó como publicidad oficial del Apple Pascal. Otro episodio más que detalla perfectamente la fuerte personalidad de Steve Jobs y su mala relación con los ingenieros. 

viernes, 28 de junio de 2019

Los Mac se podrán localizar sin conexión a través de los iPhone cercanos de cualquier persona

La conferencia de desarrolladores de Apple, que tuvo lugar el lunes 3 de junio, nos deja muchas novedades, entre ellas, podemos destacar la muerte de iTunes, el nuevo sistema operativo para iPad, macOS Catalina, el nuevo Mac Pro, pantallas espectaculares, etc. Si bien de entre todas las novedades, tenemos mucha curiosidad sobre la localización de nuestro Mac si está perdido o robado y carece de conexión gracias a los iPhone que se encuentren alrededor y a través de 'beacons Bluetooth'.

Hasta hoy la funcionalidad de localizar el dispositivo y borrar nuestra información dependía de la conexión de este, pero con macOS Catalina y iOS 13, la aplicación 'Find My' permite que los dispositivos se transformen en beacons Bluetooth que nos permitirá determinar la ubicación de nuestro Mac. La funcionalidad será transparente a los usuarios y se hará de manera automática. El consumo de la batería puede preocuparnos, pero Apple asegura que será de bajo consumo, por lo que afectará mínimamente.

Figura 1: Geolocalización de un Mac (Fuente)

El tema de privacidad no lo han dejado de lado, y es que según la compañía los datos serán anónimos y se transmitirán cifrados, por lo que los dispositivos que envían los beacons, no sabrán la localización del dispositivo, solo el usuario final, que es el afectado. Esperemos que está nueva funcionalidad ayude a disminuir el robo de este tipo de dispositivos y los usuarios puedan tener la opción de recuperarlo en caso de que se produzca.

jueves, 27 de junio de 2019

LoudMiner: el minero que se esconde en imágenes de disco

LoudMiner es un caso usual de minero de criptodivisas, distribuido en macOS y Windows desde agosto del año pasado este miner utiliza softwares de virtualización normalmente en QEMU para macOS o VirtualBox para Windows, minando criptomonedas en una pequeña máquina virtual en base Linux. Está asociado a las copias pirata de software VST  (Virtual Studio Technology) . El miner en sí mismo está basado en XMRig y utiliza un conjunto de herramientas de minería gracias a las que es imposible revertir las diversas transacciones que realiza.

Actualmente existen 137 aplicaciones VST (42 para Windows y 95 para macOS) disponibles en un único dominio de Wordpress registrado en 24 de agosto del año pasado. Por desgracia, el tamaño de las aplicaciones hace que no sea práctico analizarlas todas pero se puede afirmar casi con total seguridad que se encuentran trollanizadas. Las aplicaciones en si no están hospedadas en el sitio de Wordpress, sino que se encuentran en al menos 29 servidores externos a los que se puede acceder desde el apartado IoCs. Los administradores del sitio actualizan las aplicaciones con nuevas versiones haciendo más difícil su seguimiento, de hecho no se ha logrado llegar hasta la primera versión del miner.

Figura 1: Usuario alerta en los comentarios de un proceso que utiliza toda su CPU

Echando un vistazo a la naturaleza de las aplicaciones objetivo, es curioso observar que sus propósitos están relacionados con la producción de audio. Las maquinas en las que se instalan deben de contar con un gran poder de procesamiento y un gran consumo de CPU. Las aplicaciones también suelen ser complejas y de gran tamaño para que los atacantes puedan ocultar en ellas las imágenes de disco de las máquinas virtuales.

La dinámica de este miner a la hora de infectar un equipo es la misma para Windows que para Mac, se utiliza una aplicación firmada con un software de virtualización junto a algunos archivos que garanticen su persistencia, una vez descargada la aplicación se facilitan instrucciones para su instalación. Durante este proceso se instala en primer lugar LoudMiner y después el otro software. Con LoudMiner instalado (y persistente tras el reinicio), al lanzar la máquina virtual comenzará el proceso de minado. Además en la máquina virtual se utilizan scripts haciendo posible que el miner se pueda actualizar.

miércoles, 26 de junio de 2019

Detectan un nuevo malware para Mac (que aprovecha la vulnerabilidad de Gatekeeper) cuando los creadores subieron muestras a VirusTotal

Hace unos días ya contamos que había aparecido una vulnerabilidad que permitía realizar un bypass de la comprobación que realiza Gatekeeper para ver si un código está verificado o no, permitiendo así su ejecución. Pues como esta vulnerabilidad no ha sido aún solucionada por Apple, era cuestión de tiempo que apareciera un malware que explotara dicho bypass. Lo curioso es que los mismos creadores se han delatado al subir muestras a VirusTotal para comprobar si este detectaba algo anómalo.

El 6 de junio, la empresa Intego detectó que se habían subido a VirusTotal varios ficheros tipo imagen (.dmg) con formato ISO 9660 y Apple Disk Image, las cuales contenían evidencias de un intento de explotar la vulnerabilidad de Gatekeeper en este formato de imágenes de disco. Esta maniobra de utilizar imágenes posiblemente fuera un intento de evitar la detección de este código malicioso por parte de programa antivirus. El nombre con el que se ha bautizado a este nuevo malware es OSX/Linker.

Figura 1. Información ofrecida por VirusTotal sobre la subida de las muestras. Fuente.

Analizando las muestras subidas a VirusTotal, los investigadores han detectado que las imágenes fueron creadas pocas horas antes de dicha subida y que además estaban vinculadas con un servidor NFS conectado a Internet. Todas las muestras se subieron de forma anónima, la primera de ellas por alguien que aparentemente estaba ubicado en Israel o al menos, la IP correspondía a dicho país (aunque es muy posible que estuviera enmascarada). Las otras tres aparentemente fueron se subieron desde Estados Unidos.

El servidor NFS detectado, su dirección IP pertenece a Softlayer, parte del Cloud de IBM. Parece ser que la aplicación estuvo ubicada durante un tiempo antes de ser eliminada. Dado que dicho servidor no estaba disponible, la aplicación tampoco lo estaba por lo tanto ¿cómo se supo que el software era malicioso?. Las pistas que llevaron a la conclusión que se trata de un malware fueron en primer lugar que las imágenes estaban camufladas como instaladores de Adobe Flash Player (una de las formas más comunes que se usan para engañar al usuario). En este vídeo se puede observar una PoC de este exploit:




Por otro lado, la cuarta imagen estaba firmada con un ID de desarrollador de Apple llamado "Mastyra Fenny" (2PVD64XRF3), el cual ya se ha utilizado antes para firmar otros archivos falsos que se hacían pasar por los antes comentados Adoble Flash Player y que están asociados a la familia de adware OSX/Surfbuyer. Intego ya ha informado a Apple para que revoque el certificado de este ID.

Mientras esperamos que se resuelva este problema de seguridad, no vendría mal comprobar si en nuestra red ha habido algún equipo que se haya conectado a la IP 108.168.175.167 utilizando los puertos NFS (TCP/UDP 111, 875 o TCP 2049) entre las fechas del 24 de mayo y el 18 de junio. Seguiremos informando de este primer intento de crear un malware utilizando la vulnerabilidad de Gatekeeper.

martes, 25 de junio de 2019

Apple incorporará soporte nativo para criptomonedas y blockchain en sus dispositivos

A principios de mes tuvo lugar la Worldwide Developer Conference  (WWDC), evento que ha aprovechado Apple para presentar un gran numero de novedades relativas al futuro de la marca. Una de estas interesantes novedades ha sido CryptoKit, un nuevo entorno con el que realizar operaciones con criptografía de forma segura y eficiente. Por el momento CryptoKit solo estará disponible para las nuevas versiones de los sistemas operativos de Apple que llegarán a nuestros dispositivos a finales de este año. (Aunque ya puedes disfrutar de ello si dispones de la beta de iOS 13).  Toda la información sobre CryptoKit se encuentra en el apartado de desarrolladores de la página web de Apple.

CryptoKit para Apple incorporará tres importantes funciones:

  • Capacidad de calcular y comparar claves criptográficamente seguras.                                             
  • Generación de claves simétricas y su uso en operaciones como la autenticación de mensajes o la encriptación.                                                                                                                                    
  • Uso de claves públicas para la evaluación de firmas digitales e intercambio de claves.

Figura 1: Con CryptoKit Apple ha logrado un nivel de seguridad similar al de las criptocarteras

“El nuevo entorno de Apple permitirá a los usuarios operar con claves guardadas en la memoria, pero también utilizar claves privadas almacenadas en Secure Enclave, la capa de seguridad de macOS e iOS en la que se almacenan las contraseñas de los usuarios de forma segura” se ha destacado en un artículo publicado por EuropaPress.

Según Alejandro Machado, cofundador de Open Money Initiative la incorporación de esta herramienta supone un gran cambio para los desarrolladores ya que por primera vez podrán aprovechar el enclave seguro para gestionar las claves de un usuario en un iPhone, logrando un nivel de seguridad similar a las carteras digitales.

lunes, 24 de junio de 2019

Un 0-day en Firefox ha revelado un backdoor en macOS

Hace unos días un usuario alertó a los investigadores de que a través de un 0-day ya conocido en Firefox habían logrado ejecutar código en su Mac (corriendo macOS 10.14.5). Cuando la víctima contactó con los investigadores no les proporcionó mucha más información acerca del 0Day de Firefox utilizado en el ataque, por suerte ya se conocen más detalles acerca del incidente. Cuando un atacante dispone de un 0day de navegador, necesita también una forma de “entregárselo" al objetivo. Cuando la victima escogida es una persona concreta en lugar de una empresa u organización es habitual el uso de e-mails como gancho para llevar a la víctima a una página maliciosa en la que se pueda lanzar el exploit.

La supuesta víctima aseguraba que el exploit había logrado instalar en su equipo un malware llamado Finder.app. Curiosamente apenas unos días después de la notificación de este malware el investigador de Coinbase, Philip Martin alertó en Twitter que la empresa había sido atacada utilizando un 0-day de Firefox que tenía como objetivo los empleados de la empresa. Philip también advirtió que otras compañías relacionadas con la criptografía habían sido atacadas pero que desconocía el impacto que podía haber tenido este ataque. Tras hacerse pública esta información, la victima aclaró que hacia un tiempo había estado involucrado en operaciones relacionadas con el cambio de criptodivisas, algo que hace muy razonable el hecho de que el 0-day mencionado anteriormente sea el mismo que el detectado por Coinbase. Esta vulnerabilidad de Firefox ya ha sido solucionada y ha recibido el código CVE-2019-11707.

Figura 1: Aplicación maliciosa Finder.app

Al echar un vistazo a Finder.app (la aplicación maliciosa instalada por el exploit) se puede comprobar que contiene uno de los hash que Philip Martin compartió en sus tweets alertando del 0-day. Tras analizar un poco más la herramienta (a través de virustotal), se descubrió que esta guardaba relación con Wirenet, el primer troyano capaz de robar contraseñas de Linux y mac OS X conocido. De hecho es muy posible que esta variación del malware haya sido obra del mismo ciberdelincuente o equipo que lanzó Wirenet en 2012. En su correo la victima aseguraba que la aplicación instalada había logrado bypasear el Gatekeeper, algo que resulta normal si tenemos en cuenta que el malware fue entregado a través de un 0-day de navegador. Gatekeeper solo analiza las herramientas o aplicaciones cuando las descargamos de una forma “normal”, aquellos archivos o apps descargados a través de un payload no utilizan el atributo de cuarentena o lo eliminan directamente para no alertar al Gatekeeper. Estaremos al tanto de más noticias acerca de este tema.

domingo, 23 de junio de 2019

Fue Noticia en seguridad Apple: del 11 al 23 de junio

Ya estamos en verano y en Seguridad Apple no nos cogemos vacaciones para que podáis disfrutar de algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 11 hablándoos de algunos de los cambios de seguridad que se llevaran a cabo en el nuevo macOS Catalina.

El miércoles 12 os contamos en que consiste el programa BYOD de Apple, un MDM (Mobile Device Management) menos invasivo para los trabajadores.

El jueves 13 os avisamos del lanzamiento de una importante actualización de seguridad para las Airport Base Stations de Apple en la que se han solucionado 8 vulnerabilidades con CVE.

El viernes 14 os avisamos de la aparición de un nuevo jailbreak que funcionaria en la beta de iOS 13 y en el podría haber participado Luca Todesco.

El sábado 15 indagamos en la historia de Apple para recordaros o enseñaros algunos sus anuncios más interesantes utilizados en televisión durante los últimos 50 años.

El domingo 16 os contamos como podéis configurar a vuestro gusto las sugerencias de Siri o si no os convencen cómo podéis deshabilitarlas.

El lunes 17 os hablamos de la solicitud que ha recibido Apple por parte de varios desarrolladores cuyas aplicaciones fueron eliminadas del App Store debido a sus estrictas Guidelines.

El martes 18 os explicamos cómo alertará Apple a los usuarios de iPhone cuando una aplicación que esté en segundo plano comparta sus datos de localización.

El miércoles 19 os contamos como una broma que se ha ido de las manos se ha convertido en una gran decepción para la comunidad del jailbreak.

El viernes 21 os avisamos de que la firma forense Cellebrite ha comunicado que es capaz de desbloquear cualquier dispositivo con iOS 12.3 o versiones anteriores.

Finalmente, ayer sábado hablamos del periférico de Apple que era casi un ordenador personal con una CPU Z80. ¡Feliz semana!

sábado, 22 de junio de 2019

Apple Cluster Controller, el ordenador "no documentado" de Apple que utilizaba una CPU Z80

De vez en cuando nos gusta explorar todos los productos hardware que Apple ha desarrollado durante su larga carrera y siempre aparecen rarezas como por ejemplo, el MacCharlie o los prototipos transparentes de algunos de sus productos. Durante esta búsqueda, nos hemos encontrado con un periférico un tanto extraño, ya que va más allá de ser eso, un simple periférico. Su nombre era el Apple Cluster Controller o ACC, el cual apareció en 1983 y servía para comunicar dispositivos Apple con los mainframes de IBM de la época. Vamos a conocer un poco más sobre él.

En los años 80 cualquier gran empresa tenía un mainframe IBM para realizar sus tareas administrativas, como por ejemplo los modelos System/370. Por lo tanto si Apple quería tener su espacio dentro de dichas empresas, sus productos debían de tener alguna opción de comunicación con estos grandes unidades centrales. Por este motivo Apple sacó al mercado en 1983 el ACC, el cual permitía conectar hasta siete dispositivos serie (ordenadores o impresoras) en una red que utilizara el protocolo IBM 3274.

Figura 1. IBM 370. Fuente.

Desde luego para aquella época, recordemos que en 1983 el ordenador más potente que tenía Apple era el Apple Lisa, el diseño y fabricación de este dispositivo no era tarea fácil. La empresa que lo fabricó para Apple se llamaba Protocol Computers Inc. (PCI) y se ofrecía en varios modelos en función de los puertos. Por ejemplo, el modelo con 3 puertos (para conectar hasta tres dispositivos) costaba unos 2.900$ de la época (se ofrecía el de tres y siete puertos). Gestionar y conectar estos dispositivos utilizando el protocolo IBM 3274 necesitaba de cierta potencia de computación, es por eso que técnicamente era un pequeño ordenador.

Figura 2. Apple Cluster Controller de 7 puertos. Fuente.

El ACC se comunicaba con el mainframe utilizando el protocolo BSC (IBM Binary Syncronous Communication) o SNA/SDLC (System Network Architecture/Syncronous Data Link Control). En el lado de los ordenadores Apple conectados al ACC, este iba dando por turnos acceso al mainframe utilizando el protocolo ASCII VT-100 en vez del IBM 3274, abaratando de esta forma costes y también ganando velocidad. Por dentro, el ACC tenía como CPU un microprocesador de 8bits modelo Z80-A con 16KB de ROM y 32KB de RAM.

Figura 3. Interior del Apple Cluster Controller. Fuente.

No hemos encontrado información técnica (sólo este documento) sobre por ejemplo, el software almacenado en la ROM. Sería interesante echar un vistazo a dicho código ya que para poder ejecutar todas estas complejas tareas debería de ser un tanto complejo. También sería interesante ver hasta qué punto Apple intervino en su desarrollo. De todas formas, este modelo es interesante ya que es prácticamente un ordenador con una CPU Z80, algo que Apple nunca utilizó en ninguno de sus productos. No hace falta decir que es prácticamente imposible encontrar uno de estos modelos por Internet cuyo precio de venta seguro que es bastante alto.

viernes, 21 de junio de 2019

Cellebrite asegura que puede desbloquear cualquier iPhone que corra iOS 12.3 o versiones anteriores

El año pasado la firma forense digital Cellebrite aseguró que disponía de herramientas que la hacían capaz de desbloquear cualquier dispositivos con sistema operativo iOS que corriese iOS 11, la que era la versión más actual del sistema operativo en ese momento. Ahora, un año después Cellebrite lo ha vuelto a hacer, la firma asegura que es capaz de desbloquear cualquier dispositivo iOS lanzado hasta la fecha utilizando su conocido Dispositivo de Extracción Forense Universal (UFED). Con estas declaraciones la firma Israelí pretende llamar la atención de las empresas y agencias de seguridad de varios países ya que son sus principales clientes.

En su página web Cellebrite recuerda que su dispositivo es capaz de evadir los passcodes y desbloquear todos los dispositivos cuyos sistemas operativos se encuentren comprendidos entre iOS 7 e iOS 12. También menciona su capacidad para acceder a toda la información delicada almacenada en el dispositivo, entre la que se encuentran e-mails, mensajes e incluso datos borrados en el caso de que se haya activado Find My iPhone. Cellebrite está vendiendo su dispositivo llamado UFED (Universal Forensic Extraction Device) como una solución para las agencias de seguridad ante la negativa de algunas empresas como Apple a facilitar acceso a sus dispositivos utilizando un backdoor en su sistema operativo. La principal finalidad del UFED es ayudar a las autoridades en la investigación de crímenes como en el polémico caso San Bernardino.

Figura 1: Universal Forensic Extraction Device (UFED) desarrollado por Cellebrite

Mientras diversas compañías como Cellebrite trabajan para desarrollar herramientas capaces de romper la seguridad de los dispositivos de Apple, la empresa californiana sigue trabajando en la elaboración de parches de seguridad y en la creación de sistemas operativos cada vez más seguros. En la actualidad el dispositivo desarrollado por Cellebrite es utilizado por el gobierno y agencias de seguridad de más de 100 países y es capaz de acceder a más de 20.000 modelos distintos de dispositivos. Aunque la compañía haya anunciado que su dispositivo ya es capaz de desbloquear dispositivos con iOS 12.3 Apple está a punto de lanzar su nuevo sistema operativo iOS 13, en el que se espera solucionar cualquier vulnerabilidad que haya permitido a Cellebrite acceder a los dispositivos con iOS 12.3.

miércoles, 19 de junio de 2019

Cuando un "hacker" iba a migrar iOS 13 al iPhone 6 y todo quedó en un (Epic) fake

El nuevo iOS versión 13 será compatible con algunos modelos de iPhone de hace ya unos años como el iPhone 6s y el 6s Plus, pero no para la versión 6 ni 6 Plus. Aún existe una gran comunidad de usuarios que tienen estos modelos de teléfonos y la verdad, que la nueva versión no esté disponible para este modelo no ha gustado demasiado. Hasta que hace unos días apareció un supuesto "hacker" llamado @NightigerFTW mostrando una solución milagrosa ...

@NightigerFTW (en Twitter) publicó algunas fotos en las cuales mostraba el nuevo iOS 13 ejecutándose en un iPhone 6. Al parecer pudo instalar la versión iOS 13 developer beta 1 en su iPhone 6, algo que no se puede hacer por defecto. Según @NightigerFTW le costó más de 6 días conseguirlo gracias a un fallo de seguridad (no especificó cuál exactamente). Algunas de las fotos publicadas también mostraban el famoso nuevo modo oscuro y algunas funciones iCloud y de AppleID.

Figura 1. Fotos publicadas por @NightigerFTW donde supuestamente mostraba el "hack" iOS 13 en un iPhone 6. Fuente.

Pero aún hay más. También anunció que tenía intención de publicar una versión IPWS (el formato que Apple utiliza para actualizaciones de software) y así ponerlo a disposición de todos los usuarios de este modelo de iPhone. De esta forma se podría utilizar hasta que Apple solucionara la supuesta vulnerabilidad utilizada para conseguir este "port". Por otro lado, @NightigerFTW anunciaba que no había conseguido instalar iOS 13 en un iPhone 5s, sin aportar ningún detalle ni prueba del intento.

Figura 2. Más imágenes en uno de los tweets publicados. Fuente.

Pues lamentablemente, al final de todo el "hype" generado, resultó ser una "fake new". Al cabo de unos días y después de que algunos medios importantes como ioshackers se hicieran eco de este logro, @NightigerFTW publicó un tweet donde se disculpaba y decía que realmente era una broma para, tal y como dice en el su tweet, unas "4 o 7 personas".  Algunos usuarios en Reddit comenzaron a dudar de este logro cuando le hicieron varias preguntas técnicas que no fue capaz de responder. 

Figura 3. Tweet donde @NightigerFTW confiesa que fue una broma. Fuente.

De hecho, toda la comunidad jailbreak se echó encima de él para presionarle y que publicara pruebas sólidas. Finalmente @NightigerFTW ha cambiado su cuenta de Twitter a privada después de este hecho que claramente, se le ha ido de las manos. De todas formas, y dejando de lado esta broma de mal gusto, iOS 13 funciona en los chips A8 (el mismo que lleva el iPhone 6) ya que el iPad Air 2 y el iPad mini 4 llevan esta CPU y se puede instalar iOS 13. Es posible que la limitación esté sujeta a la memoria RAM y no a la CPU, ya que el iPhone 6 tiene sólo 1GB. 

Sea como sea, cada día vemos que es más complicado creernos todas las noticias que van apareciendo. Desde luego, a partir de ahora cuando alguien diga que ha conseguido realizar un logro similar a este, seguro que le pedirán algo más que unas fotos publicadas en Twitter para probarlo.

martes, 18 de junio de 2019

Apple te avisará cuando una App esté utilizando información de tu ubicación en segundo plano

Con iOS 13 a la vuelta de la esquina, cada vez son más los detalles revelados acerca de las nuevas funcionalidades que incorporará la actualización del sistema operativo para dispositivos portátiles de Apple. Según 9to5Mac iOS 13 será capaz de alertar y mostrar a los usuarios de manera detallada cuando una aplicación utilice la información de ubicación en segundo plano. Esta notificación o alerta se realizará en forma de pop-up y mostrará en un mapa la información utilizada por las aplicaciones, además con el mensaje se ofrecerán dos opciones: “Permitir solo cuando la aplicación este en uso” o “permitir siempre”.

En el mensaje mostrado también se habla de los propósitos de cada aplicación al utilizar esta información, por ejemplo en aplicaciones como Tesla, la información suele utilizarse para localizar nuestro vehículo y para optimizar la apertura del mismo desde el móvil. En otras apps como Uber esta información sirve para agilizar la búsqueda de un vehículo que pueda llevarnos. En el caso de aplicaciones como Google o la propia App Store gracias a la información de ubicación en segundo plano recibiremos notificaciones de establecimientos cercanos o de servicios que se ofrezcan en la zona y que puedan resultar de nuestro interés.

Figura 1: Imagen publicada en el blog 9to5Mac

Las notificaciones se mostrarán de forma continua cada vez que alguna app comparta información, algo que puede resultar un poco tedioso para el usuario, por eso mismo podremos modificar la configuración para que esta información solo se comparta cuando estemos utilizando las aplicaciones, permitirla solo una vez o permitirla siempre si es una aplicación que nos interese que utilice esta función. Puede que al principio esta funcionalidad resulte un poco molesta por el constante bombardeo de pop-ups, sin embargo servirá para que los usuarios de iOS sean conscientes de lo común que es que las aplicaciones que utilizamos a diario compartan la información acerca de nuestra localización constantemente.

lunes, 17 de junio de 2019

Varios desarrolladores piden a Apple una prueba de que la empresa está abierta a una competencia sana

El pasado mes Apple puso restricciones e incluso eliminó varias aplicaciones de su App Store dedicadas al control del uso del dispositivo. Ahora el New York Times ha anunciado que 17 de las aplicaciones afectadas han propuesto a Apple la creación de una API para que estas puedan volver a estar disponibles en el App Store sin violar ninguno de los estrictos estándares de privacidad de la compañía. La API propuesta permitiría a algunas aplicaciones de terceros utilizar la propia tecnología desarrollada por Apple cuya principal función es monitorear el uso de pantalla y el consumo de batería realizada por las apps a lo largo del día.

Según el famoso periódico estadounidense, la propuesta ha sido llevada a cabo conjuntamente por los desarrolladores de las aplicaciones que fueron eliminadas hace unos meses por poner en riesgo la privacidad y seguridad de sus usuarios. Apple reclamaba que estas aplicaciones de terceros eran culpables de utilizar una tecnología altamente invasiva conocida como Mobile Device Management (MDM), que ofrecía a dichas aplicaciones control y acceso a información sensible almacenada en el dispositivo, incluyendo la localización, uso de aplicaciones, permisos para utilizar la cámara y el micrófono y acceso al historial de navegación. Según el Times, Apple restringió más de 24 aplicaciones de control parental y monitoreo. Tras realizar su propuesta los desarrolladores afirman que la pelota se encuentra en el tejado de Apple y que desde que la empresa californiana desarrollo Screen Time podría haber compartido su tecnología con los desarrolladores para que estos hubiesen trabajado sobre ella sin violar la seguridad de sus usuarios.

Figura 1: Pagina de soporte de Apple enfocada a las Guidelines de su App Store

La cuestión ahora es que para hacer esto posible Apple debería estar dispuesto a elaborar y lanzar una API con ese propósito. Esto supone una presión añadida para Apple y su enfoque protector hacia la App Store. Recientemente el Tribunal Supremo dictó que los consumidores podrían demandar a Apple por sus políticas monopolísticas en el App Store. En respuesta, Apple publicó una página a principios de esta semana en defensa de la forma en que funciona su App Store. En ella, Apple mantuvo que su estricta gestión es clave para proporcionar una experiencia segura, privada, de alta calidad para sus clientes. También dijo que revisa 100,000 aplicaciones por semana, de las cuales el 40 por ciento son rechazadas por errores menores y posibles problemas de privacidad.

Mientras que muchas personas aprecian que la App Store sea menos propensa a las aplicaciones con malware, muchos usuarios se encuentran frustrados por la dificultades que supone descargar aplicaciones no firmadas o desarrolladas por terceros. De hecho, las estrictas Guidelines del App Store han llevado a la compañía de música en streaming Spotify a denunciar a Apple por competencia desleal y por adaptar sus Guidelines para favorecer e impulsar sus propios servicios.

domingo, 16 de junio de 2019

Como deshabilitar las Sugerencias de Siri (búsqueda, consulta y en pantalla de bloqueo)

Desde su aparición, las Sugerencias de Siri se han ido volviendo más inteligentes y en algunos casos sorprendentemente útiles, van desde recomendarte canciones, enviar un mensaje a un amigo con el que hablas regularmente o muchas cosas más. El alcance de las Sugerencias de Siri no se limita a las aplicaciones del sistema, sino que Siri también realiza sugerencias relativas a aplicaciones de terceros que tengamos instaladas o que utilicemos habitualmente en nuestro dispositivo. A pesar de que en muchas ocasiones estas sugerencias sean útiles pueden llegar a cansarnos o sugerirnos cosas con las que no estamos de acuerdo o pueden causar situaciones embarazosas si compartes tu dispositivo con otra persona.

Si no te gustan o simplemente no te resultan útiles las Sugerencias de Siri estás de suerte, a continuación te contamos como puedes desactivarlas por completo, solo tendrás que seguir estos tres pasos:
  1. Abre la aplicación de Ajustes y accede a “Siri y Busqueda”.                                                               
  2. Desliza la página hacia abajo hasta encontrar el apartado “Sugerencias de Siri”.                               
  3. Desactiva los interruptores de “Sugerencias de Buscar”, “Sugerencias de Consultar”, “Sugerencias en la pantalla bloqueada”
Figura 1: Configuración de Sugerencias de Siri

Hecho esto las Sugerencias de Siri no deberían volver a molestarte. Si por el lado contrario sí que te resultan útiles pero no quieres que Siri te realice sugerencias acerca de algunas aplicaciones en concreto también te ofrecemos una solución para que puedas seguir disfrutando de esta interesante función en el resto de aplicaciones. Solo tendrás que desactivar la función para determinadas Apps haciendo lo siguiente:
  1. Abre la aplicación de ajustes y accede a “Siri y Busqueda”.                                                                     
  2. Desliza la página hacia abajo hasta encontrar el apartado “Sugerencias de Siri”.                               
  3. En la lista de Apps selecciona las cuales no quieras recibir sugerencias y pulsa sobre ellas.                  
  4. En la pestaña que se muestra a continuación desactiva los interruptores “Sugerencias de Siri” y “Permitir en pantalla de bloqueo”
Esta alternativa puede resultarte muy útil si disfrutas de las Sugerencias de Siri pero hay algunas para determinadas aplicaciones que no te hagan disfrutar de tu experiencia de usuario completamente.

sábado, 15 de junio de 2019

El primer anuncio de un producto Apple en TV y algunos otros comerciales geniales que seguramente no conoces

Hay anuncios de Apple que todos conocemos, como por ejemplo el famoso 1984 dirigido por Ridley Scott o el de la campaña Think Different donde aparecían personalidades como Gandi, Eistein o Bob Dylan entre otros. Pero hay muchos más que son realmente geniales o simplemente curiosos. Desde personalidades como Kevin Cotsner hasta la famosa batalla Apple vs Microsoft (e Intel de paso) aparecen en estos comerciales. Vamos a ver una selección de algunos de ellos.

El primer anuncio de televisión de un producto Apple del que hay constancia fue uno emitido en 1977 por una empresa local que vendía productos de la manzana llamada High Tecnology Inc. En concreto el producto anunciado era el Apple II donde aparecían imágenes de todas sus posibilidades, desde crear tus propios juegos (como Pong) hasta gestionar un negocio. Lo curioso del comercial es la tremenda molesta voz de fondo, que te anima a parar la reproducción del mismo en los primeros segundos:




El segundo que nos gustaría comentar es especial por la persona que lo protagoniza y el producto presentado, Kevin Cotsner y el ordenador Lisa. Por aquella época (1983), Kevin Cotsner no era muy conocido pero ya había aparecido en dos películas y prometía ser una estrella como más tarde se confirmó. Este anuncio también es especial ya que es posiblemente el primero producido por Apple:




El tercero de los vídeos, emitido en 1991, tiene como característica principal que no sabes de qué se está hablando hasta el final. Es más, de hecho parece totalmente un anuncio de coches y no es hasta el segundo 26 cuando se presenta el ordenador, en concreto la gama Quadra. Una forma realmente curiosa, original e incluso artística de llamar la atención de un producto en un comercial:




Este cuarto anuncio es el primero de los muchos que se rodaron atacando Windows y directamente a Microsoft. Es de 1994 y nos muestra a un padre que le pregunta a su hijo si quiere ver dinosaurios. Para ello introduce un CDROM y comenta en voz alta "Cargando CD-ROM en Windows" pero parece que algo va mal y el niño empieza a impacientarse. Harto de esperar, este le dice a su padre que se va a casa de un amigo porque tiene un Mac:




El quinto y último de los vídeos también es un ataque pero esta vez a Intel, que curiosamente unos años más tarde sería su socio. En concreto, nos muestra a un caracol llevando a cuestas un Pentium II y una voz de fondo describe que este microprocesador no es el más rápido. El producto presentado era el PowerPC 750 cuyo microprocesador era un G3, la cual efectivamente, era mucho más rápido que un Pentium. Eso sí, también era un poco más caro.




Los nuevos anuncios de Apple, aunque no están mal, es cierto que han perdido toda esa originalidad de los tiempos anteriores. Posiblemente el motivo sea que ya no necesitan este tipo de publicidad para vender sus productos, algo que era vital por aquella época ya que la TV era el único medio para poder distribuir este contenido a las masas. Una pena.

viernes, 14 de junio de 2019

Muestran Cydia corriendo sobre un iPhone con la beta de iOS 13

La beta de iOS 13 lleva poco más de una semana disponible, y parece que ya ha sido suficiente para conseguir un jailbreak. @iBSparkes a través de Twitter publicó una imagen de su iPhone, donde se puede ver que se está ejecutando Cydia, si nos fijamos bien en la imagen, se puede ver que el sistema operativo es iOS 13.0 beta 1. Es sorprendente la rapidez con la que han conseguido el jailbreak para esta beta, ¿Traerá el mismo ‘defecto’ que iOS 12?

El tweet en cuestión se puede ver a continuación, no se revela ninguna información extra, si merece la pena destacar algo, es que se puede ver etiquetado a Luca Todesco (@qwertyoruiopz), ¿habrá participado en el jailbreak?


En estos momentos, iOS 13 está en fase beta, por lo que este jailbreak es solo ‘noticia’, no va más allá, en unos meses, cuando se lance la versión estable y definitiva de iOS 13, veremos si Apple encuentra la vulnerabilidad que han explotado para conseguir este jailbreak y consigue arreglarla. Si es así, tendremos que preguntarnos ¿Cuánto tiempo tardarán en encontrar una nueva vía para conseguir un jailbreak?

jueves, 13 de junio de 2019

Apple ha lanzado una actualización de seguridad para sus Airport Base Stations

Apple ha lanzado una serie de actualizaciones relativas a varios problemas de seguridad en el firmware de sus AirPort Base Stations. Lanzados el 30 de mayo estos cambios arreglan 8 vulnerabilidades que afectaban a los rúters AirPort Extreme y al AirPort Time Capsule con 802.11ac. Casi la mitad de los bugs arreglados permitían la realización de un ataque de denegación de servicio (DoS). Apple ha solucionado una de estas vulnerabilidades con código CVE-2019-8588 utilizando una validación de entrada mejorada para corregir una referencia de puntero nula. El gigante tecnológico aprovechó un procedimiento similar para resolver el CVE-2018-6918, un bug que permitía a un atacante causar una denegación de servicio.

El tercero de estos fallos, el CVE-2019-7291 también permitía a un usuario con privilegios realizar un ataque de denegación de servicios. Apple abordó este problema mediante el establecimiento de una mejor gestión de la memoria. Las vulnerabilidades restantes cubrían una serie de problemas de seguridad, dos de las vulnerabilidades, CVE-2019-8578 y CVE-2019-8572. Hacían posible que un atacante remoto ejecutase código arbitrario. El fabricante de iPhones soluciono el primero de estos fallos a través de una mejora en la gestión de la memoria y el segundo perfeccionando la validación de entrada para eliminar una de referencia nula puntero.

Figura 1: Funcionamiento de estaciones AirPort Base

Para terminar os hablamos de las otras tres vulnerabilidades a las que se les ha asignado un código CVE:

  • CVE-2019-8581: este bug permitía a un atacante remoto filtrar la memoria del dispositivo, Apple arreglo este fallo mejorando la validación de entrada.
    CVE 2019-8575: Esta vulnerabilidad hacía que al hacer un factory reset en algunas ocasiones no se borrase toda la información del usuario. Apple soluciono el problema mejorando el borrado de datos.
  • CVE-2019-8580: Con este fallo se aceptaban paquetes IPv4, para resolverlo solo hubo que deshabilitar la función de recibir este tipo de paquetes por defecto.

Estas vulnerabilidades resaltan la necesidad de organizaciones que estén al tanto de todas las vulnerabilidades conocidas que podrían afectar tanto al software como al hardware de los dispositivos. Con ese fin, deberían considerar la posibilidad de crear un programa de gestión de vulnerabilidades con la ayuda de un Proveedor de Servicios de Seguridad Gestionada (MSSP).

miércoles, 12 de junio de 2019

Apple y el nuevo programa "BYOD" (Bring Your Own Device), un MDM menos invasivo para la privacidad del usuario

Es bastante habitual que en algunas empresas, colegios, universidades, etc la gente lleve su propio dispositivo y quiera conectarlo a la red. Pero claro, a nadie le gusta que un técnico de IT tenga que manipular el ordenador y realizar cambios de administrador en el dispositivo, eso sin contar el posible problema de seguridad que esto puede acarrear. BYOD es el término anglosajón para definir esta práctica de llevar un dispositivo personal a este tipo de entornos, llamémosles, profesionales. 

Hasta ahora, Apple sólo ofrecía dos formas al equipo de IT para controlar los dispositivos iOS. Por un lado mediante un servicio de inscripciones o "enrollment", y por otro mediante estas mismas técnicas de inscripciones pero con el añadido de procesos de configuración automáticos. En la WWDC de hace una semana, Apple ha anunciado el nuevo MDM (Mobile Device Management) para gestionar estas inscripciones la cual equilibra las necesidades del equipo de IT (enfocadas a proteger los datos corporativos, configuraciones e instalación de software) y por otro lado la privacidad de los datos.

Figura 1. Características principales del nuevo MDM. Fuente.

Este nuevo MDM tiene tres componentes, por un lado un Apple ID Cloud (identificará en todo momento al dispositivo y al usuario) el cual se genera junto al ID personal de usuario, una separación criptográfica entre los datos personales y laborales y finalmente un conjunto limitado de funcionalidades de administración del dispositivo por parte del equipo de IT. El Apple ID Cloud puede ser del tipo Apple School Manager (para educación) o Apple Business Manager (para empresas o corporativo). En el momento que finaliza el proceso de inscripción, todas las aplicaciones, accesos a recursos, etc se realizarán con este nuevo Apple ID Cloud generado.

De esta forma el usuario no podrá realizar ningún cambio en el comportamiento de ejecución de las aplicaciones, modificar los parámetros de configuración o acceder a carpetas a las cuales no esté autorizado previamente. La separación de datos la realiza creando un volumen APFS durante el proceso de inscripción, utilizando claves criptográficas las cuales se borrarán junto al volumen cuando le periodo de inscripción finalize, es decir, el dispositivo ya no esté autorizado a acceder a la red corporativa. 

Figura 2. Captura del proceso actual de subscripción MDM de Apple. Fuente.

Otra característica interesante de este nuevo modelo de inscripción es la gestión de tráfico de red a través de la VPN corporativa. Utilizando una aplicación dedicada para esta funcionalidad, todo el tráfico del correo, contactos, calendarios y cualquier otra aplicación instalada irá a través de la VPN siempre que el dominio coincida con el dominio de la organización o empresa. Es decir, todos los datos y accesos personales no pasarán a través de esa VPN, por lo que la organización no tendrá registro de ellos (aunque es más probable que incluso esos datos privados estén más seguros a través de este túnel cifrado). 

Un organismo o una empresa tiene todo el derecho de gestionar y asegurar sus redes, lo cual implica incluso el borrado de la información si lo ve necesario el equipo de IT. Esto sumado a la capacidad de gestionar la ubicación física del dispositivo y el acceso a los datos personales, hace que la implantación de un BYOD no fuera una tarea fácil en un entorno de Apple. Ahora parece que esto cambiará con esta nueva versión, algo que será beneficioso ya que hay muchas empresas y organismos que no pueden evitar que el usuario utilice su propio dispositivo en vez de uno corporativo. Esto sin mencionar los considerables ahorros en costes relacionados con la compra de hardware. En este enlace se encuentran todas las características del nuevo MDM.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares