Hoy 10 de Abril toca hacer balance de los artículos publicados durante las dos semanas anteriores en este blog, con la mirada puesta en el ya cercano periodo de vacaciones de Semana Santa. Han sido dos semanas en las que lo más destacado ha sido la aparición de la herramienta de untethered jailbreak para iOS 4.3.1 y el hackeo de la web de Apple para distribuir malware en la operación Lizamoon. Vamos con el repaso.
El lunes 28 de Marzo comenzamos con el estudio y los raros resultados obtenidos con la implementación de la nueva arquitectura Sandy Bridge de Intel en los equipos MacBook Pro, que hacen que el equipo se cuelgue de forma totalmente aleatoria, dejando claro que algo no está bien.
El martes, la historia fue para la sorprendente historia en la que Mark Bao recupera su equipo robado tras obtener remotamente un vídeo de su ladrón y ponerlo en Internet para ridiculizarlo. El propio ladrón, arrepentido y expulsado de la universidad solicita perdón y que se retiren los vídeos de Internet, pero como dice Mark, no está en posición de pedir nada.
El miércoles, con la aparición de iOS 4.3.1 la comunidad de jailbreakers hablaba incluso de que podían tener espías de Apple en sus equipos de desarrollo, ya que, sospechosamente, Apple había cerrado el fallo de Comex sin decir nada de ello. Además, es curioso ver como la WiFi de las Apple Store bloquean las conexiones a Cydia.
El jueves 31 saltó la noticia de la operación Lizamoon, un ataque masivo de SQL injection que afectó, otra vez, a la web de Apple. El sitio hackeado volvió a ser el dominio itunes.apple.com. Este ataque masivo fue hecho, como se supo más tarde, para distribuir un Rogue AV.
Candados MacLocks |
El primero de Abril, día de los inocentes para los anglosajones, nos hicimos eco de la aparición de los candados para los MacBook Air de 11" y 13" así como de un parche de la actualización de Mac OS X 10.6.7 para los modelos de 13" que evita cuelgues del sistema.
El sábado de esa semana fue para una tira de comics en la que, con mucho humor, se explica por qué iPhone sigue siendo el modelo preferido por los usuarios y por qué ningún otro teléfono ha conseguido a día de hoy destronarle.
El domingo 3 de Abril hicimos un repaso a la agenda de la próxima Hack In The Box 2011 que tendrá lugar en Amsterdam, donde Stefan Esser dará una charla sobre cómo funciona el ASLR de iOS, cómo funciona el ASLR de Antid0te y cómo se pueden saltar ambos en ciertos entornos de trabajo. Además, un par de investigadores darán una charla sobre como extraer todos los datos de un iPhone, incluidas las contraseñas, para realizar un análisis forense del dispositivo.
Comenzamos la semana con una herramienta comercial de la empresa Elcomsoft que sirve para crackear las contraseñas de los teléfonos móviles, iPhone incluido, por supuesto. La solución, llamada Elcomsoft Password Phone Breaker permite recuperar el código de seguridad de acceso al terminal en muy poco tiempo y crackear la clave maestra de cifrado.
También hablamos ese día de RedSn0w 0.9.6RC9, la herramienta que implementa el exploit que permite hacer un untethered jailbreak en todos los dispositivos, a excepción de iPad 2, y que ya está disponible para descarga y utilización.
La noticia de martes se la dedicamos al aviso de que Microsoft, con System Center Configuration Manager 2012 planea administrar terminales iPhone, iPad, e iPod Touch por medio de los servicios de Active Sync. Esta gestión es un poco limitada, ya que no se puede administrar todo desde este componente, pero es una buena noticia para los administradores de redes empresariales.
Stefan Esser |
El miércoles analizamos las protecciones que pone la herramienta Selfcontrol para conocer cómo funciona esta solución que te permite autobloquearte determinados sitios durante un periodo de tiempo para poder concentrarte en el trabajo. Estos cambios son, básicamente, unas reglas en el firewall por direcciones IP de los sitios a bloquear, y una redirección en archivo hosts del dominio a bloquear para que apunte a localhost.
Para el jueves hicimos la traducción al español de una entrevista que se le habían realizado a Stefan Esser (i0nic) sobre su trabajo en el mundo de la seguridad de iPhone. No es muy larga, pero permite conocer mejor la opinión de este ya famoso hacker en el mundo de los investigadores de seguridad de tecnologías Apple.
Chema Alonso |
El día 8 de abril recogimos la alerta que publicó Chema Alonso sobre los riesgos de seguridad en la configuración por defecto del cliente Mail de iPad, que permite descargar todas las imágenes vinculadas por defecto, permitiendo tracear la posición de un usuario, conocer si el usuario tiene actualizado o no el dispositivo, reconocer la operadora de comunicaciones que está utilizando e incluso forzar al lector a hacer ataques contra sitios vulnerables. A esto se le puede sumar que la herramienta no permite ver el código de origen del mensaje, dificultando al usuario tomar decisiones de seguridad.
Ayer sábado, retomamos la historia de Mac OS, llegando ya a la versión 7 y 7.6 de este sistema operativo, versiones que, sin duda, muchos de vosotros ya habéis tocado en profundidad.
Y esto ha sido todo, que como podéis ver ha dado para bastante. Que disfrutéis de este domingo y hasta dentro de dos semanas en esta misma sección.
No hay comentarios:
Publicar un comentario