
Comenzamos el lunes 25 de Abril con la noticia de que Adobe parcheaba el bug CVE-2011-0611 de sus productos, que estaba siendo explotado mediante una campaña de Spam con documentos Microsoft Word en los que se incrustaba el exploit. Aunque esta campaña de ataque estaba dirigida a usuarios de Windows XP, la vulnerabilidad estaba presente en las versiones de Mac OS X, por lo que la compañía sacó un update de sus productos para esta plataforma.
También el mismo día hablamos del Kit forense profesional de Cellebrite UFED, que permite a los especialistas copiar los datos de los teléfonos móviles en 2 minutos. Este kit, que por supuesto cuenta con iPhone e iPad entre los productos soportados, está siendo utilizado por muchos cuerpos de seguridad para recoger datos de dispositivos intervenidos, por ejemplo en las fronteras.
El día 26 publicamos un artículo de Raúl Siles, especialista de seguridad en telefonía de la empresa Taddong, en el que pone de manifiesto que es posible averiguar la dirección BlueTooth de un terminal iPhone o iPad mirando la dirección Mac de la conexión WiFi, que es difundida en todos los paquetes de broadcast. ¿Por qué es esto importante? Lo veremos en la segunda parte del artículo. Hay que recordad que la empresa Taddong imparte un Curso de seguridad GSM/UMTS el próximo Junio en Valencia.
El miércoles le dedicamos la noticia al incidente que están teniendo muchos usuarios con equipos ePad vendidos por Ebay, que vienen acompañados de troyanos que roban todos los datos. Las tabletas ePad son una copia de iPad, pero que vienen con Android. En este caso, venían con un troyano que envía a China mensajes SMS, fotografías e historial de llamadas. Cuidado con lo que compras. También ese mismo día nos hicimos eco de la actualización del firmware para los equipos iMac, que algunos tenían problemas en el arranque de los equipos.

El viernes 29 le dejamos el artículo a la nota de prensa oficial de Apple en la que anunciaba que iba a tomar cartas en el asunto para solucionar el problema de la base de datos consolidated.mdbd que almacena la caché de antenas de telefonía y puntos de acceso WiFi, y que podía ser utilizada para conocer los movimientos de un usuario. Para ello anunció que sacaría un update de iOS que desactivaría el almacenamiento cuando se quiten los servicios de geolocalización, que reduciría el tamaño de ese fichero y que no lo copiaría en los backups de iTunes.

La utilidad, publicada por H.D. Moore, de forma automática rastrea los equipos en busca de los bakups. Por supuesto, el módulo busca la base de geolocalización, los mensajes SMS, las fotografías y el historial de llamadas.
Comenzamos el mes de Mayo con la interpretación humorística, por parte de South Park, del escándalo de la localización, en el que Kyle tiene que huir de los chicos de Apple por haber consentido que le extraigan la sangre al aceptar el Agreement de una actualización de iTunes. Histórico capítulo.
El lunes 2 tuvimos dos curiosas noticias, la primera de ellas relativa a una supuesta herramienta de Jailbreak que era falsa y que fue destapada por MuscleNerd, que se hace llamar A5-2LiB02.
La segunda relativa a MacDefender, un rogue AV para Mac OS X que secuestra los archivos de los usuarios y que, por desgracia, estaba siendo distribuido activamente a través del buscador de imágenes de Google, si el usuario quería "Piranhas".
Para el martes, continuando con herramientas para los villanos, nos encontramos con un crimeware, al estilo DIY (Do It Yourself), llamado Weyland-Yutani Bot, que estaba siendo vendido en el mercado negro para hacer botnets de Mac OS X. Más basura malware que viene a molestar e incomodar a los usuarios de Mac OS X, y que obliga a estar mucho más preparado.
El miércoles, en primer lugar hablamos del port de la herramienta iPhoneTracker a Windows, que se llama iPhoneTrackerWin. En segundo lugar le dedicamos un espacio al anuncio de GeoHot de ponerle las manos encima a iPad2 para intentar volcar el firmware y ayudar así a la comunidad de jailbreakers.
El día 5 de Mayo anunciamos el Curso de Análisis Forense de dispositivos Móviles que ya se está impartiendo y que durará hasta el viernes que viene.
También tocó ese mismo día hablar de State Farm Driver Feedback, una herramienta que por medio de los sensores de iPhone es capaz de medir la calidad de la conducción de un usuario para darle consejos y ayudarle a mejorar. Por último, una referencia a iOS 4.3.3, la actualización del sistema operativo para iPad e iPhone que mejora la seguridad de consolidated.mdbd, para reducir el riesgo de seguimiento personal.

Para terminar el periplo por estas dos semanas, ayer dejamos la referencia a Lima, una solución que se está empujando desde la comunidad hacker para permitir instalar aplicaciones directamente desde la web. Es decir, una alternativa a la App Store, a Cydia y a Installous.
Y eso fue todo, que esperamos que no haya sido poco para vosotros, e intentaremos seguir mejorando día a día para intentar complaceros tanto como podamos.
No hay comentarios:
Publicar un comentario