Menú principal

miércoles, 31 de agosto de 2011

Navega usando otros User-Agent con Diigo Web Browser

Diigo Web Browser es un navegador web de Internet gratuito que se está haciendo muy popular entre los usuarios de iPad. Este navegador, que puede ser descargado gratuitamente desde la Apple Store, es un Chrome-Like, es decir, una versión basada en Webkit que tiene el aspecto de Google Chrome, permitiendo, entre otras cosas, la navegación por pestañas que es la principal característica por lo que es elegido por la mayoría de los usuarios.

Sin embargo, por lo que muchos usuarios lo están utilizando es por motivos de seguridad, ya que una de las opciones que permite es la de cambiar el valor del campo User-Agent con una simple selección en las opciones de la herramienta, tal y como se puede ver en la imagen siguiente.

Figura 1: Elección de USER-Agent en Diigo

Este cambio de User-Agent permite evitar el comportamiento tan verbose que por defecto tiene Apple Safari para iOS, que muestra la versión exacta del sistema operativo y el dispositivo utilizado, algo que puede ayudar a lanzar un exploit en concreto a un atacante. Con Diigo, basta con seleccionar otro User-Agent y al comprobar el valor en cualquier sitio, como por ejemplo Whatsmyuseragent.com, se obtendrá que se está navegando con otro. En este caso se está navegando coun un iPad 2 con iOS 4.3.5 y realmente se está indicando que se navega con un iPad con iOS 4.2.

Figura 2: Comprobación de User-Agent con Diigo en iPad 2

Acceso a clientes web completos

Además, el cambio de User-Agent en Diigo permite seleccionar otros valores para poder acceder a los clientes pesados en caso de ser necesario. Es decir, muchos aplicaciones detectan que se está navegando con un dispositivo móvil, y el servidor redirige la navegación para un cliente más ligero y, a veces, que ofrece menos opciones. Si se desea acceder al cliente web completo, se puede selecionar un User-Aget de Mac OS X Safari 5, Firefox e incluso Internet Explorer 6, para conseguir navegar con el cliente pesado. Con esto conseguiríamos un efecto contrario al que se utiliza para ahorrar ancho de banda y ganar velocidad en conexiones de tethering.

martes, 30 de agosto de 2011

La privacidad de las fotos personales en iPad

Muchas son las voces que corren hoy en día sorprendidas de cómo iPad, un dispositivo pensado inicialmente para el salón de casa, ha conseguido meterse en el mundo profesional, siendo usado por militares estrategas y soldados, jueces, ministros o empresarios. Algo con lo que no se había contado inicialmente. De hecho, una de las características más curiosas de iPad es que podía "disimularse" en casa como si fuera un marco de fotos digital.

Así, aunque muchos usuarios de iPad no se fijan, en la pantalla de inicio, cuando está bloqueado el dispositivo, aparece un icono abajo a la derecha que permite convertirlo en un marco de fotos, sin ningún código ni contraseña, con el consiguiente volcado de imágenes almacenadas.

Figura 1: El botón que da acceso a ver las fotos

Por supuesto, muchos de los compradores no han hecho el desembolso económico para convertir su iPad en un marco de fotos. Es probable que la mayoría desconozca este comportamiento que viene activado por defecto. Si a esto le añadimos que iPad 2 viene con una cámara de fotos y que muchos tiran fotos personales "privadas", esto puede ser un riesgo para los cotillas de la oficina.

Para deshabilitar este comportamiento hay que ir a los Ajustes, General, y dentro de las opciones de Bloqueo con código, se podrá deshabilitar esta opción. Una vez deshabilitada, en la pantalla de inicio no se podrá acceder a este comportamiento nunca más, ya que el icono de acceso a las fotos desaparecerá.

Figura 2: Opciones de activar o no el acceso a las fotos desde la pantalla de bloqueo

Esta opción, configurada por defecto, puede ser una utilidad más o un serio riesgo para la privacidad de una persona, y ya son muchas las personas que cuando ven un iPad abandonado unos segundos, buscan ese icono y le dan... a ver que sale.

lunes, 29 de agosto de 2011

Scammers están haciendo Phishing a iCloud

Los estafadores de Internet no dejan pasar una oportunidad y, debido al impacto de Apple en los usuairos de Internet, iCloud se ha convertido en un objetivo para ganar dinero. Así, como reportan desde Naked Security, se están recibiendo e-mails que están vendiendo los servicios de iCloud como si fuera la misma Apple la que se está poneindo en contacto para hacer la oferta.

Figura 1: Los e-mails que se están enviando

Por supuesto, una vez se hace clic en el hipervínculo, el destino no es una Apple Store sino un sitio de phishing que va a intentar cobrar por vender un servicio que no es suyo.

Figura 2: El phishing a la tienda Apple en Internet

Abre los ojos y, como recomendación, nunca sigas uno de estas promociones recibidas por Internet para realizar una compra, son muy utilizadas por los estafadores.

Apple contrata a Comex, el creador de JailbreakMe

No es el primer movimiento de Apple en este sentido, pero quizá uno de los más llamativos. Hace poco Apple contrató al creador de MobileNotifier, un creador de aplicaciones para dispositivos con jailbreak. La compañía ha dejado claro por activo y por pasivo que no es partidario de que se realice jailbreak a los dispositivos e incluso hemos visto episodios de desencuentro con empresas como Toyota, por poner publicidad en Cydia, y que Apple haya solicitado una patente para detectar y bloquear los dispositivos que hayan hecho jailbreak.

Es por eso que ha llamado mucho la atención el que el creador de JailbreakMe 3.0, un sitio que ha sido utilizado por la gran mayoría de las personas que han hecho jailbreak recientemente a sus dispositivos, haya sido contratado por Apple, tal y como ha confirmado él mismo por twitter.


@Comex, fue además premiado este mes de agosto con un Pwniew Award en la conferencia BlackHat USA 2011 por la comunidad hacker, como el mejor Client-Side exploit del año, lo que generó mucho impacto mediático. La pregunta que surge ahora es ¿está Apple utilizando una estrategia de "si no puedes con ello únete a ellos"? ¿Es una estratégia de "lo que no se arregla con dinero se arregla con mucho dinero"? Lo cierto es que haya por detrás alguna segunda intención o no, @Comex es un gran conocedor de las tecnologías Apple y la compañía ha contratado a un buen experto de su seguridad, lo que justifica sobradamente su contratación. Desde aquí le deseamos mucha suerte en su nueva andadura.

domingo, 28 de agosto de 2011

Fue noticia en Seguridad Apple: del 15 al 28 de Agosto

Se acaba el mes de Agosto de este año 2011 y ya toca hacer el repaso bi-semanal de lo acontecido aquí, en Seguridad Apple, durante este periodo de catorce días. Así que, sin más dilación vamos a proceder a recorrer de forma rápida todas y cada una de las noticias que hemos publicado, para que no se quede ninguna fuera:

El día 15 de Agosto publicamos la historia de las falsas tiendas Apple Store en China, donde se habían encontrado 22 falsificaciones de las mismas, que estaban siendo cerrads por no tener licencia para vender los productos Apple. Toda una plaga que engaña a compradores y empleados en la estafa.

Ese mismo día también publicamos la historia de Opinion.Spy, uno de los primero spyware que se difundió maxivamente por sistemas Mac OS X y que obligó a la compañía a meter su firma en el sistema de protección antimalware XProtect que existe desde Mac OS X Snow Leopard de serie.

El día 16 un ejemplo de privacidad personal desde Spamloco que puede acarrear problemas. La previsualización de mensajes en teléfonos móviles. Actualmente los smartphone, como por ejemplo iPhone, permiten previsualizar los SMS incluso cuando están bloqueados. Si alguien se deja el terminal descuidado y tiene asociada la cuenta de Google a un número de teléfono, alguien podría solicitar la recuparación por SMS y ver el código en la previsualización, lo que le permitiría robar la cuenta de correo. Aquí se recuerda la forma de deshabilitar esa previsualización de SMS en iPhone.

Para el miércoles 17 nos hicimos eco de cómo el FBI intenta agilizar los tiempos de respuesta en situaciones de secuestro o pérdida de personas, mediante la distribución de una aplicación llamada Child ID a padres y tutores que ayuda a tener una ficha de formulario correcta de un niño. Con este sistema se denuncia la pérdida o desaparición con todos los datos correctamente. 

También ese día nos hicimos eco de la publicación de Mac OS X 10.7.1, una acutilización de Lion que soluciona problemas de estabilidad, pero que no venía acompañada e ningún fallo de seguridad.

El jueves 18 de Agosto publicamos una interesante patente que ha sido concedida al CEO de Amazon en la que se propone dotar a los terminales móviles con un sistema de airbags o de retropropulsión de aire, para lograr evitar las desagradables roturas de terminales por caidas.

Para el viernes, primero trajimos la notica de la prohibición por parte de Arabia Saudí del uso de equipos iPhone y Galaxy Tab en instituciones de seguridad, para evitar incidentes de hacking. Según ellos, el riesgo de intrusión en un terminal de estas características es muy alto y se limita su uso por seguridad.

Además, como todos los viernes por la tarde, nos quedó tiempo para publicar algo con humor, en este caso la funda de iPhone más horrenda del mundo jamás vista.

Para el sábado, un trozito de historia de Apple que se ha convertido en actualidad: La aparición de un prototito de MacBook del 2007 con antena 3G en la pantalla. Un diseño que se vendía por Ebay, al mismo tiempo que Apple ganaba una patente para introducir antenas de telefonía en teclados inalámbricos y de computadoras portátiles.

El domingo quisimos calmar un poco el dolor de los más futboleros, ya que como todo el mundo sabe, ese día hubo huelga de fútbol en La Liga. Para calmarles, les recomendamos jugar al Sensible Soccer para emuladores en iPad.

El lunes 22 dedicamos el post del día a las formas de borrar de manera segura archivos en Mac OS X. Desde el borrado seguro de la papelera hasta la eliminación de archivos borrados con sistemas de 3 y 7 pasadas siguiendo los métodos recomendados por el gobierno amerícano, o el esquema de 35 pasadas de Peter Gutmann. Tus datos eliminados sí o sí.

Para el martes 23 publicamos una reflexión sobre lo parlanchín, o verbose, que es el USER-AGENT de Apple Safari en los dispositivos iOS. En él, no sabemos bien porqué, se identifica la versión exacta de iOS, dejando claro si el dispositivo no ha instalado algún parche de seguridad. Un comportamiento que no entendemos demasiado bien.

El miércoles 24 saltó la noticia del problema de autenticacion de Mac OS X Lion con árboles OpenLDAP. Cualquier contraseña, es decir, el sistema falla a la hora de procesar la autenticación en red, lo que lo convierte en un serio problema de seguridad para las empresas. Aún no hay parche de seguridad disponible.

Para el día 25 publicamos la referencia a la herramienta para iOS Notes Secure. Una utilidad para iPhone, iPod Touch e iPad que permite cifrar las notas que generen los usuarios por medio de un algoritmo BlowFish. Si el dispositivo es robado o extraviado, las anotaciones no podrán ser recuperadas.

Ese mismo día, nos hicimos también eco de la publicación de un nuevo firmware para iMac que soluciona los cuelgues que estaban sufriendo usuarios de estos modelos con Mac OS X Lion al visualizar vídeos. No todos los iMacs se ven afectados, y la actualización informa si se debe aplicar o no.

Para el día viernes 26 comenzamos con un artículo sobre como protegernos contra la creación de los ficheros .DS_Store que se generan en Mac OS X y que se pueden copiar en unidades de red, discos duros externos o pendrives. En él recogimos soluciones para evitar su uso, para protegernos de su copia y para detectar su creación.

Como todos los viernes, una foto curiosa de un papa dando el biberón a su bebé mientras trabaja con su iBook. Toda una oda a la multitarea de los hombres.

Por último, ese viernes saltó la noticia con la intrusión a un servidor web de Apple por medio de un grupo de hackers, que publicaron un defacement en Zone-h y que nosotros publicamos aquí.

Ya para terminar, ayer sábado, recogimos otro pedazito de la historia de Steve Jobs y Apple, que nos llega desde Cyberhades, en el que se cuenta la manera en que los discos de 3.5" llegaron a los equipos Macintosh. Todo el carácter de Steve Jobs.

Y esto ha sido todo, que esperamos que haya sido de vuestro agrado y que nos veamos diariamente el blog y dentro de dos semanas en el resumen de noticias.

sábado, 27 de agosto de 2011

El miedo a Steve Jobs, la llegada de los discos de 3.5" a Macintosh y el ingeniero japonés de Sony en el armario

Como ya nos tienen acostumbrados nuestros amigos de Cyberhades, nos sigue aportando micro-pezados de la historia de Apple que nosotros, con mucho gusto, vamos recopilando aquí, como ya hemos hecho con todas las anteriores.

En este caso es una historia que, aunque tiene un título más que peculiar, cuenta una historia muy graciosa a la par que representativa de la impronta que Steve Jobs dejaba en los miembros que trabajaban para él, llegando a hacer que pidieran cosas tan curiosas como meter a un ingeniero japonés de Sony en un armario. Ahí va la historia

La disquetera 3,5″ de Apple y el ingeniero japonés de Sony escondido en el armario

Volvamos a Apple en 1980. En esta época se creó un departamento llamado “Disk Division” dedicado exclusivamente a fabricar la disquetera de 5 ¼ diseñada por el genio Steve Wozniak (por cierto, esta disquetera del Apple II dicen que es uno de los mejores aparatos electrónicos diseñado nunca). Esta división trabajaba en un nuevo proyecto llamado en clave “Twiggy” donde se quería cuadriplicar la capacidad de almacenamiento de los discos.

Pero el tiempo se acababa y el equipo empezó a entrar en pánico. No había un producto terminado y además era demasiado grande para la bonita y pequeña carcasa del Apple Macintosh. Era imposible terminar a tiempo este proyecto, había que buscar una alternativa.

Afortunadamente, Sony empezó a vender sus flamantes discos de 3,5″ justo en 1983 (fecha en la que se quería poner a la venta el Mac). Consiguieron algunos para hacer pruebas y la verdad es que a todos les gustó. Era más pequeño (cabía en un bolsillo) y tenía una carcasa de plástico que lo hacía más robusto.

Entonces se lo enseñaron a Steve Jobs, y le encantó. Dijo que lo quería para su Mac, pero … no quería ese fabricado por Sony, quería uno propio. Decía que lo diseñara su departamento “Disk Division” y luego se fabricaría en Japón en la misma fábrica que los “Twiggy”. Vamos como si hacer una disquetera con su interface correspondiente fuera una tarea fácil.

Todos entraron en pánico.

El Apple se tenía que entregar en siete meses ese mismo año y era empezar todo un proyecto de hardware completo desde cero. Es normal que todos estuvieran acojonados pero a ver quién era el guapito que le decía lo contrario a Steve Jobs.

Entonces los jefes del proyecto (Bob Belleville y George Crow) decidieron contactar con Sony sin que lo supiera Steve Jobs. Consiguieron la tarjeta controladora y la adaptaron al Apple Macintosh. Pero todas estas operaciones y acuerdos comerciales requerían de constantes reuniones entre los chicos de Apple y los de Sony. Era más fácil que un ingeniero de Sony fuera a Cupertino que al revés, por si lo descubría Steve Jobs.

Sony envió a un ingeniero llamado Hide Kamoto. Comenzaron una reunión entre todos a espaldas de Jobs en las oficinas y entonces oyeron que Jobs se acercaba. Todos pensaron que si veía a Hide Kamoto empezaría a hacer preguntas y descubriría el pastel. Entonces George Crow le dio unos golpecitos en el hombro a Hide Kamoto y le dijo “Por favor, escóndete en ese armario, ¡ahora!”.

Hide Kamoto claro está, flipó. Con cara desconcertada se metió en el armario durante unos 5 minutos más o menos totalmente a oscuras, calladito. Luego al salir, todos se disculparon por la extraña reacción y dijo “… pero las prácticas de negocios americanas, son muy extrañas. Muy extrañas”.

Y cómo final de esta historia, como todos esperaban, una semanas más tarde el equipo que estaba diseñando el nuevo disco para el Apple dijo que no podría tenerlo en menos de 18 meses, imposible antes de sacar a producción el nuevo ordenador. Entonces le contaron a Steve Jobs lo que habían estado haciendo sin que él se enterara. Respiró profundamente y dio las gracias por haberle desobedecido y hacer lo correcto.

Al final todo salió bien y la disquetera de Sony se integró perfectamente el Apple Macintosh

Extraído del libro: Revolution in the Valley

viernes, 26 de agosto de 2011

Otro hackeo más a una web de Apple (y van..)

Acada de ser publicado un defacement a una web de Apple que aún está activo, en el que se puede ver la imagen siguiente. El defacement está aún activo en la siguiente URL y reportado en Zone-h que ha hecho mirror en el expediente siguiente: Zone-h Apple Defacement.



Como se puede ver, el ataque ha sido reportado por HodLum y le da las gracias a grupos de hacking turcos, con recuerdo para el famoso iskorpix. Además, como se puede ver, dejan un recordatorio "especial" para los grupos Anonymous y LulzSec.

Con esta intrusión, el número de hackeos de webs de Apple en el último año ha credido bastante, ya que está aún colonizada por Viagra, fue hackeada en la operación AntiSec de Anonimous y varias veces para distribuir malware.

Si el OS X de tu iBook es multitasking, tú también puedes

Muchas veces se ha dicho eso de que los hombres no sabemos hacer dos cosas al mismo tiempo, pero esta foto demuestra lo contrario. Sí que somos capaces.

Visto en El listonauta

Sin embargo, le da la razóna mi madre que dice que algunos no somos capaces de dejar de estar conectados en ningún momento de nuestra vida... En la foto se puede ver un precioso iBook de los clásicos que no puede ser abandonado ni para dar de comer al bebé... ¿Serías capaz de reconocer el modelo exacto? y la pregunta más difícil... ¿a quién pensaís que quiere más?

Eliminar los ficheros .DS_Store en Mac OS X

Los archivos .DS_Store se generan de forma automática en las carpetas del sistema Mac OS X, por defecto, en cualquiera de las carpetas que sean accedidas por Finder de tu Mac. Este fichero se utiliza para guardar la configuración que el usuario realiza de sus carpetas, desde la colocación de los iconos hasta la forma de visualizar dicha carpeta. Comparándolo con Windows, este fichero sería el equivalente a desktop.ini y thumbs.db.

Sin embargo, como se contaba en El lado del mal, cuando estos ficheros se encuentran en un servidor web pueden utilizarse para acceder al contenido de la carpeta como si hubiera un listado de directorios abierto haciendo un análisis forense del mismo, como ya explicamos en el artículo de Analizar ficheros .DS_Store. Además, podrían demostrar que se ha borrado un determinado fichero en un carpeta o que un usuario accedió a una ubicación concreta, lo que puede ser un riesgo para la privacidad del sujeto.

Figura 1: Archivos .DS_Store descubiertos en servidores web a través de Google

Evitar que se generen ficheros .DS_Store en servidores

Apple, conociendo este fallo de seguridad, publicó un artículo que explicaba como se puede evitar la creación de estos ficheros cuando el equipo se esté conectando a ubicaciones remotas. Para ello hay que modificar las preferencias en el comportamiento de Finder cuando se conecte a una carpeta remota mediante el comando:

defaults write com.apple.desktopservices DSDontWriteNetworkStores true

Esta ejecución lo que hace es añadir al fichero de preferencias com.apple.desktopservices.plist, que se encuentra en la carpeta Libreria/Preferencias dentro del $Home de cada usuario una clave para indicarle a Finder que no se deben crear estos ficheros en ubicaciones remotas. Si no se ha modificado ninguna propiedad aún, es probable que el fichero no exista, pero tras la ejecución del comando aparecerá.

Figura 2: Preferencias en el fichero com.apple.desktopservices

Como se puede ver, los ficheros plist son codificaciones de archivos en formato .xml, y desde el propio Finder se pueden leer correctamente. Sin embargo, si se abren con un editor de texto se verán codificados. No tendrá efecto el comportamiento hasta que se reinicie la sesión de usuario.

Hay que recalcar que este cambio que se ha realizado en el comportamiento respecto a la creación de ficheros .DS_Store en ubicaciones remotas sólo afecta al usuario que lanzó el comando, por lo que si se quiere que todos los usuarios tengan el mismo comportamiento hay que copiar ese fichero a todas las carpetas de preferencias de todos los usuarios.

Borrado de todos los ficheros .DS_Store del sistema

Tras el cambio anterior ya no se crearán más ficheros .DS_Store en remoto, pero sin embargo se seguirán creando en local. Es por eso que Adobe propuso la creación de una tarea que busque y elimine todos los archivos .DS_Store del sistema y los elimine. Para encontrar todos los ficheros .DS_Store en tu sistema y eliminarlos, basta con utilizar el siguiente comando:

sudo find / -name ".DS_Store" -depth -exec rm {} \;

Eso los encontrará y eliminará, pero sin embargo, se seguirán creando acto seguido, por lo que esa tarea se tiene que ejecutar al cierre de sesión, o cada cierto tiempo. Adobe proponía esta última opción, modificando el fichero de tareas con el comando:

sudo crontab -e

y añadiendo una línea como la siguiente:

mm hh * * * usuario find / -name ".DS_Store" -depth -exec rm {} \; 

donde en las cinco primeras columnas (mm hh * * *) se indica el minuto, la hora, el día, mes y año que se quiere ejecutar la tarea. Al ponerse un * en día, mes y año, se está configurando una taréa diaria que se va a ejecutar la hora y minuto que se establezcan en mm y hh. Como se puede ver, es necsario especificar una cuenta de usuario para ejecutar la tarea, y esta deberá tener permisos suficientes para acceder a todas las ubicaciones, por lo que es necesario utilizar una cuenta privilegiada de administración.

Borrar los ficheros .DS_Store de las ubicaciones extraibles

Hay que tener en cuenta que cuando se inserta un pendrive o un disco duro externo, estos ficheros .DS_Store, junto con alguno otro, se pueden copiar también en los pendrives, por lo que deben ser tanmbien eliminados. Para esto, o bien se hace manualmente, o incluso se puede utilizar alguna herramienta que se encargue de tener cuidado de esto, como BlueHarvest 4.

Figura 4: BlueHarvest 4

Visualización de ficheros .DS_Store

Lo más importante de todo, es conocer los riesgos, y darse cuenta de la importancia de tener controlada la creación de estos ficheros. Hay que tener en cuenta que, por defecto, son ficheros ocultos y que si no se ha configurado la visualización en Finder de todos los ficheros ocultos, muchos usuarios no saben ni tan siquiera de su existencia. Para visualizar todos los ficheros ocultos en Finder, basta con ejecutar los comandos:

defaults write com.apple.finder AppleShowAllFiles True
Killall Finder
O buscar los ficheros .DS_Store en la consola de terminal de tu sistema.

Figura 5: .DS_Store buscados por terminal

Si conoces su comportamiento, sabrás controlar mejor cualquier posible fuga de datos por medio de estos ficheros .DS_Store.

jueves, 25 de agosto de 2011

Nuevo firmware para iMac soluciona problemas con Lion

Apple ha publicado una actualización del firmware para la tarjeta gráfica de iMac que soluciona los problemas que muchos usuarios estaban expirementando al reproducir vídeos en ciertos equipos iMac con Mac OS X Lion, y que pueden ser leídos en los foros oficiales de Apple. Estos fallos no tenían que ver con Mac OS X Lion, así que la actualiación a Mac OS X Lion 10.7.1 no los soluciona, por lo que se debe aplicar la actualización del firmware del equipo.

Figura 1: Reporte de los fallos en los foros de Discussions

Esta actualización, de 482 Kb está disponible para descarga directa y solo debe ser aplicada a determinados equipos iMac que han migrado a Mac OS X Lion. Sin embargo, si tienes un iMac debes bajarla y ejecutarla y el propio software te dirá si no debes instalarla.

Figura 2: Actualización iMac Graphic FW Update 3.0

Esta actualización, llamada iMac Graphic FW Update 3.0, se puede descargar desde el artículo de la Knowledge Base de Apple identificado como DL1444

Notes Secure: Cifra tus notas en iOS con Blowfish

Una de las utilidades que viene por defecto en el sistema operativo iOS, utilizado por iPhone, iPad o iPod Touch, es Notes. Una aplicación que permite tomar notas y clasificar pensamientos, anotaciones de reuniones, la lista de la compra, o cualquier cosa que se pase por la cabeza. Sin embargo, muchos acaban dando un uso que va mucho más allá de simples anotaciones, y acaban guardando datos sensibles, como números de tarjetas de crédito, contraseñas, o ideas importantes para el negocio.

Para aquellos que hacen uso de las notas para almacenar información sensible existe la aplicación Notes Secure, que permite cifrar todas las notas que se tomen haciendo uso del algoritmo de cifrado BlowFish. Su precio en la App Store de 2,39 €, y permite que, en caso de pérdida o robo, no haya que preocuparse de los sistemas que extraen la información mediante técnicas forenses y crackeo de cifrado de datos.

Figura 1: Lista de notas cifradas (candado a la derecha así lo indica)

Como puede verse su aspecto visual es similar al de la herramienta Notes que viene por defecto en el sistema, (la imagen ha sido recortada para eliminar espacios en blanco), y si se quiere acceder al contenido de las mismas es necesario introducir la contraseña.

Figura 2: Clave de descifrado y pista

Además, debido a que no se almacena la contraseña de cifrado en ningún sitio, si no se conoce o no se recuerda, no es posible acceder al contenido. Para evitar desagradables olvidos, el sistema permite añadir una pista, para ayudar a recordar. Una vez introducida la contraseña, el funcionamiento de la aplicación es... editar notas.

Figura 3: Nota descifrada, con acceso al contenido

Por supuesto, no se debe dejar información sensible en el título de la nota, ni en la pista, ni se debe elegir una contraseña que pueda ser descubierta por un ataque de diccionario o por fuerza bruta - si tienen pocos caracteres y poca dispersión de valores -.

miércoles, 24 de agosto de 2011

Serio bug en Mac OS X Lion permite autenticarse por OpenLDAP con cualquier contraseña

En entornos corporativos el uso de sistemas centralizados de red para la autenticación de usuarios es una práctica muy común, a la vez que recomendada y necesaria para controlar la seguridad de la organización, y el uso de árboles LDAP (Ligthweight Directory Access Protocol) es de lo más extendido.

Así, los equipos Mac OS X permiten configurar el acceso al sistema haciendo uso de un árbol LDAP, tal y como se puede ver en el artículo de cómo integrar Mac OS X en el Active Directory. De enre los árboles LDAP, uno de los más famosos es OpenLDAP, un proyecto Open Source que se utiliza en muchas organizaciones para gestionar el control de acceso a la red por medio de cuentas de usuario centralizadas y con el que puede trabajar cualquier equipo con Mac OS X Lion.

Sin embargo, como reportan varios usuarios, con Mac OS X Lion usando OpenLDAP basta con conocer el nombre de usuario, ya que permite autenticarse con cualquier contraseña, lo que puede convertirse en una pesadilla para los administradores de la seguridad de la red de muchas empresas.

Estos nombres de usuario generalmente son bastante sencillos de conocer, ya que o bien recolectando las direcciones de correo de los miembros de la empresa - que generalmente coinciden con los nombres de los usuarios - con herramientas como The Harvester que buscan las direcciones de correo de una organización indexadas en Google o usando un e-mail crawler que haga spidering en la web de la empresa, o bien usando símplemente los metadatos de los documentos ofimáticos con herramientas como FOCA o Metagoogil, es posible obtener buenas listas de posibles usuarios de una empresa.

Según reporta H-Online, Apple ha sido capaz de reproducir el fallo, y no está claro cuando va a sacar una solución, especialmente cuando ha publicado hace tan poco tiempo la actualización a Mac OS X Lion 10.7.1. Por el momento el único remedio posible es desactivar la autenticación con OpenLDAP para usuarios con Mac OS X Lion dentro de la empresa en entornos críticos y esperar que Apple saque un Security Update fuera de su ciclo de actualizaciones para solucionar este problema.

martes, 23 de agosto de 2011

El parlanchín User-Agent de Safari en iOS

Es interesante reflexionar sobre por qué el User-Agent de Safari en iOS muestra tantos datos sobre la versión exacta del sistema operativo que está corriendo en el dispositivo. Tras comentar en múltiples ocasiones con profesionales del mundo de la seguridad, no se llega a ninguna conclusión clara de por qué Apple decide tener este comportamiento, y muchos incluso confiesan haberse instalado otros navegadores para evitar este comportamiento. El problema es que, cuando un usuario se conecta a cualquier sitio web, el valor de User-Agent de Safari especifica al servidor la versión exacta del sistema operativo se está realizando dicha conexión.

La teoría de User-Agent dice que este valor debe ser suficientemente explícito como para que el servidor pueda atender con garantías de satisfacción al navegador cliente. Es decir, que pueda entregarle un código que sea compatible con el cliente y útil para el usuario. Así, si un cliente se conecta con alguna versión sin Flash, o con unas restricciones de tamaño, o con un navegador que no soporta determinados protocolos, el servidor sería capaz de entregarle la página más adecuada para él. Hasta ahí todo correcto.

Sin embargo, la pregunta más interesante es, ¿por qué es necesario que Safari muestre la versión de iOS concreta?¿por qué no valdría con que el servidor identificase que la petición HTTP viene de un iOS a secas? ¿O un iOS del tipo necessario para la renderización correcta de la página? Por el contrario, en el User-Agent de un Safari en iOS se puede leer la siguiente información: 

Mozilla/5.0 (iPhone; U; CPU iPhone OS 4_3_3 like Mac OS X; es-es) 
AppleWebKit/533.17.9 (KHTML, like Gecko) 
Version/5.0.2 Mobile/8J2 Safari/6533.18.5

Se puede obvervar como se dispone de la versión del iOS, la versión de Safari, etc... Con esta información, un atacatne tiene toda la la información necesaria para saber a qué es vulnerable nuestro dispositivo. En este sencillo caso, al anunciar que se está navegando con un iOS inferior a 4.3.5 las alternativas son: 

2) El dispositivo tiene realizado el jailbreak y está parcheado con iSSLFix y PDF Patcher 2.

La cosa se pone mucho más peligrosa cuando nos encontramos como dispositivos sin actualizaciones de seguridad, como es el caso de iPhone 3G y anteriores, donde navegar con Safari se convierte en una auténtica exposición impúdica de todas las vulnerabilidades que contiene, al navegar con sistemas operativos con versiones de iOS 4.2 o incluso anteriores, de los que se conocen bugs de explotación remota.

En definitiva, es interesante reflexionar sobre el porqué de toda esa información, ¿hace bien o hace mal? A nuestro entender parece que no hace ningún bien, y puede dar mucha información para realizar ataques sobre los dispositivos vulnerables, o sencillamente un exploiter que espere a que determinados iPhone se conecten a su servidor y en función de la versión explote alguna vulnerabilidad y disponer del control del dispositivo. ¿Tú que opinas sobre este comportamiento tan parlanchín?

lunes, 22 de agosto de 2011

Mac OS X: Borrar de forma segura los ficheros sí o sí

Los archivos eliminados del sistema de ficheros en Mac OS X pasan a la papelera, donde quedan almacenados de manera temporal hasta que son eliminados por el usuario de la papelera. Por defecto, el borrado de ficheros de la papelera, que se realiza haciendo botón secundario desde el icono de la papelera en el Dock o desde las opciones de Vaciar Papelera en Finder no es seguro.

Figura 1: Opción de vaciar la papelera por defecto

Lo único que va a realizar el sistema es eliminar la entrada del fichero de la carpeta de la papelera, pero todos los datos permanecerán en el disco duro inalterados y cualquier recuperador de ficheros que se precie podría recuperarlos. Para evitar esto, se puede utilizar la opción de borrado de la papelera de forma segura. Basta con ir a las Preferencias de Finder y marcar la opción de Vaciar papelera de forma segura. Con esta opción, el borrado de la entrada del archivo en la carpeta será seguido de una sobreescritura de los datos del fichero con todo a ceros.

Figura 2: Activar el vaciado seguro de la papelera de reciclaje

Así, a partir de ese momento, la opción de borrado de datos será solo de forma segura.

Figura 3: Vaciar la papelera de forma segura

Sin embargo, para los más paranoicos, y pensando en un método Anti-Forense, en la Utilidad de Discos se puede encontrar una opción para "rematar", es decir, para borrar definitivamente todo lo que se haya podido quedar sin eliminar en el espacio que actualmente no está siendo utilizado. Para ello, dentro de la utilidad de discos se debe seleccionar un volumen y en él la opción de Borrar Espacio Libre y se mostrarán tres opciones.

La primera de ellas es la de sobre-escribir todo el espacio a valores cero, es decir, utilizar el mismo sistema de vaciado de papelera de forma segura, pero con todo lo que no esté en uso actualmente. Solo por seguridad.

La segunda de las opciones es un borrado en tres fases descrito por el Department of Defence de los Estados unidos en el documento DoD 5220.22-M. Este método propone hacer primero una sobreescritura con solo ceros, una segunda fase con solo unos y una tercera con valores aleatorios. 

De este algoritmo hay una modificación, recogida en el documento DoD 5220.22-M (E) que propone hacer la primera y la segunda pasada no con ceros y unos, sino con unos valores al azar y sus complementarios, permitiendo así que sea un poco más difícil poder extraer alguna información de lo que había antes.

Figura 4: Opciones de borrado de espacio libre. Borrado en 7 fases.

Para muchos, este mecanismo es más que suficiente, pero aún se puede seleccionar un borrado de espacio libre de 7 pasadas, siguiente el documento del DoD 5220.22-M(ECE). En cada pasada se van a poner unos valores distintos, tal y como se puede ver en la siguiente captura.

Figura 5: Fases del borrado en 7 pasos

Sin embargo, aunque esta sea la opción más segura que se puede seleccionar desde el interfaz gráfico, si se arranca la herramienta diskutil desde el modo comandos, aún se puede borrar el espacio libre con un algoritmo mucho más paranoico de 35 pasadas, creado por Peter Gutmann, y del que puedes encontrar más información de cada una de las pasadas aquí: Peter Gutmann 35-pass method.

Figura 6: Diskutil desde consola. Opción del algoritm de Gutmann

Además, también es posible seleccionar un algoritmo de una pasada con sobreescritura de valores aleatorios. Algo rápido y funcional. En definitiva, que si quieres borrar algo de forma segura del disco duro de tu Mac OS X, tienes las herramientas necesarias.

domingo, 21 de agosto de 2011

No habrá huelga de fútbol... en tu iPad y a 8 bits

Supongo que muchos os estaréis tirando de los pelos por la huelga que nos ha dejado a todos si la primera jornada de fútbol de La Liga. No obstante, si el vício te puede, te traemos un solución barata para subsanar estos problemas. Jugar al fútbol en tu iPad con el clásico Sensible Soccer en el emulador de la SEGA. Aunque hay hasta para Windows.

Juegos de fútbol para iPad, iPhone e iPod Touch ya hay muchos y de gran calidad, pero en este caso, para los nostálgicos de los 8 bits, los emuladores de aquellos juegos clásicos son más que suficientes para matar el gusanillo de no tener la Liga aún en juego este domingo.

Además tienen la ventaja de que no es necesario que invertir tiempo en la fase de aprendizaje, porque ese tiempo ya fue invertido cuando eras más joven, lo que hace que desde el primer momento puedas "controlar" en los torneos.

En Cydia es posible encontrar un gran número de emuladores. Los hay para todas las consolas de juegos, y basta con que selecciones la que tú ya te conoces, y descargues las ROM de los juegos que ya disfrutaste en el pasado.

Figura 1: Algunos emuladores para iOS

En el caso del fútbol, hay uno que tiene a un compañero nuestro totalmente enganchado: Sensible Soccer. Este juego, programado por Chris Chapman y Dave Korn, fue famoso por su jugabilidad y adictividad  en su época. Con una capacidad de movimientos y posibilidades de tiros enormes, algunos pasaron años de su vida luchando en todos los campeonatos de fútbol posibles.

Figura 2: Un partido de fútbol de Sensible Soccer en el emulador de SEGA

Sensible Soccer permite jugar torneos en formato Liga o Copa, y jugar con selecciones nacionales o equipos de fútbol profesionales, pero por esas cosas de los derechos no son los oficiales. Así, el  Madrid tiene en su equipo a los siguientes jugadores. No me digáis que no son entrañables.

Figura 3: El Madrid, con Rubert Prusinecki

A la hora de jugar en iPad en el emulador de SEGA, los jugadores se manejan con los controles que se ven en las capturas. Un joystick a la izquierda y las teclas A, B y C como en las máquinas de siempre, y es posible conseguir un control como para meter autenticas goleadas en un solo partido.

Figura 4: Victoria abultada en solo 10 minutos.

Las teclas

La A es para lanzar un tiro elevado y hacia portería. No hace falta apuntar, con dar a la A el balón irá orientado a la portería y solo será necesario darle el efecto con un movimiento en el joystick durante los instantes siguientes al disparo. El botón B es para dar un "pepinazo", vamos, un tiro fuerte, pero requiere apuntar y dar efecto, para los buenos porteros más te vale controlar este tiro. Por último, el botón C es para pasar al compañero, hay que orientar más o menos a que jugador se quiere pasar el balón, y este le irá al pie. Es perfecto para hacer juego de equipo.

Por último, dos cosas. La primera es que se puede cambiar de entrenador y de táctica siempre que el balón esté parado, con las teclas laterales del joystick, que hacen que salga el banquillo del entrenador.  La segunda es que, tras cada gol, se podrá disfrutar de la estética del mismo en la repetición. El resto, pues jugar y soñar con la victoria.

Figura 5: El Madrid gana la copa

Si eres un amante de los juegos en iPad, y sobre todo de los juegos clásicos de las máquinas, se venden unos soportes geniales de iCade para que puedas disfrutar de ellos como Dios manda. Con su máquina completa. Un capricho genial, un regalo muy especial para los más geeks.

Figura 6: iCade para iPad. Una máquina recreativa completa

sábado, 20 de agosto de 2011

Aparece un prototipo de MacBook con antena 3G del 2007

Para los fines de semana nos gusta guardar un espacio para la historia de Apple. Así, os procuramos traer alguna historia del pasado con Steve Jobs, Steve Wozniak, o los Macintosh clásicos, que hagan más distendida la lectura de estos días. En este caso la historia llega vía MacRumors y es sobre un prototipo de MacBook que ha aparecido la semana pasada a la venta en Ebay (ya no está disponible) con una curiosa antena 3G que sobresale del mismo.

El propietario del mismo confirmaba que se trataba de un prototipo, dando explicaciones claras de cómo está compuesto. Así, lo primero que llama la atención es la antena 3G, que como el dueño del mismo confirmaba venía marcada con la frase "Tyco Proto / #006" cuando se extendía.

Figura 1: Prototipo MacBook 2007 con Antena 3G del año 2007

El equipo también trae una ranura para una SIM que está soldada a la placa base en unos puntos de soldadura que en las placas base de los MacBook de la época también aparecen, aunque sin la ranura de la SIM, lo que hace pensar que la decisión de quitar el soporte 3G fue una decisión de última hora, y se habían dejado abiertas las opciones.

Figura 2: El conector para la tarjeta SIM GSM 3G

La placa base es de color rojo, tal y como hace Apple con todos los prototipos que construye, y que ya se ha podido ver en otros prototipos de MacBook Pro y de iPod Touch. Adeás, para confirmar que este equipo es un prototipo, el lector de DVD viene marcado con la etiqueta sample.

Figura 3: Placa Madre roja y disco óptico marcado como sample

Este equipo es de 2007, y deja claro que Apple ha estado evaluando desde entonces la posibilidad de scacar los equipos MacBook con una conexión 3G integrada pero, ya sea por lo fea que quedaba la antena o por decisiones puramente comerciales, no se decidieron a sacarlo al mercado.

Curiosamente, la historia tiene su continuación esta misma semana, cuando se ha hecho público que Apple ha conseguido una patente para introducir antenas 3G en los teclados inalámbricos y de los MacBook, con lo que tal vez sea más que probable que lo que en este prototipo era una "protuberancia", en los futuros haya esas antenas, pero de forma "menos visibles".


Figura 4: Patente para incluir antenas en teclados


viernes, 19 de agosto de 2011

No hay funda para iPhone más horrenda





Visto en TNW


Por favor, si has visto algo más feo que esto, avísanos...

Arabia Saudí prohibe iPhone en sus instituciones de seguridad (y Galaxy Tab)


Hace ya casi un mes que se produjo la noticia, pero visto lo acontecido en los últimos tiempos con el caso Murdoch que tiene aún perpleja a media Inglaterra, mientras que la otra media lo está con los disturbios y saqueos, creemos que hay que dejar ver que algunos países están tomando medidas contra el uso de smartphones en sus instalaciones de seguridad.

Lo cierto es que la medida no solo tiene que ver con iPhone, y que afecta a otros dispositivos como Galaxy Tab, pero el gobierno de Arabia Saudí dictó una orden para prohibir estos terminales smartphone en las instituciones de seguridad. Y es que hay que recordar que estos equipos, con capacidades de cómputo altísimas, se pueden convertir en un auténtico riesgo para la seguridad si están comprometidos.


Ya habíamos hablado del recelo que en seguridad les tienen a los terminales smartphone muchas personas, como el caso de los directivos de la empresa que usaban cajas de galletas metálicas antiguas como si fueran jaulas de faraday para evitar cualquier comunicación del terminal con el exterior.

Lo cierto es que, en la pasada conferencia de hacking Defcon 19 la red más atacada fue la 4G, utilizada por los terminales smartphone en los Estados Unidos para la transmisión de datos, consiguiente que muchos de los hackers fueran hackeados mediante ataques de evilgrade y man in the middle. Así que no es de extrañar este tipo de comportamientos en sitios de alta seguridad.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares