tag:blogger.com,1999:blog-7727366960388490644.post2868364213647090152..comments2024-03-27T05:26:23.998+01:00Comments on Seguridad Apple: Atacando iPhone e iPad con redes falsas GPRS y EDGESeguridadApplehttp://www.blogger.com/profile/17194852503448790367noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-7727366960388490644.post-3721267595403148732012-09-03T09:13:27.261+02:002012-09-03T09:13:27.261+02:00He leido esta información, y me hace recordar a lo... He leido esta información, y me hace recordar a los acontecimientos; por los años 80's más o menos. Se descubrieron, que los teléfonos y no todos los modelos, despues al cabo de unos años fueron muchos mas modelos; es curioso.<br /><br /> La seguridad y la inseguridad, van cogidas de la mano. El final llega, hoy en dia, com major rapides.<br /><br /> <br /> <br /><br /> La historia, se repite, se repiteee ¡¡¡ B:<D<br /><br /><br /><br /> Salud..........<br /><br /><br />Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-42479132029972952372011-01-25T00:22:57.467+01:002011-01-25T00:22:57.467+01:00Siento que mis comentarios y criticas, con toques ...Siento que mis comentarios y criticas, con toques de humor y/o sátira, hayan herido o sentado mal a alguien. No es mi intención en absoluto.<br /><br />Sino mas bien al contrario, mi intención, es elevar, aunque sea un poco el nivel del blog. Como profesional que usa Mac, desde hace muchos años.<br /><br />Por lo demás me reafirmo en todo lo expresado y no rebatido.<br /><br />Y sobre este y otros "temas", hablo por experiencia propia. Y esta experiencia NO es de concepto.<br /><br />Y os voy a indicar algo mas, este "metodo" ....... noooo ajajjaj hasta aquí puedo leer ajjajaj<br /><br />Mis disculpas de nuevo.<br />Un saludo.DekkaRnoreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-45292730956309340382011-01-24T22:59:54.627+01:002011-01-24T22:59:54.627+01:00@Dekkar, creo que tus comentarios se suben de tono...@Dekkar, creo que tus comentarios se suben de tono y te agradeceríamos un poco más de mesura. Si has leído la sesión, dice "extendiendo el ataque más allá de GSM", es decir, que es a la capa de datos y se centra en las vulnerabilidades GPRS y EDGE en la no autenticación de la red por parte del dispositivo.<br /><br />De nuevo, algunos dispositivos (no en el caso de iPhone e iPad) permiten que el usuario evite las conexiones GPRS y Edge, a las que llamaremos inseguras.<br /><br />Respecto a la coexistencia de red autentica y red fake, te puedo decir que, en primera persona, he visto que mi equipo se conectaba a la estación base de José y David de Taddong, estando a unos 10 metros.<br /><br />En cuanto a los vectores de ataque, la historia que planteas a lo Mortadelo y Filemón, te puedo decir que en vagones de tren, donde todo el mundo lleva GRPS y EDGE "por si se pierde la cobertura 3G" y en los lugares de trabajo, donde la gente no se mueve tanto, el ataque es más realista que ninguno.<br /><br />He visto 4 veces la charla y 2 veces las demostraciones, te recomiendo que te apuntes al curso que dan en Madrid.<br /><br />Saludos!SeguridadApplehttps://www.blogger.com/profile/17194852503448790367noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-63379301754532668432011-01-24T22:22:15.678+01:002011-01-24T22:22:15.678+01:00El ataque es a la red GSM/UMTS, y afecta a TODOS l...El ataque es a la red GSM/UMTS, y afecta a TODOS los terminales actuales o futuros, que cumplan con dicha norma.<br /><br />En ninguno de mis comentarios me refiero a errores gramaticales. <br /><br />Me referia al segundo párrafo de vuestro primer comentario.<br /><br />Efectivamente en los dispositivos iOS, no se puede restringir las conexiones GSM.<br /><br />Sobre el peligro real, de un ataque de este tipo en "la calle", pues como siempre, una cosa es la teoría y otra la practica. <br /><br />Se debe hacer en áreas, con nula cobertura 3G. Ya que de otro modo el terminal selecciona por defecto la red 3G. Se debe de ganar en potencia, a cualquier BTS legitima, con lo que ello implica, de proximidad y potencia radiada. Todos ellos, elementos peligrosos de manejar en un ambiente hostil.<br /><br />Y me río si el "objetivo" se mueve. Vamos Mortadelo y Filemon unos profesionales. Los artistas de esta prueba de concepto a 120 km/hora por la A-1, siguiendo a su objetivo, de muy cerca para no perder el enlace radio, entrando y saliendo de zonas de cobertura 3G. Y el objetivo llamando a su operadora quejandose de que su conexión a internet, no le funciona o le va súper lenta y encima si comete un error en una URL, le sale una pantalla de error DNS de otra operadora.... vamos de película de Torrente. <br /><br />Y sin contar, que el APN, no sea privado y de entrada a una VPN privada, que serian los terminales realmente "golosos". Entonces cabe la posibilidad, si el "objetivo" o su entorno es un poco despierto, de que los integrantes de la prueba de concepto, acaben esa noche en Carabanchel.DekkaRnoreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-54916730372626634632011-01-24T20:27:32.701+01:002011-01-24T20:27:32.701+01:00@Dekkar, hemos puesto este título porque en nuestr...@Dekkar, hemos puesto este título porque en nuestro mundo "este blog" es lo que tocamos, es decir, los ataques a iPhone e iPad. Tal vez afecte a algunos teléfonos Meego o Windows Phone 7, pero para nuestro objetivo, es un ataque que afecta a iPhone e iPad.<br /><br />Por supuesto, podemos cometer errores y fallos gramaticales, pero hemos sido técnicamente estríctos. Además, tal y como hemos puesto en nuestro primer comentario, en el caso de iPhone e iPad no se puede restringir la conexión a redes solo 3G o 3.5, tal y como sí que se puede hacer, por ejemplo, con el cliente Movistar en Windows 7 o con los teléfonos con Windows Mobile.<br /><br />De todas formas, intentaremos mejorar día a día.<br /><br />Respecto al párrafo, lo que dice es que la suplantación es tan tonta como poner en una centralita OpenBTS el nombre del operador y listo, y luego aprovechar esa suplantación para hacer los ataques a GPRS y EDGE.<br /><br />Saludos!SeguridadApplehttps://www.blogger.com/profile/17194852503448790367noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-69998771905327760612011-01-24T20:06:44.492+01:002011-01-24T20:06:44.492+01:00Poner lo podéis poner, pero escrito y desarrollado...Poner lo podéis poner, pero escrito y desarrollado con propiedad y honestidad.<br /><br />No caigáis en ser un blog del montón. Que se venden por un titular que "traiga trafico", siempre que en el aparezcan las palabras mágicas: Apple/iPhone/Mac/iPad.<br /><br />Lo correcto habría sido:<br />Titular: Ataque a redes GSM/UMTS MiM.<br />Articulo:Se explica en que consiste dicho ataque. (No voy a entrar en su aplicación real en la calle)<br />Final: Consejos aplicables a terminales Apple, aplicaciones iOS de análisis de redes que ayudarían a detectarlo, etc..., que de eso va el blog, creo.<br /><br />Y recordar, en general, el cuento del lobo feroz.... no el final, sino antes, cuando los pastores dejan de escuchar (leer) al pastorcillo (vuestro blog), de tanto gritar que viene el lobo y el lobo nunca aparecía....<br /><br />Un poco de seriedad y honestidad. Que tenéis materia, para este blog y diez mas, sin "vender" la moto del miedo/pánico nuclear. A la larga ganareis en prestigio y trafico.<br /><br />Ademas, creo que sois los primeros en abordar específicamente la seguridad de Apple, en castellano. No la ca..... .<br /><br />PD: No entiendo bien el segundo párrafo.DekkaRnoreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-57535846406470417392011-01-24T18:12:12.662+01:002011-01-24T18:12:12.662+01:00@DekkaR. Como ataque que afecta a dispositivos App...@DekkaR. Como ataque que afecta a dispositivos Apple, tales como iPhone o iPad, nos parece más que conveniente ponerlo.<br /><br />Además, tras haber hablado en directo con José y David, y visto la charla en primera persona, podemos decirte que existen soluciones para filtrar redes de datos por tipos de conexiones para ciertos Smartphones, como Windows Mobile, pero no para iPhone.<br /><br />Saludos!SeguridadApplehttps://www.blogger.com/profile/17194852503448790367noreply@blogger.comtag:blogger.com,1999:blog-7727366960388490644.post-74160748646508609502011-01-24T16:45:21.030+01:002011-01-24T16:45:21.030+01:00Igual yo leo mal, pero ¿que tiene que ver esto, es...Igual yo leo mal, pero ¿que tiene que ver esto, específicamente con el iPhone/iPad?, mas allá de ser un terminal mas, de los miles que hay en el mercado, que cumplen con el estándar GSM/UMTS.<br /><br />Esto no es ninguna vulnerabilidad especifica dl iPhone/iPad, es una vulnerabilidad del estándar GSM/UMTS. Y todos los terminales que se ajustan a esta norma tienen este "problema" y otros.<br /><br />Ahora, yo si tengo que montar un "prueba de concepto", yo también lo haría con estilo y clase, no con un Android baratijo cualquiera.<br /><br />Sobre estas "pruebas de concepto", y no me refiero a esta en concreto, sino en general, y su aplicación practica y real, espero tener oportunidad de discutirlas con mas profundidad, en otra oportunidad.DekkaRnoreply@blogger.com