Comenzamos hoy con el repaso a las noticias de las dos últimas semanas que, como suele ser habitual, han sido muy movidas, debido a los lanzamientos de Apple y la frenética actividad de los investigadores de seguridad alrededor de estas tecnologías. Vamos allá.
El día 28 de Febrero terminamos el mes con el anuncio que había dado la vuelta al mundo de BlackHole RAT, una malware RAT (Remote Administration Tool) del que se presenta un vídeo para controlar máquinas Mac OS X.
Por suerte, la herramienta se encuentra actualmente solo en fase de desarrollo, pero el que exista el proyecto es una amenaza más, añadida al cada día más creciente ecosistema de riesgos.
Comenzó el mes de Marzo y publicamos una reflexión del investigador de seguridad Robert Graham sobre los posibles riesgos de seguridad con la tecnología ThunderBolt que incorporan los nuevos MacBook Pro. Según él, la confianza ciega en los dispositivos que se conectan por medio de esta tecnología a los equipos puede llevar a ataques insospechados.
El día 2 de Marzo, aun digiriendo el anuncio de BlackHole RAT, apareció en escena otro malware RAT que está en desarrollo. En este caso se trata no de una herramienta nueva, sino de la migración de una pieza de software malicioso que existe para Windows que el autor está codificando en sistemas Mac OS X. Su nombre en sistemas Microsoft es DarkComet y para Mac OS X se llamará DarkCometX.
El jueves 3 de Marzo publicamos un artículo en el que explicamos cómo utilizar nmap y Ettercap con el plugin arp_cop para detectar ataques Man in The Middle en la red cuando estés conectado en un lugar en el que desconozcas las medidas de seguridad o no estés seguro de que sean buenas.
Además, ese mismo día, Apple lanzaba la versión 10.2 de iTunes para solucionar 57 fallos de seguridad. Esta actualización luego fue parcheada a la versión 10.2.1 y ahora se está rumoreando que habrá un nuevo update debido a quejas en el proceso de sincronización por parte de muchos usuarios.
El viernes 4 de Marzo dejamos el día para un poco de Humor y publicamos una bonita foto a un almacén de Marihuana que se había publicado en Internet. Dicha foto tenía los metadatos EXIF almacenados en ella y se podía ver que había sido hecha con un iPhone a una hora concreta y desde una posición GPS determinada. Lo que podría haber sido considerado como un EPIC FAIL.
El sábado 5 recogimos los 15 exploits de Path Transversal que se habían publicado en Exploit-db durante esa semana en herramientas para montar servidores FTP en sistemas iPhone, iPod Touch o iPad. Una buena colección de exploits para pensarse seriamente si montar este tipo de software en el terminal.
El domino de esa semana lo utilizamos para explicar cómo funciona el negocio de las mafias que roban dinero a través de iTunes. Cómo se crean aplicaciones inútiles que se suben a la tienda Apple y que son compradas masivamente por las mafias con las cuentas robadas, o con los bonos regalo de la tienda Apple que se obtengan de manera ilícita, a los clientes. Una estafa bien montada que se está realizando especialmente con cuentas de desarrolladores de China.
Comenzamos la semana con una serie sobre las mejoras de seguridad en Mac OS X 10.7 Lion, de la que publicamos la primera parte el lunes y la segunda parte el martes. La tercera y última entrega de este resumen de nuevas características será publicada esta semana.
El miércoles 9 de Marzo nos hicimos eco de una curiosa noticia en la que un pederasta había sido detenido porque tenía compartido el material pedófilo en una carpeta pública de iTunes y cuando estaba de viaje en un hotel otro huesped lo descubrió y lo denunció.
Además, ese día, tocó actualizar Java en las plataformas Mac OS X Leopard y Snow Leopard con updates de seguridad completas.
El jueves 10 de Marzo la actividad en el mundo de la seguridad en torno a Apple se disparó con la realización del concurso de exploiting Pwn2Own de la CanSecWest, donde un MacBook Pro con Mac OS X Snow Leopard fue el primero en caer debido a un fallo de seguridad descubierto en Apple Safari 5.0.4 que permitió a los exploiters de la firma de seguridad francesa VUPEN llevarse el primer premio del concurso.
De nuevo los productos de la compañía Apple volvían a ser los primeros en caer en este concurso, y hay que recordar que esto es así desde que se hizo por primera vez el concurso Pwn2Own, allá por el año 2007.
Al mismo tiempo que sucedía el concurso, Apple había sacado una actualización de seguridad de Apple Safari a la versión 5.0.4 que solucionaba más de 60 fallos de seguridad. Esa actualización iba también incluida en la nueva versión de sistema operativo para dispositivos móviles de Apple: iOS 4.3. Esta nueva versión, además de nuevas funciones, nuevas tecnologías de seguridad como ASLR solucionaba todos los fallos conocidos. Sin embargo, el revuelo se produjo debido a que los usuarios de iPhone 3G se quedaban si parches, lo que les dejaba abandonados ante las nuevas amenazas de seguridad.
Ese mismo día Charlie Miller hackeaba de nuevo iPhone en el concurso Pwn2Own, pero lo hacía con la versión del concurso, es decir, con un iOS 4.2 utilizando un exploit que, según él, sería difícil de hacer ejecutar correctamente en un iOS 4.3 con la protección ASLR.
Sin embargo, al mismo tiempo, daba la vuelta al mundo un vídeo en el que un hacker llamado i0nic demostraba que su iPad con iOS 4.3 estaba liberada de forma untethered, es decir, sin necesidad de hacer un arranque de jailbreak en cada reinicio. Aún no hay herramienta disponible, pero es evidente que el hacker tiene un exploit que funciona.
Y ya para terminar el resumen, nos queda la noticia del día de ayer, en la que recogimos como Apple ha eliminado de Apple Discussions, es decir, los foros oficiales de debate de Apple, todos los mensajes de usuarios con terminales iPhone 3G que se han quedado sin actualización a iOS 4.3. La Apple Soviética, como calificaron muchos a la empresa tras esta actitud.
Y esto es todo, nos vemos todos los días en el RSS y cada dos semanas en esta sección.
No hay comentarios:
Publicar un comentario