Menú principal

domingo, 8 de mayo de 2011

Fue noticia en Seguridad Apple: del 25 de Abril al 8 de Mayo

Otra vez, después de dos domingos, toca hacer balance de todo lo acontecido durante este periodo. Ha sido un periodo agitado, en el que se ha vivido el desarrollo, la trama y el desenlace dentro del culebrón del "escándalo de la localización". También ha sido un periodo largo en el que Apple ha lanzado actualizaciones de seguridad para iOS y para los equipos iMAC y MacBook Pro. Además, ha aparecido malware en forma de Rogue AV, malware en forma de kit para crear Botnets en Mac OS X y herramientas de seguridad para exploiters y analístas forenses. En Seguridad Apple hemos hecho un esfuerzo por recoger de la mejor manera posible este periodo, y esta ha sido la forma de plasmarlo que hemos tenido.

Comenzamos el lunes 25 de Abril con la noticia de que Adobe parcheaba el bug CVE-2011-0611 de sus productos, que estaba siendo explotado mediante una campaña de Spam con documentos Microsoft Word en los que se incrustaba el exploit. Aunque esta campaña de ataque estaba dirigida a usuarios de Windows XP, la vulnerabilidad estaba presente en las versiones de Mac OS X, por lo que la compañía sacó un update de sus productos para esta plataforma.

También el mismo día hablamos del Kit forense profesional de Cellebrite UFED, que permite a los especialistas copiar los datos de los teléfonos móviles en 2 minutos. Este kit, que por supuesto cuenta con iPhone e iPad entre los productos soportados, está siendo utilizado por muchos cuerpos de seguridad para recoger datos de dispositivos intervenidos, por ejemplo en las fronteras.

El día 26 publicamos un artículo de Raúl Siles, especialista de seguridad en telefonía de la empresa Taddong, en el que pone de manifiesto que es posible averiguar la dirección BlueTooth de un terminal iPhone o iPad mirando la dirección Mac de la conexión WiFi, que es difundida en todos los paquetes de broadcast. ¿Por qué es esto importante? Lo veremos en la segunda parte del artículo. Hay que recordad que la empresa Taddong imparte un Curso de seguridad GSM/UMTS el próximo Junio en Valencia.

El miércoles le dedicamos la noticia al incidente que están teniendo muchos usuarios con equipos ePad vendidos por Ebay, que vienen acompañados de troyanos que roban todos los datos. Las tabletas ePad son una copia de iPad, pero que vienen con Android. En este caso, venían con un troyano que envía a China mensajes SMS, fotografías e historial de llamadas. Cuidado con lo que compras. También ese mismo día nos hicimos eco de la actualización del firmware para los equipos iMac, que algunos tenían problemas en el arranque de los equipos.

El jueves 28 de Abril publicamos una traducción de una tabla que recoge el lío de las patentes de telefonía móvil para saber quién demanda a quién, que con tanta visita a los tribunales es difícil saber quién está en guerra con quién y por qué causa en concreto. Aliados y enemigos reflejados en un gráfico.

El viernes 29 le dejamos el artículo a la nota de prensa oficial de Apple en la que anunciaba que iba a tomar cartas en el asunto para solucionar el problema de la base de datos consolidated.mdbd que almacena la caché de antenas de telefonía y puntos de acceso WiFi, y que podía ser utilizada para conocer los movimientos de un usuario. Para ello anunció que sacaría un update de iOS que desactivaría el almacenamiento cuando se quiten los servicios de geolocalización, que reduciría el tamaño de ese fichero y que no lo copiaría en los backups de iTunes.

El sábado fue tiempo para el anuncio de Metasploit de la inclusión de un nuevo módulo de post-explotación para la búsqueda de backups de iPhone, iPad o iPod Touch en equipos comprometidos.

La utilidad, publicada por H.D. Moore, de forma automática rastrea los equipos en busca de los bakups. Por supuesto, el módulo busca la base de geolocalización, los mensajes SMS, las fotografías y el historial de llamadas.

Comenzamos el mes de Mayo con la interpretación humorística, por parte de South Park, del escándalo de la localización, en el que Kyle tiene que huir de los chicos de Apple por haber consentido que le extraigan la sangre al aceptar el Agreement de una actualización de iTunes. Histórico capítulo.

El lunes 2 tuvimos dos curiosas noticias, la primera de ellas relativa a una supuesta herramienta de Jailbreak que era falsa y que fue destapada por MuscleNerd, que se hace llamar A5-2LiB02.

La segunda relativa a MacDefender, un rogue AV para Mac OS X que secuestra los archivos de los usuarios y que, por desgracia, estaba siendo distribuido activamente a través del buscador de imágenes de Google, si el usuario quería "Piranhas".

Para el martes, continuando con herramientas para los villanos, nos encontramos con un crimeware, al estilo DIY (Do It Yourself), llamado Weyland-Yutani Bot, que estaba siendo vendido en el mercado negro para hacer botnets de Mac OS X. Más basura malware que viene a molestar e incomodar a los usuarios de Mac OS X, y que obliga a estar mucho más preparado.

El miércoles, en primer lugar hablamos del port de la herramienta iPhoneTracker a Windows, que se llama iPhoneTrackerWin. En segundo lugar le dedicamos un espacio al anuncio de GeoHot de ponerle las manos encima a iPad2 para intentar volcar el firmware y ayudar así a la comunidad de jailbreakers.

El día 5 de Mayo anunciamos el Curso de Análisis Forense de dispositivos Móviles que ya se está impartiendo y que durará hasta el viernes que viene.

También tocó ese mismo día hablar de State Farm Driver Feedback, una herramienta que por medio de los sensores de iPhone es capaz de medir la calidad de la conducción de un usuario para darle consejos y ayudarle a mejorar. Por último, una referencia a iOS 4.3.3, la actualización del sistema operativo para iPad e iPhone que mejora la seguridad de consolidated.mdbd, para reducir el riesgo de seguimiento personal.

El viernes 6 publicamos las actualizaciones de MacBook Pro y de iMac de 2011, tanto de sistema operativo como de firmware, para mejorar las prestaciones de la tecnología ThunderBolt, como para solucionar los problemas con el TurboBoost en los equipos con tecnología SandyBridge. Además, para despedirnos de la semana con una sonrisa, publicamos un artículo con tres fotos curiosas en las que el logo de Apple es el protagonista

Para terminar el periplo por estas dos semanas, ayer dejamos la referencia a Lima, una solución que se está empujando desde la comunidad hacker para permitir instalar aplicaciones directamente desde la web. Es decir, una alternativa a la App Store, a Cydia y a Installous.

Y eso fue todo, que esperamos que no haya sido poco para vosotros, e intentaremos seguir mejorando día a día para intentar complaceros tanto como podamos.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares