En el blog ya hemos hablado de la importancia de mantener los sistemas actualizados y de cómo afecta la no posibilidad de poder actualizar software sobre nuestros dispositivos cuando la empresa que proporciona el hardware y el software decide que tu iDeviceestá obsoleto. La noticia de hoy precisamente trata de esto, de la nueva lista de productos que Appleha decidido dejar de dar soporte. El 8 de Septiembre la empresa de Cupertino dejará obsoletos, o como a ellos les gusta llamarlos vintage, una serie de productos.
En el listado podemos encontrar dispositivos como Mac, AppleTV, iPod Nano, Shuffle o Touch. El listado se puede ver a continuación:
Apple Cinema Displayde 30 pulgadas, previo a 2007.
Hay que destacar que entre los productos de esta lista aparecerán novedades seguro en la próxima Keynoteque se celebra a principios de Septiembre. Por ejemplo, se espera el nuevo AppleTVcon un iOSmucho más completo, con su propia AppStore, Siriy el nuevo servicio de Netflix.
Una vez más, vamos con el repaso bi-semanal que hacemos en Seguridad Apple sobre todo lo que hemos publicado en este blog, además de algunos artículos publicados en otros medios que pueden ser de tu interés. Este el resumen que os hemos preparado con todo esto y que os traemos hoy 30 de Agosto de 2015.
El martes de esa semana hablamos de un 0day en la aplicación Device Inspector 1.5 la cual se encuentra en la AppStore. Un usuario malicioso podría ejecutar código a través de dicha vulnerabilidad, aunque debido al ámbito de explotación su CVSS es de 5.7.
El día siguiente hablamos de un nuevo hack que ha aparecido para el reloj de Apple. En este caso un nuevo Watch Faces modificado y personalizado por un desarrollador ha sido liberado. Apple no tiene esto aún muy abierto, y no es posible hacer demasiadas cosas, pero esperamos que poco a poco Apple lo libere más.
El viernes hablamos de nuevo sobre iCloud el cual propone nuevas formas de recuperar datos. Ahora Apple proporciona la posibilidad de recuperar elementos concretos dentro de un backup sin necesidad de tener que restaurar todo el backup.
El sábado hablamos sobre la aplicación de reproducción de video QuickTime la cual ha sido actualizada a la versión 7.7.8. En esta actualización se han solventado diversos agujeros de seguridad, los cuales permitían la ejecución de código, por lo cual conseguir el control remoto del sistema. En concreto se han parcheado 9 vulnerabilidades.
El domingo hablamos de una noticia importante para el mundo del Jailbreak, y es la liberación del exploit que permite realizar el Jailbreak a la versión de iOS 8.4.1. Este Jailbreak fue presentado en el evento HackPwn 2015 celebrado en Asia.
El martes intentamos dar una solución a uno de los problemas que podemos tener en caso de accidente. Hay cierta información que debemos tener siempre disponible para que otras personas pudieran consultarla sobre nosotros, como por ejemplo a quién llamar en caso de accidente, nuestro grupo sanguíneo, etcétera. Por esta razón, podemos llevar esta información en el wallpaper del iPhone cuando éste está bloqueado.
Este jueves hablamos de Ins0mnia, el bug descubierto que permite que las apps en background en iOS perdurasen para siempre, accediendo a datos de uso de los terminales, simplemente simulando que se encuentran en modo depuración.
Por último, ayer le dedicamos la entrada al análisis de ficheros SCAP utilizados por Apple para distribuir las actualizaciones de firmware y que tienen tanta importancia hoy en día, como ya hemos visto en casos como Thunderstrike y Thunderstrike 2.
Y esto fue todo lo que nosotros publicamos durante este periodo. Como es costumbre, os dejamos aquí una lista de otros artículos que han sido publicados también durante este periodo para que disfrutéis de una buena lectura este domingo.
- ¿Se desvela una guerra sucia entre los Antivirus?: La polémica entre las casas de seguridad está servida. Hay una corriente que piensa que algunas de ellas están añadiendo firmas falsas para dañar la reputación de las otras creando falsos positivos en el resto de las casas.
- 20 exploits en PHP explicados: En Hackplayers recogen una lista de 20 exploits de PHP explicados en detalle, geniales para aprender exploiting en profundidad.
- Cómo creamos los ángeles: Vídeo publicado en Security By Default sobre cómo se creaban los perfiles falsos de mujeres en el escándalo de Ashley Madison. El CEO ha abandonado su trabajo porque ya era insostenible esa situación.
- Curso de ingeniería inversa de hardware: Nuestros amigos de Cyberhades nos traen un curso de ingeniería inversa de hardware impartido por el Instituto Politécnico de Renssselaer con todo el material puesto a disposición pública.
- Hackear Facebook en 1 minuto con mi chiringuito: Artículo que explica cómo funcionan las webs que prometen hackear cuentas de Facebook para al final solo estafar a los usuarios. Adware, robo de datos, suscripciones a servicios premium y robo de dinero es lo que van a encontrar los que utilicen este tipo de servicios.
Vídeo de las estafas utilizadas para espiar Facebook
- Quicksand en iOS: Explicación del bug que parcheo Apple en iOS 8.4.1 que podría permitir a las apps salir de las sandboxes publicado en Una al día.
- Jueces en Alemania contra Apple: No aceptan la protección que supuestamente da a la compañía sobre la tecnología Swipe to Unlock. Es decir, no considera que eso pudiera ser ninguna protección por patente en Europa. Veremos cómo sigue la historia.
Hasta aquí esta sección. Esperamos que disfrutéis del último domingo de Agosto y que nos veamos dentro de dos semanas por este mismo resumen y cada día en los artículos que publicamos en Seguridad Apple.
En su análisis explica no solo el formato que ellos tienen, sino como pueden ser analizados utilizando herramientas como UEFITool para comprobar el contenido y proceder con un análisis posterior. En este artículo están los detalles y la explicación.
Figura 1: Apertura de un fichero SCAP de Apple con UEFITool
Si te gusta el mundo del reversing, y te atraen los esquemas APT, está claro que el firmware de los dispositivos es muy apetecible, sobre todo teniendo en cuenta que la mayoría de las herramientas de análisis de seguridad de de binarios suelen pasar por algo el contenido de este tipo de ficheros embebidos en el firmware.
La conferencia Infiltrate es un evento que la compañía Immunity realiza todos los años centrada en técnicas de seguridad ofensiva y explotación. Los vídeos de las charlas de este año fueron publicados y recogidos por nuestros amigos de Cyberhades, y entre ellos hay dos conferencias muy interesantes centradas en el mundo de las tecnologías Apple que, aprovechando que comienza el fin de semana, puede ser un buen momento para que las disfrutes con tiempo.
El segundo de ellos es la conferencia de Neil Archibald centrada en Modern Objective-C Exploitation. Es decir, en cuáles son las técnicas más modernas para atacar aplicaciones escritas en Objetive-C.
Si te gusta el exploiting de sistemas a bajo nivel, no dudes en perder un par de horas de tu vida disfrutando de ellas. Que tengáis un buen fin de semana.
Los investigadores de FireEye han publicado un fallo de seguridad, al que han denominado Ins0mnia, en el sistema operativo iOS que puede permitir a apps maliciosas permanecer en ejecución en background continuamente, algo que el sistema operativo no permite por defecto. Si un usuario deja una app abierta en segundo plano, el sistema operativo la bloquea pasado un límite de tiempo sin uso - normalmente tres minutos -. Esto se hace no solo por consumo, sino también por seguridad, ya que evita que una app esté grabando la ubicación GPS continuamente, o accediendo al micrófono, para tomar datos del usuario y enviarlos a un servidor remoto.
Según el descubrimiento de FireEye, esta protección del sistema operativo puede ser evadida por apps maliciosas, y permitir que la app esté funcionando de forma perenne en el sistema hasta que sean matada explícitamente por el usuario. En el siguiente vídeo se puede ver la demo.
Figura 1: Vídeo demostrativo de Ins0mnia
Para que se pueda hacer uso de este bug, no es necesario contar con un terminal con jailbreak, así que todos lo sistemas operativos de Apple son susceptibles a sufrir esta evasión de seguridad por parte de las apps en el sistema.
Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors. Las especulaciones apuntan a servidores con copias piratas de tweaks populares de pago que pudieran haber sido infectadas para robar los datos de las víctimas, por lo que si es uno de tus casos, deberías revisar cuanto antes los tweaks de tu terminal y cambiar toda la información de seguridad de tu cuenta Apple iCloud.
La base de datos se encuentra a la venta en un servidor en China, y las intenciones al comprar esta base de datos pueden ser muchas, desde crear una botnet, hasta robar los datos almacenados en los backups de iCloud y poder hacer dinero con la información allí encontrada.
Figura 1: Detalles del dump que está a la venta con los datos de Apple iCloud
Hace unos años, la Dirección General de Tráfico hizo una campaña para saber a qué números de teléfono había que llamar en caso de emergencia. La campaña consistía en que configurases en el terminal móvil una entrada en la agenda de contactos con el nombre "AA". Estas letras, que venían a significar "Avisar A..." permitían que fuera la primera entrada - con mucha probabilidad - de los teléfonos móviles y le fuera fácil de localizar al personal de emergencia. En este número de teléfono debía estar alguien que pudiera conocer datos médicos de la persona o que pudiera ayudar en caso de socorro.
Con la fortificación masiva de los terminales, hoy en día es muy complicado para alguien que pueda utilizar un teléfono de una persona en una emergencia y sepa a quién llamar, pero se puede utilizar un sencillo truco que utilizando el Wallpaper de iPhone con pantalla bloqueada. La idea sería hacer un imagen con al información de emergencia para que, sin necesidad de conocer el passcode del teléfono, sepa a quién debe llamar.
Figura 1: Un fondo de pantalla con información de emergencias
Para ello, hazte una imagen del tamaño del fondo de pantalla de iPhone y en ella pon la información relevante en caso de emergencia, como tu grupo sanguíneo, si tienes alguna alergia, a qué número hay que llamar en caso de extravío (para evitar casos como el del iPhone de Dani), y a quién hay que avisar en caso de emergencia AA. Así de sencillo podrás tener toda la seguridad de tu smartphone y añadir funciones que pueden serte útiles.
Esta misma semana Apple ha lanzado un programa de reemplazado de cámaras iSight que afectan a diferentes tiradas de los modelos iPhone 6 Plus vendidos entre Septiembre de 2014 (momento de su lanzamiento) y Enero de 2015, que habrían salido defectuosas. Los teléfonos que cuentan con esas versiones de iSight realizan fotos que no salen con la nitidez y calidad a las que los usuarios de iPhone están acostumbrados. Las quejas sobre esto han sido muchas en los foros de Apple, y al final la compañía ha optado por abrir el programa de reemplazo.
En la siguiente página web de Apple tienes un buscador donde puedes poner tu número de serie - solo para dispositivos iPhone 6 Plus. Una vez introducido, se podrá saber si tu terminal está afectado, y si es así, deberás llevarlo a un tienda Apple Store.
Figura 1: Web para localizar si tu terminal tiene una cámara iSight defectuosa
Si tienes que llevar el iPhone 6 Plus a reparar, sigue las instrucciones para hacer una copia de seguridad antes de llevarlo a la tienda, no vaya a ser haya algún problema y pierdas los datos.
Con la publicación por parte de Apple de la versión iOS 8.4.1, todos bugs explotados por las herramientas de jailbreak para las versiones anteriores quedaron cerrados. Esto quiere decir que si tenías iOS 8.4.1 delante, no se podía hacer ya el Jailbreak, pero parece que esto va a durar poco. Según parece, el equipo Pangu, detrás de estas últimas herramientas de Jailbreak, habría presentado en las recientes conferencias HackPwn2015 cómo ya tienen un jailbreak para iOS 8.4.1 funcionando.
Esto abre las puertas a que en breve se pueda disponer de versiones de las herramientas para hacer jailbreak actualizadas que den soporte hasta la versión iOS 8.4.1. Parece que habrá que esperar muy poco.
Figura 1: Presentación del jailbreak para iOS 8.4.1 por parte de Pangu Team en HackPwn 2015
Mientras tanto, si deseas conservar el Jailbreak, no actualices a iOS 8.4.1, y si tienes un terminal con iOS 8.4.1, basta con que esperes un poco si quieres probar la nueva herramienta de jailbreak.
La rama de Apple QuickTime 7.x para sistemas operativos Microsoft Windows Vista y Windows 7 ha sido actualizada este jueves 20 de Agosto con nuevos parches de seguridad para corregir serios bugs de seguridad que podrían poner en peligro tu sistema operativo. En concreto se han solucionado 9 CVEs de seguridad que podrían llevar a un atacante a tomar control remoto de la máquina con un fichero malicioso especialmente creado para ello.
Si eres usuario de Apple QuickTime en Windows Vista o Windows 7 te recomendamos que actualices hoy mismo la versión de esta herramienta para evitar que cualquiera que pueda conseguir un exploit consiga afectarte.
Apple poco a poco va añadiendo nuevas funcionalidades a iCloud y recientemente ha puesto algunas características para la restauración de datos desde el backup que pueden ser muy útiles para mucha gente. Se trata de la restauración de contactos, calendarios y ficheros desde un backup de forma individual. Es decir, no hay que hacer una restauración completa del backup y basta con seleccionar el elemento concreto a restaurar y desde qué backup se quiere recuperar.
Figura 1: Ajustes de iCloud para restaurar ficheros, contactos, citas y recordatorios
Estas opciones están disponibles en la zona de Ajustes de iCloud, concretamente en la esquina inferior izquierda, tal y como puede verse en la Figura 1 superior. Desde ahí se accede a los menús de restauración de cada elemento que se ve en la Figura 2 siguiente.
Figura 2: Opciones de restauración
Si haces backup en Apple iCloud, es una opción que probablemente te venga muy bien en alguna ocasión. No obstante, aprovechamos para recuperarte que si tienes tus datos en Apple iCloud, es más que importante que actives la Verificación en 2 Pasos para evitar que alguien acceda a tu backup sin tu aprobación como pasó en el Celebgate.
Las Watch Faces están controlados por Apple. Los usuarios no pueden configurar el aspecto que se desea poner en Apple Watch a su libertad y solo se puede poner alguna de las que proporciona la compañía. Sin embargo, un desarrollador ha encontrado la manera de hacer un hack para poner las Watch Faces que se deseen y ha puesto a disposición de todo el mundo el código necesario para hacerlo. Si quieres, puedes descargar CustomWatchFaces de este GitHub.
En el siguiente vídeo se puede ver cómo el desarrollador es capaz de configurar en un Apple Watch con Watch OS 2 una Watch Face personalizada - la verdad que un poco trolling - pero que demuestra que puedes poner tu reloj tan personalizado como quieras.
Figura 1: Custom Watch Faces en un Apple Watch con Watch OS 2
Esperemos que Apple libere esto un poco más, y en el futuro no solo permita poner más Watch Faces sino que añada herramientas para personalizarlas. Seguro que hay muchos diseñadores por todo el mundo capaces de hacer auténticas obras de arte con ellas.
En una petición de patente recientemente publicada Apple ha descrito algo que bien podría ser utilizado en muchas películas. Consiste en cifrar un archivo o backup de archivos y dejarlo cifrado temporalmente guardado en el terminal iPhone de un amigo en la red. Es decir, se utiliza el terminal iPhone de alguien en la red para guardar unos archivos en él, por ejemplo, fotos, documentos o datos de aplicaciones. Lógicamente, para que la persona en la que se deposita temporalmente el backup no pueda acceder a ellos se utiliza un sistema de cifrado que impida - al menos inicialmente - al depositario ver el contenido.
Figura 1: Patente Secure Ad Hoc Data Backup to Nearby Friend Devices
La patente, titulada "Secure Ad-Hoc Data Backup to Nearby Friend Devices", describe el sistema completo, con una frase descubrimiento de estos servicios, una fase de cifrado fuerte de los datos que se realiza en el terminal de origen y una transferencia del backup ya cifrado al dispositivo receptor.
Figura 2: Descripción de la arquitectura del servicio
Después, ese backup solo podrá ser descifrado cuando regrese de nuevo al mismo dispositivo y se introduzcan las claves. Vamos, una tecnología que bien podríamos haber visto en The Transporter o Mission:Impossible.....oh! wait!.
La noticia que hoy traemos es la de un 0dayen la appde Device Inspector 1.5. La versión que se encuentra en la AppStore es la 1.5, por lo que a día de hoy hay solución. La aplicación recoge características de los dispositivos iOSy los puede enviar por correo con 2 clics. Es cierto que Appleinformó que no permitiría aplicaciones en la AppStoreque capturasen información sensible del dispositivo como es el UDID. Por lo que podemos ver con la aplicación, esto no es cierto del todo, ya que la aplicación lo permite y se encuentra disponible desde la AppStore.
La aplicación va más allá de la información proporcionada en Settings. Recoge información como el modelo, la capacidad de almacenamiento, la versión del Bluetooth, la velocidad del procesador, la versión de iOS, etcétera. Permite enviar el UDID rápidamente desde el dispositivo a un correo electrónico, incluyendo un botón 'Send' dentro de la propia aplicación. En esta versión existen múltiples vulnerabilidades web a través de Command Injection locales, los cuales han sido descubiertos por el equipo de investigación de Vulnerability Lab. La vulnerabilidad permite a los atacantes inyectar comandos propios para el uso del sistema y comprometer la aplciación web del móvil.
Figura 1: Device Inspector 1.5
La aplicación no codifica correctamente los valores del nombre del dispositivo lo cual se traduce en que el dispositivo queda comprometido. El parámetro de inyección es el nombre de la celda en la configuración del dispositivo iOS. Además, se han encontrado 2 vulnerabilidades más, las cuales comprometen la seguridad del dispositivo. El valor CVSS que se ha otorgado a esta vulnerabilidad es 5.7. La explotación de la vulnerabilidad requiere una cuenta de bajo privilegio en el dispositivo con acceso físico, por ello el valor del CVSS disminuye.
Este viernes Apple, después de pasar casi 10 días esperándolo, publicó la solución al bug de DYLD_PRINT_TO_FILE que permitía hacer elevación de privilegios a root a cualquier programa que se ejecutara en el sistema, lo que hizo que rápidamente hubiera una campaña de distribución de malware en OS X que lo aprovechara. Pues bien, este mismo domingo, el investigador italiano Luca Tudesco ha publicado a través de su cuenta Twitter un nuevo 0day que permite hacer elevación de privilegios a root por medio de varios fallos en el sistema.
Este 0day no afecta a la versión de OS X El Capitán, que lo tienen parcheado, pero sí a OS X Yosemite y anteriores y ha sido publicado en la red - incluso se ha liberado el exploit - de nombre TPWN y sin CVE asignado aún - ya que NO se había comunicado el fallo a Apple.
Ahora hay que esperar a ver cuánto tarda Apple en sacar el parche para este nuevo 0day, pero mientras tanto habrá que extremar la vigilancia sobre el software que se ejecuta en el sistema. Ten lo más actualizado que puedas el software de tu sistema ya que cualquier ejecución de código podría aprovechar este nuevo bug y hacerse con tu sistema.
Una vez más, vamos con el repaso bi-semanal que hacemos en Seguridad Apple sobre todo lo que hemos publicado en este blog, además de algunos artículos publicados en otros medios que pueden ser de tu interés. Este el resumen que os hemos preparado con todo esto y que os traemos hoy 16 de Agosto de 2015.
Comenzamos el lunes 4 de Agosto con la configuración un poco paranoica de tu iPhone. Con una confinación de fortificación de funciones con la pantalla bloqueada, Touch ID y el modo No Molestar, puedes tener un terminal iPhone listo para que solo lo puedas utilizar tú.
El martes de esa semana le dedicamos la entrada a Thunderstrike 2, un malware para equipos Mac de Apple que infecta el firmware de los equipos con un simple programa con ejecución a nivel de usuario y que se puede propagar a través de los dispositivos periféricos conectados a él. Cuidado.
El día siguiente vimos como empezaba a explotarse en campañas de malware el bug de DYLD_PRINT_TO_FILE que permite la elevación de privilegios como root a cualquier programa. Dicho bug no sería corregido hasta la llegada de las actualizaciones el viernes 14 de Agosto.
Lock Saver Free de Cydia
El jueves 7 de Agosto tocó hablar de Lock Saver Free, un tweak de Cydia que apareció con adware agresivo. El debate se abrió una vez más entre los creadores de tweaks a favor del jailbreak, y los que se encuentran a favor de no romper el Code-Signing de Apple.
El sábado hablamos de OS X 10.10.5 en beta, donde se podía ver que Apple había decidido parchear el bug de DYLD_PRINT_TO_FILE. Eso sí, habría que esperar aún una semana más para que se liberara la versión final de esta versión.
El domingo pasado le dedicamos la entrada a celebrar que este blog, Seguridad Apple, cumplía 5 años. Cinco años de vida con un trabajo diario para intentar aportaros algo de ayuda en vuestro paseo por la red. Gracias por estar ahí.
Al día siguiente, hicimos un recorrido más largo de todas las capacidades de Bad@ss malware, para que todo el mundo pudiera conocer los detalles de esta prueba de concepto de altísima calidad para realizar malware en OS X.
Bug en Keychain de OSX para DoS
El miércoles la entrada fue para el nuevo paquete de actualizaciones de Adobe, con 35 bugs de seguridad arreglados en sus productos. Adobe no consigue frenar la escalada de fallos de seguridad que le están llevando a desaparecer de Internet y ser sustituido por HTML 5 en las principales webs.
El 13 de Agosto hablamos de un bug en el KeyChain de OS X que puede producir una denegación de servicio en el equipo si es explotado. Este bug inutiliza que el usuario pueda hacer uso de las credenciales guardadas en él.
El viernes tocó hablar de las actualizaciones de Apple, primero de iOS 8.4.1 que además de solucionar más de 70 fallos de seguridad se encargaba de cerrar los bugs explotados para hacer jailbreak, por lo que a día de hoy no es posible liberar los terminales con iOS 8.4.1.
Y esto ha sido todo lo que hemos publicado, pero como siempre, os dejamos una lista de blogs y noticias en otros medios que creemos que pueden ser de vuestro interés. Estas son las que hemos seleccionado esta vez para todos vosotros.
- A fondo algunas funciones avanzadas de la API de Latch: El servicio de Latch no para de crecer, y día a día se van incorporando nuevas funcionalidades. En este ejemplo os enseñamos como se puede crear operaciones de forma dinámica mediante la API y como crear credenciales para una API de usuario.
- Anuncio de Apple Lisa de 1983: "En el futuro habrá dos tipos de personas, aquellos que usan computadores y esos que usan Apple". Como ha cambiado la informática en estos 32 años
- Seguir el rastro a los adwares por sus API Keys: Explicación de cómo utilizando las capacidades de búsqueda de Tacyt, es posible seguir el rastro a las cuentas de los adwares en el mundo Android. En este caso, correlando los valores que utilizan en sus API Keys.
- GCat, un backdoor escrito en Python que usa Gmail como C&C: En Hackplayers siempre nos traen herramientas y cosas frescas. En esta ocasión un trabajo que permite controlar un bot en una máquina infectada escribiendo mensajes a una dirección de correo en Gmail.
- Todos los papers del USENIX 24th: Ha tenido lugar esta semana en Whashington D.C. y el material ha sido publicado. Nuestros compañeros de Cyberhades nos lo han recogido.
- Descubrir y escanear dispositivos IoT con un drone: Las tecnologías de IoT pueden ser muy diversas en cuanto a sus protocolos y arquitecturas. Unos de los protocolos utilizados en redes de sensores es ZigBee, con este drone se pueden escanear los dispositivos y descubrir sus estados.
- El señor de las clases: Un bug en Android permite a una aplicación atacar la sandbox de otra y sustituirla por una maliciosa.
Y esto fue todo. Esperamos que tengáis un buen domingo de Agosto y que nos volvamos a ver dentro de dos semanas en esta misma sección y cada día en los artículos que publicamos con dedicación hacia vosotros en Seguridad Apple.
Esta es una de las noticias de la semana y es que se desveló que la gente de Hacking Team tenía la capacidad de comprometer dispositivos iOSsin Jailbreakutilizando una variante delfamoso ataque Masque. Hay que recordar que el ataque Masquefue uno de los ataques que infectaron a dispositivos iOS a través de correos electrónicos y mensajes de texto. El leakha sido extraído de los 400 GB de documentos que fueron expuestos tras la brecha de seguridad que tuvo Hacking Team.
Entre todos los datos filtrados de Hacking Team se encuentra que las principales plataformas móviles fueron atacadas. La investigación dada a conocer por FireEyeen la conferencia BlackHatde este año se centró en los ataques contra iOSy Android, las dos plataformas más populares.
¿Qué fue encontrado entre toda la información? En primer lugar se dispone de un sistema de control remoto iOSdenominado agente RCS diseñado para introducirse en los dispositivos iOScon Jailbreak. Pero lo más sorprendente fue lo que se encontró referente a los ataques a iOSsin Jailbreak, encontrados en los archivos de correo electrónico de la empresa italiana.
El Ataque Masque
El ataque que utilizaba Hacking Team se aprovechaba de un defecto de seguridad, el cual fue parcheado el año pasado, que permitía ejecutar una aplicación iOScon el mismo nombre de archivo, independiente del desarrollador, y reemplazar una aplicación legítima. La aplicación maliciosa tiene que ser firmada por un certificado de empresa, diseñada para el despliegue de software a través de las empresas, con suprovisioning profile, sin tener que pasar a través de la AppStore. El usuario debía hacer clic después del aviso, eso sí. Estos fueron conocidos como ataque Masque o Wirelurker.
Figura 1: Demostración de ataque Masque para reemplazar Gmail en iOS
El software Doppelgängeres una aplicación de control remoto desarrollada por Hacking Team que puede descargar aplicaciones para hacer el ataque Masquede un servidor remoto y tiene un panel de control para configurar el comportamiento malicioso de las aplicaciones instaladas en los dispositivos de las víctimas. Las versiones que se utilizaban como agentes suelen ser re-empaquetados de Skype, Twitter, Facebook Messenger, WhatsApp, Google Chrome, WeChat, etcétera.
Las aplicaciones trucadas cuentan con un binario adicional para extraer datos sensibles y comunicarse con el servidor remoto. Debido a que todos los identificadores de paquete son las mismas que las aplicaciones originales en la App Store, se puede sustituir directamente a las aplicaciones originales en los dispositivos iOSanteriores a la versión 8.1.3, versión en la que se solucionaba el fallo de seguridad.
Lo que Hacking Team tenía montado se puede considerar la primera infraestructura de ataque verdaderamente avanza que utilizaba el ataque Masque. Seguiremos atentos a posibles noticias respecto a esto, pero por lo que se vela utilización de Masqueera real, y no una simple prueba de concepto.
Applese ha puesto las pilas estas vacaciones y ha lanzado un pack de actualizaciones que estábamos esparando. Por fin se resuelve el famoso bugde escalada de privilegio que permitía tomar el control de la máquina como root. El famoso bug denominado DYLD_PRINT_TO_FILE permitía al usuario tomar la identidad de root a través del fichero sudoers. Mucho se especuló respecto a cuando saldría el parche, ya que OS X 10.11El Capitan no era vulnerable en sus versiones beta.
Applelanzó el pasado Jueves 13 de Agosto un paquete de actualizaciones del sistema operativo para OS X Yosemitey un Security Update. La versión de Yosemitequeda en la 10.10.5. Casi 200 CVE son parcheados en esta actualización. Hay que tener en cuenta que la gran mayoría de las vulnerabilidades parcheadas permitían a un atacante ejecutar código arbitrario, por lo que podemos entenderlas como vulnerabilidades críticas.
Figura 1: Publicación de OS X Yosemite 10.10.5 y Security Update 2015-006
Además, Apple ha aprovechado para actualizar el navegador Safaricon otra actualización. Se han publicado las versiones Safari 8.0.8, Safari 7.1.8y Safari 6.2.8 solucionando 27 bugs. El security advisory publicado nos indica exactamente qué tipo de vulnerabilidades existían, pero de nuevo aparece la ejecución de código arbitrario como impacto crítico.
Figura 2: Publicación de versiones nuevas de Safari
Appletambién ha lanzado una actualización de OS X Server 4.1.5 el cual resuelve un bug, el cual es el CVE-2015-5477. Este bugafectaba a Bindcon el que un potencial atacante podría causar una denegación de servicio. La versión de Bindafectada era la 9.9.7 y anteriores.
Apple ha puesto en circulación hace unas horas la versión nueva de su sistema operativo para dispositivos móviles. En esta release de iOS 8.4.1 se han corregido hasta un total de 71 CVEs, es decir, 71 fallos de seguridad lo que hace que sea una de las que más bugs ha corregido. Entre ellos, como se puede ver en el Security Advisory publicado, se encuentran los bugs que utilizaban los equipos de evad3rs y Taig para hacer el Jailbreak en iOS 8.3 e iOS 8.4, así que con esta nueva actualización se cierra el Jailbreak por ahora.
El paquete de actualizaciones también corrige una buena cantidad de bugs que han sido corregidos en en Webkit y en Apple Safari, algunos de ellos conocidos por afectar también a navegadores de otras plataformas.
Si no tienes Jailbreak en el dispositivo, te recomendamos que actualices cuanto antes para contar con la solución a estos 71 bugs, que una vez que se conocen es más fácil para un atacante realizar un exploit efectivo para ellos.
El investigador Juan Sacco, conocido entre otras cosas por su kit de explotación Exploit Pack, ha publicado una vulnerabilidad sobre el Keychainde OS X. La vulnerabilidad provoca la denegación de servicio del llavero y a día de hoy no tiene solución. Hay que recalcar que la vulnerabilidad no permite ejecutar código, ni acceder a información sensible del llavero, al menos que se conozca. La vulnerabilidad permite dejar al usuario sin posibilidad de acceder al llavero, por lo que habrá autenticaciones que no podrán ser llevadas a cabo.
¿Cómo reproducir el fallo? Para reproducir el fallo y el posterior volcado de información del proceso Keychain Access hay que llevar a cabo lo siguiente:
Seleccionar un certificado cualquiera y pulsar botón derecho "New Certificate Preference".
Escribir en "Location or Email Address" un valor aleatorio con un tamaño de más de 9000 caracteres.
Pulsar sobre "Add".
En la siguiente imagen se puede visualizar lo que veremos al llevar a cabo la prueba de concepto que Juan Saccoha publicado. El investigador ha avisado a Applesobre este error, ya que su crasheodeja al usuario sin poder utilizar las contraseñas almacenadas en el Keychain.
Figura 1: Volcado del DoS al Keychain de OS X 10.10.4
Las correcciones aplican a 15 vulnerabilidades de tipo Use-After Free, 8 de corrupción de memoria, 5 de buffer overflow que llama la atención a día de hoy y una vulnerabilidad de Integer Overflow. La mayoría de los fallos de seguridad han sido clasificados con criticidad crítica, lo cual significa que estos agujeros podrían ser explotados, o quizá ya lo estén siendo, por un potencial atacante.
Los usuarios deLinuxy Chrome OS tienen que actualizar, aunque la gravedad para estos sistemas está valorada en un menor impacto, debido a la complejidad de explotación en estos casos. En el caso de Microsoftu OS X se recomienda la actualización lo antes posible.
Figura 1: Versiones a actualizar y prioridad
El grupo de investigación Project Zero, la cual es una Unidad de élite de hacking de Googleacumuló la mayor parte de CVE, aportando más de la mitad. Seguiremos atentos a posibles exploitsque salgan para aprovechar estos agujeros de seguridad y sus posibles campañas de malware asociadas a estos fallos de seguridad.
La charla que Patrick Wardle ha dado sobre Bad@ss o cómo crear malware eficiente y elegante en OS X nos cuenta cómo el malware que se ha desarrollado hoy día para Mac no es, en comparación con las piezas que hay en otras plataformas, eficiente ni eficaz. El investigador, ex-NSA y ex-NASA, indica una serie de cosas por las que el malware no es bueno en OS X. Más adelante entraremos en estas pautas que Patrickdio en su charla, pero él las resumió en "El malware actual para OS X es suficiente, pero no es elegante, es amateur y es trivial de detectar y prevenir".
Los métodos de infección utilizados por el malware actual son malos, Patrickresume los vectores de infección en instaladores fake, codecsfakey appsinfectadas descargadas de torrents. Es cierto que los usuarios pueden caer, pero siguen siendo métodos un poco "cojos" como el propio Patricklo comenta.
Figura 1: Vectores de infección actuales
Patrickpropone que un vector de infección mejor sería el uso de las descargas a través de HTTP de aplicaciones, infectándolas colocándose en medio. Todavía abría que bypassearGatekeeper. En la presentación el investigador muestra un docken el cual la mayoría de aplicaciones son descargadas a través de conexiones HTTP, lo cual hoy día podría llamarnos y mucho la atención. Además, todas las herramientas de seguridad que buscó eran descargadas sobre HTTP, lo cual puede provocar más de un problema, ya que realizando MiTM se podría infectar el paquete descargado.
Figura 2: Todo el software descargado iba sobre HTTP
También se tratan los métodos de persistencia, dónde hoy día se utilizan 2: a través de los launch items y de los login items. Ambos métodos son bien conocidos por los usuarios y fácilmente visibles en un entorno OS X. Patrickpropone infección de binarios, aunque hay que luchar con el tema de la validación de firma y Dylib Hijacking, la cual es una técnica parecida al DLL Hijacking de sistemas Windows. Otro método de persistencia comentado son los plugins en el sistema.
Figura 3: Dylib Hijacking para la persistencia en el sistema
La auto-defensa en un malware es importante, por ejemplo el tema de ofuscación, cifrado, etcétera. Patrickcomenta en la charla que realmente esto no existe hoy día en el malware para OS X. Esto provoca 3 cosas:
Las compañías de AV pueden encontrar fácilmente el malware.
Su análisis es trivial, ya que no hay componentes que dificulten dicho análisis.
Su desinfección es trivial, también debido a sus métodos de persistencia.
Patrickpropone utilizar el cifrado nativo de binarios Mach-O con el fin de dificultar su análisis. En memoria se descifra dicho malware y se ejecuta, OS X soportaIn-Memory Loading, por lo que se puede aprovechar de esta característica del sistema.
Figura 4: Descifrar en memoria y cargar malware
Otras ideas propuesta es la inyección en tiempo de ejecución consiguiendo ejecutar código en procesos remotos a través de la inyección librerías dinámicas, conocidas como dylibs.
Por último, Patrickcomienza a repasar el estado de los mecanismos de seguridad que Appletiene en sus sistemas, como por ejemplo Gatekeeper, XProtect, OS X Sandboxo Code-Signing.Comenzando por Gatekeeper, éste solo verifica las app bundle, por lo que se puede bypassearencontrando una appen la Mac AppStore que tenga una referencia externa relativa y se podrá realizarhijacking dylib.
Figura 5: Bypass Gatekeeper
Durante la charla Patrickexplica métodos para que el malware pueda lograr bypassearestos mecanismos de seguridad. Una cosa nos deja esta charla y es que cuando los desarrolladores de malware quieran poner las cosas más difíciles en OS X los métodos los tienen y conocen.
Figura 6: Creating Bad@ss malware para OS X
Os recomendamos ver la charla de Patrick Wardle y entender los diferentes riesgos que existen enOS X y como se podría crear malware más eficaz y eficiente con los pasos descritos en esta brillante charla.