En muchas ocasiones se han registrado estafas debido a la compra de dispositivos iPhonerobados que son bloqueados. Appleha lanzado una guía con la que se pretende evitar precisamente que los estafadores se aprovechen de una venta un dispositivo Apple. Si vas a comprar un dispositivo de este tipo, antes de transferir la propiedad de un iPhone, iPad, Apple Watch o iPod Touchse debe tener en cuenta una serie de cosas, pero sobretodo que el bloqueo de activación esta desactivado y el dispositivo está listo para el próximo usuario.
A continuación se exponen diferentes pasos que el comprador debe tener muy en cuenta, si no quiere obtener una desagradable sorpresa cuando pruebe su "flamante"iPhone. Enumeremos pasos a tener en cuenta en el proceso de compra:
Identificar correctamente la versión del modelo que se va a adquirir.
Buscar el número de serie, el IMEI/MEID y el ICCID del dispositivo. En Ajustes - General - Información podemos encontrar toda esta información.
Si no se puede acceder al menú Ajustes, podemos obtener información sobre el IMEI/MEID en la bandeja de la SIM. O mirando en la caja, o en la parte de atrás. En este artículo puedes saber dónde está el IMEI de iPhone en todas las ubicaciones en qué se encuentra.
Figura 1: Bandeja de la SIM del iPhone dónde se puede leer el IMEI7MEID
En el sitio web que Apple proporciona para comprobar el estado de bloqueo de activación se puede introducir el IMEI/MEID o número de serie. Este paso es realmente importante, ya que nos dará toda la información necesaria.
Si aparece un mensaje como el que se muestra a continuación significa que el iPhonesigue siendo utilizado por otra persona o que fue robado. Es decir, será imposible reiniciarlo a configuración de fábrica, personalizarlo y utilizarlo. En otras palabras, no se debería comprar.
Figura 2: iPhone utilizado o robado
Estos consejos son muy recomendados para disminuir las estafas en las compras de segunda mano de dispositivos iPhone. Desde Seguridad Apple recomendamos que tenga en cuenta esta pequeña guía y evita que alguien se aproveche de su dinero.
Cada vez es más común que los desarrolladores utilicen herramientas que les permiten actualizar las aplicaciones de iOS sin pasar por el flujo común de validación de la AppStore para conseguir tener cambios en las apps sin los retrasos de pasar por Apple. JSPatchpodría permitir a los desarrolladores - incluidos los maliciosos - eludir las funciones de control y revisión de Apple. ya que pueden modificar de forma remota el código en sus aplicaciones sin tener que pasar por el proceso normal de revisión.
Esto abre una puerta enorme a posibles abusos o intenciones maliciosas por parte de otros usuarios, al igual que un gran riesgo de seguridad. La técnica es una variación del parcheo en caliente que se desarrolló para solucionar bugs dinámicamente en un sistema o aplicación sin tener que reiniciarlo. En este caso, una aplicación iOSse actualiza sin que el desarrollador tenga que enviar una nueva versión a la tienda oficial de iOSy esperar el proceso de revisión de Apple.
Figura 1: JSPatch para iOS
El proyecto de código abierto JSPatchproporciona un motor para que los desarrolladores de aplicaciones puedan integrar en sus aplicaciones, lo que se llama puentes de códigos Javascriptpara Objective-C. Por ejemplo, después de añadir el motor JSPatcha su aplicación, se requieren sólo 7 líneas de código, los desarrolladores pueden configurar la aplicación para cargar siempre el código Javascript desde un servidor remoto. Este código es interpretado por el motor JSPatchy convertido a Objective-C.
El problema es que los parches en caliente están totalmente desalineados con el modelo de seguridad de iOS, que se basa en la revisión por parte de Appledel código. Estaremos atentos a todo lo que ocurra, y a la posible aparición de malware que se aproveche de los parches en caliente.
Se ha acabado la vida del soporte a OS X 10.6Snow Leopard. Con 4 años y medio de vida e instalado en uno de cada veinte ordenadores Mac, Apple ha decidido que es el momento de acabar con él. Appletiene una estrategia clara y es que sus usuarios actualicen, al menos, hacia Mavericks. El proceso de actualización de Snow Leopard a Maverickspuede hacerse directamente desde dicho sistema, por lo que sería un proceso sencillo y accesible a cualquiera.
Snow Leopard ha sido el último sistema operativo para entornos de 32 bits, por lo que hoy día solo trabajaran en arquitecturas de 64 bits. La última actualización de OS X Snow Leopard dónde se ofrece o incluye un certificado digital renovado que garantiza el poder utilizando la Mac App Store en Snow Leopard. Esto es importante ya que de este modo se garantiza que los usuarios que no tienen soporte, puedan seguir comprando y descargando aplicaciones y lo que es más importante que puedan descargarse el nuevo sistema operativo de OS X.
Figura 1: Mac App Store Update for OS X Snow Leopard
En este caso Appleha tenido cuidado con el tema del certificado nuevo, ya que han evitado que vuelva a surgir el problema de las aplicaciones compradas. Este caso fue curioso y obligó a Appleha descargarse, y a sus usuarios a volver a descargar aplicacioones ya adquiridas. Como dato final decir que la actualización que ha sufrido Snow Leopard es la primera desde Septiembre de 2013, por lo que está claro que Appleno lo estaba teniendo muy en mente, a pesar de tener una cuota entre los equipos Mac de un 5%.
A día de hoy más del 42% de los usuarios con Macejecutan OS X El Capitan, mientras que Maverickses ejecutado por más del 11%. OS X Liony OS X Mountain Lion son ejecutados por algo más del 8%. Lo que es objetivo es que Appledecide quitarse el soporte del último de los sistemas de 32 bits y esto hará que su carga de trabajo se centre solo en los 64 bits.
Existe una vulnerabilidad en Safari, tanto en las versiones de iOS como en las de Mac, con la que un atacante puede hacer que nuestro navegador crashee, simplemente haciendo que visitemos un recurso web. La vulnerabilidad reside en una mala gestión por parte del navegador de una función que interactúa con la barra de direcciones URL. Ya existe un sitio web como crashsafari.com, el cual realiza la prueba de concepto y provoca la caída de los navegadores Safariy Google Chrome.
Se ha puesto de moda enviar el enlace vía WhatsAppo Twittercon el fin de gastar una broma a los amigos. ¿Qué hay detrás de esto? El código es Javascripty es bastante sencillo. Aprovechando la función history.pushState se provoca la anexión a la dirección URL, sin modificar el contenido que se visualiza.
Figura 1: Código que provoca el crasheo en Safari
El tamaño que se puede conseguir en datos es de 25 GB en memoria, lo cual es una barbaridad. Teniendo en cuenta que cada entrada del historial puede ser alrededor de 250 KB, y que se hace más de 100.000 iteraciones, el tamaño es descomunal. Es recomendable de matar el proceso mediante kill -9 y volver a la normalidad.
En la mayoría de los casos esto provocará una caída del navegador, aunque en otros casos el navegador se quedará "tostado" y consumiendo una alta carga de CPU. Incluso, en algunos terminales Android o iOSeste bug provoca que el dispositivo se quede inestable y bloqueado, por lo que haya que reiniciarlos con el fin de recuperar la normalidad. A día de hoy no se conoce parche para este fallo incómodo.
Applesigue liberando actualizaciones. En esta ocasión le toca el turno a tvOS 9.1.1 el sistema operativo que se incluye en los AppleTV. La nueva versión de tvOS 9.1.1 ofrece nuevas funcionalidades al usuario como es el uso de una app nativa de podcast, lo cual era muy demandado por los usuarios. Además, la última versión ha sido muy bien recibida ya que se mejora en estabilidad y uso. Parece que Applele está dando mimo a sus usuarios en lo que al sistema operativo se refiere.
En cuanto al tema de seguridad, la nueva versión solventa una serie de vulnerabilidades que son críticas. Mediante la explotación o aprovechamiento de dichas vulnerabilidades se puede llegar a ejecutar código arbitrario con el máximo privilegio. Las vulnerabilidades parcheadas son 8, lo cual supone una actualización importante.
Figura 1: tvOS 9.1.1 y las 8 vulnerabilidades parcheadas
Los equipos de Yahooy de Googlese encuentran entre los investigadores que descubrieron vulnerabilidades. Desde Seguridad Apple recomendamos la actualización del sistema operativo tvOSa su versión 9.1.1 lo antes posible para poder estar seguro.
La semana pasada se publicó la existencia de un exploitpara Microsoft Silverlight, por lo que Appleha actualizado su base de datos de definiciones de XProtect. En concreto, esta información se encuentra XProtect.plist, un archivo que se encuentra en su versión o revisión 2073. Esta actualización detecta la versión mínima para Silverlightque podrá ser utilizada. La vulnerabilidad que está siendo explotada activamente en Internet y que puede terminar con una infección es la CVE-2016-0034.
Silverlightmaneja de forma errónea, antes de la versión 5.1.41212.0, unos tipos de datos dando la posibilidad a un atacante de poder ejecutar código arbitrario o causar una denegación de servicio, a través de un sitio web malicioso. Esto sería a través de los famosos client-side attack, de los que ya hemos hablado en Seguridad Apple, e incluso hemos hecho alguna prueba de concepto como el ejemplo de Proxy Prototype de Firefox.
Figura 1: Fichero XProtect.plist y versión de Silverlight
En muchas ocasiones se atra a los usuarios a este tipo de sitios maliciosos con un correo electrónico que incite a la víctima a pinchar sobre un enlace o imagen. En otras ocasiones, el típico anuncio que le indica que debe descargarse una aplicación, o incluso una actualización falsa, es el cebo para atraer a los usuarios al sitio web malicioso. Microsoftconfirmó el 0dayCVE-2016-0034 y publicó un parche el 12 de Enero de 2016. La actualización de Microsoft Silverligth 5.1.41212.0corrige esta vulnerabilidad al modificar la forma en que se validan los resultados de la decodificación que el producto realiza. Estaremos atentos a posibles campañas de malware que hayan podido salir a partir del conocimiento de dicha vulnerabilidad, ya que esto es una práctica bastante habitual en los kits de explotación.
Hace unos días se libero un conjuntos de actualizaciones para OS X El Capitan, Yosemite y Mavericks. En el boletín se describían vulnerabilidades relacionadas, en su mayoría, con el kernel e IOKit. Uno de los problemas de seguridad que se solventan trata de un problema de corrupción de memoria en syslog, el cual podría provocar la ejecución de código arbitrario, es decir, ejecución de un payloadque permita realizar acciones sobre la máquina vulnerable. Estas acciones o código ejecutado sería con permisos de root, lo cual hace que se ponga aún más interesante.
En el blog de Reverse Engineering Mac OS X han publicado un artículo en el que se lleva a cabo la ingeniería inversa de la vulnerabilidad. La excusa para llevar a cabo la prueba de concepto es que Appleno informa mucho de sus actualizaciones de seguridad, no dicen si es explotable en instalaciones OS Xpor defecto o requiere condiciones particulares. Tras la lectura del artículo se puede ver como el error no es explotable en instalaciones OS X por defecto. La herramienta Diaphoracreada por Joxean Koret permite obtener las diferencias entre un binario vulnerable y la actualización. El binaio de syslogdse encuentra en /usr/sbin/syslogd. En la imagen se puede ver como difiere en poco código.
Figura 1: Diferencias en los binarios syslogd vulnerable y actualizado
El código fuente de syslogd para OS X El Capitan 10.11.2 puede descargarse desde el dominio opensource.apple.com. El parche se encuentra realizado en el tamaño de asignación de reallocf(). El detalle del proceso de ingeniería inversa puede ser observado en el artículo, el cual recomendamos la lectura con una taza de café.
El lenguaje C es poderoso, pero pequeños errores pueden suponer la ejecución de código arbitrario, e incluso la escalada de privilegio. El programador de la pieza de código cometió un pequeño error, y su arreglo puede ser tan simple como el añadir un conjunto de parentésis. La función vulnerable se encuentra en add_lockdown_session(), y para llegar a ella se puede visualizar este árbol de funciones.
Figura 2: Árbol de llamadas en syslogd
Cómo se puede visualizar el proceso de ingeniería inversa puede ser una tarea altamente compleja. La vulnerabilidad en syslogdse encontraba en una función, la cual con la configuración por defecto de OS X no es vulnerable, pero que dicha vulnerabilidad estaba ahí. Como se menciona anteriormente se recomienda la lectura de todo el proceso de reversingllevado a cabo y estar atentos al mínimo detalle.
Tras dos semanas en las que el mundo de la seguridad
informática no ha parado quieto, con incontables novedades que afectan a la
seguridad de los productos de Apple, volvemos a hacer un alto en el camino.
Como venimos haciendo desde hace años en Seguridad Apple, es el momento de
echar la vista atrás y recopilar los contenidos más interesantes publicados en
este y otros sitios de referencia.
Comenzamos el lunes 11 con la noticia de la compra por partede Apple de la startup Emotient, dedicada a la inteligencia artificial, lo cual
abre la puerta a nuevas posibilidades de
integración con Siri y otros servicios.
En mitad de semana anunciamos la publicación del primerJailbreak para iOS 9.3, aparecido de forma casi inmediata, apenas unas pocas
horas después de la publicación de la beta de la nueva versión del sistema
operativo.
El jueves os explicamos las principales novedades de lanueva versión de Office for Mac, que además de varias features arregla tres
CVEs críticos que afectaban a la privacidad de los usuarios, permitiendo la ejecución de código remoto a
través de documentos.
Comenzamos el fin de semana recordándoos que se ha ampliado
el plazo de presentación de proyectos para los concursos de plugins de Latch y Sinfonier, siendo el nuevo deadline el 15 de febrero. Es mucho el dinero que puedes obtener con los premios, así que, anímate.
Por último, ayer sábado le dedicamos la entrada a un estudio que ha analizado cómo se están comportando los exploits en los kits de infección, en el que se concluye que se apuesta por la multiplataforma, o lo que es lo mismo, un exploit y malware que funcione en Windows, OSX y Linux.
Como siempre, os dejamos además una lista de otras noticias publicadas en otros medios y que no debéis dejar de leer, aquí están los posts que os hemos seleccionado.
- Una hucha protegida por biometría y Latch: Como parte de las ideas de cosas que se pueden hacer en el concurso de Latch, nuestros compañeros han hecho una hucha que se controla con biometría y Latch. Aquí tienes el vídeo. Seguro que se te ocurren muchas cosas para hacer en nuestro concurso.
- Vídeos de CONs en 2015: En Hackplayers nos traen una buena recopilación, en esta ocasión, de material para estudiar. Los vídeos de las CONs de hacking en 2015.
- AT&T no se use a Apple: Como ya sabéis, Apple está defendiendo al máximo la privacidad de los sistemas frente a las investigaciones del gobierno. AT&T se ha posicionado en contra.
Y esto fue todo. Esperamos veros dentro de dos semanas en esta misma sección y cada día en los artículos que publicamos en Seguridad Apple. Buen fin de semana para todos.
Los ciberdelincuentes siguen buscando vectores y vías para llegar en mayor cantidad y mejor probabilidad de éxito a sus objetivos. Las aplicaciones multiplataforma han cogido gran importancia en los últimos años, también debido al auge de sistemas como OS X, que cada vez es utilizado por más usuarios en el mundo de la informática.
Por esta razón, los delincuentes buscan juntar fuerzas y buscar la explotación en aplicaciones de empresas como Adobe, Oracle, etcétera. Bromiumha presentado un nuevo informe que viene a confirmar algunas cosas de las enunciadas anteriormente. El año 2015 ha sido terrible para AdobeFlash, el cual ha visto un aumento importante en el número de nuevas vulnerabilidades detectadas. Aplicaciones como Java, Flash, Reader, etcétera, hacen que algo te pueda afectar en distintas plataformas, y esto llama y mucho a los delincuentes.
Figura 1: Vulnerabilidades descubiertas en aplicaciones del 2012 al 2015
Según el informe, se registró un aumento del 60% en el número de vulnerabilidades de aplicaciones, en comparación con el año 2014. Adobe Flash es la que más ha aumentado, un 333%. Esto fue debido al incidente de Hacking Team, del que ya hablamos en Seguridad Apple. Del informe se saca la afirmación de que la arquitectura de la máquina virtual de Adobetiene varios defectos que permiten a los atacantes utilizar técnicas de explotación como ROP, evitando por ejemplo ASLR, DEP y otras protecciones. Además, y es un dato muy importante, Adobe Flash ha sido la herramienta favorita para explotar vulnerabilidades en los kit de exploits. La cual se ha desplegado con una tasa de infección del 73%.
No es la primera vez, y suponemos que no será la última vez, que hablamos del tema de la privacidad y las grandes empresas tecnológicas. El tema de los atentados o de las situaciones en las que la justicia no pueden sacar ventaja se amplían, y es por esta razón que la sociedad tiene debate. Los países desarrollados siguen llevando al límite el tema del terrorismo y las necesidades de recortar en privacidad.
Muchos políticos piensan que los sistemas de cifrado que no puedan ser investigados ponen en peligro a los ciudadanos, ya que impide la labor de las diferentes agencias de inteligencia. Ya en su día Applepodía haber sido incluso acusado de ayudar al terrorismo por su cifrado de seguridad. Appley Blackberry han sido las más feroces, aunque no han ido solas, como se puede ver con Microsoft, Googleo Twitter. Las empresas tecnológicas entienden el cifrado como algo de vital importancia para la protección de la privacidad de los clientes. En otras palabras, tener menos privacidad no es tener más seguridad. Esto es lo que aseguran las grandes empresas tecnológicas.
Figura 1: Tim Cook se opone a la reforma en UK
El debate nuevamente está servido, privacidad contra seguridad. Los cuerpos de seguridad de diversos países han demandado un mayor control sobre las comunicaciones, sobretodo después de los atentados de París. Appley Blackberrycomentan que el cifrado es una herramienta con la que se puede proteger la privacidad de los usuarios, es decir, en ningún caso el cifrado va en contra de la privacidad.
Appleestá luchando contra las reformas que se han llevado a cabo, por ejemplo en el Reino Unido. Se ha lanzado una reforma que fuerza a los proveedores de Internet en el Reino Unido a mantener un registro de los sitios que sus clientes visitan durante un máximo de 12 meses. Esta reforma se complementaba con la de prohibir el cifrado extremo a extremo. Tim Cook decidió firmar un comunicado dirigido al gobierno británico en el que indica que la reforma debilita la seguridad de millones de personas que cumplen la ley. Además, en el Reino Unido se quiere que empresas sitúen backdoorspara acceder a comunicaciones cifradas en caso de necesidad. Appleestá rechazando todo esto. Sin duda el debate trae cola y no acabará aquí.
En la versión beta de iOS 9.3 ya hemos podido ver algo novedoso y que es importante. Apple ha ofrecido un adelanto de lo que viene en la próxima versión de iOS, revelando que ha reforzado la seguridad de tus datos personales de manera significativa. Los datos personales de los usuarios podrán ser protegidos a través de la huella dactilar y el Touch ID. Esta nueva feature fue presentada por Appleentre las nuevas características.
Esta nueva capacidad permite al iPhoney el iPadgenerar confianza a los usuarios para almacenar datos sensibles, como por ejemplo datos bancarios, datos médicos o las notas personales de cada usuario. En muchas ocasiones se ha demostrado que los usuarios almacenan información vital o muy personal en esas notas, por ejemplo contraseñas, números de cuenta, etcétera.
Figura 1: Notas protegidas con la huella digital
Este factor biométrico protege de intrusiones como Appleanuncia en su eslogan. La función de autenticación del Touch ID estaba limitada a desbloquear el dispositivo y autorizar las compras de iTunes, cuando en 2013 se presentó con el iPhone 5S. Desde la liberación de la tecnología del Touch ID se ha ido abriendo a más funcionalidades. Llegó para el iPady numerosas aplicaciones bancarias, que hoy día pueden autenticarte en el sistema a través de la huella. En la nueva versión de iOSse obtendrá un paso más, llegando a la protección de datos personales a través delfingerprint. En el sitio web de Applese puede acceder al listado completo de funcionalidades.
Cuando Applese pone a liberar actualizaciones una cosa está clara y es que libera en volumen. Hoy nos despertamos. Casi 30 vulnerabilidades han sido resueltas con este packde actualizaciones a diferentes tecnologías de la empresa de Cupertino. Tanto el sistema operativoOS X El Capitan, como iOShan sufrido actualizaciones, las cuales detallaremos a continuación. Por último, también hay que tener en cuenta la actualización que ha sufrido el navegador Apple Safari.
En primer lugar, se han corregido 9 vulnerabilidades críticas en OS X El Capitan 10.11.3, a través del Security Update 2016-001, el cual como indica la nomenclatura es el primero del año. Estas vulnerabilidades permitían a un usuario malicioso conseguir ejecutar código arbitrario en la máquina. Esto podía permitir a un usuario conseguir el control remoto de una máquina, y en algunos casos realizar una elevación de privilegios dentro de ésta.
Figura 1: 9 vulnerabilidades parcheadas con OS X El Capitan 10.11.3 y Security Update 2016-001
Otra de las actualizaciones que debemos tener muy presente es la de iOS, el cual llega a su versión 9.2.1. En esta actualización se han solventado 13 vulnerabilidades, de las cuales la mayoría permitía la ejecución de código arbitrario en el dispositivo. Los elementos afectados en esta actualización han sidoDisk Images, IOKit, el propio Kernel de iOS, el webkit, libxslty syslog.
Figura 2: 13 vulnerabilidades resueltas en la actualización a iOS 9.2.1
Por último hablar de la actualización a Safari 9.0.3. La actualización del navegador presenta el parcheo de 6 vulnerabilidades. Las vulnerabilidades de Safari afectaban a los siguientes sistemas operativos: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11.2e inferiores.
Figura 3: 6 vulnerabilidades resueltas con la nueva versión de Safari 9.0.3
Se recomienda que se actualicen los sistemas lo antes posible y que se disponga de software actualizado para una mejor experiencia en Internet. Para realizar la actualización se puede utilizar la Mac App Store, en el caso de Safariy OS X El Capitan, o desde el propio iOSen Ajustes - General - Actualización de Software.
Todo el mundo recuerda el Celebgate. Uno de los casos más importantes de los últimos años en lo que a robo de privacidad se refiere. El caso afectó a las famosas de Hollywood y armó gran revuelo mediático. Todos los medios de comunicación se interesaron por el mundo que a los que vivimos en seguridad nos rodea.
Nosotros en Seguridad Apple ya hablamos de ello y pudimos ver el impacto que la noticia tuvo. Quizá uno de los mayores robos de privacidad, y seguramente el más mediático, que alguien ha podido sufrir.En Septiembre de 2014 ocurrió el incidente comúnmente llamado Celebgate. La red se llenó de fotografías de desnudos de famosas de Hollywood. Sólo hay que recordar algunos nombres como son Jennifer Lawrence, Kim Kardashian, Kirsten Dunst, etcétera. Se robaron miles de cuentas de iCloudde Apple. Hay que recordar que Applepermitía realizar fuerza bruta sobre el propio sistema y esto hizo que dichas cuentas, a priori, fueran robadas. También se pensó por aquella época en ataques de phishing.
Figura 1: El FBI arresta a los responsables del Celebgate
Año y medio después se conoce el principal sospechoso de la trama: Ed Majerczyk. La historia se remonta a Octubre de 2014, es decir, un mes después del famoso incidente. El FBI entró en su vivienda sospechando de él. En la casa se encontró material de índole sexual de los afectados. ¿Cómo llegaron a esta persona? A través de Emilio Herrera, el cual, presuntamente, había entrado en miles de cuentas de iCloudde Apple. Entre todas esas cuentas se encontraron más de 100 famosas de Hollywood.
En los documentos publicados se muestra que Majerczykaccedió a diversas cuentas de iCloud haciéndose pasar por un empleado de soporte técnico de Apple. El resultado fue el robo de las fotografías. En el caso de Jennifer Lawrence, ésta perdió el acceso a la cuenta y recibió un correo electrónico falso de la cuenta appleprivacysecurity@gmail.com. Lawrence respondió al email entregando sus credenciales de la cuenta.
Figura 2: Exposición de los hechos
Según indica el FBI, Majerczykaccedió a 330 cuentas de iCloud, más de 600 veces desde su casa. La investigación aún no se ha cerrado, pero el cerco al delincuente es un hecho. El phishinges una de las herramientas más utilizadas por los delincuentes para robar credenciales. En el caso de Lawrence no ha sido una trampa demasiado compleja, ya que si nos fijamos en el correo electrónico que enviaba el phishinges fácilmente detectable.
Figura 3: Chema Alonso en el hormiguero simulando el ataque
Estaremos atentos a la evolución, pero todo hace indicar que el culpable del famoso Celebgateha sido detenido. Las pruebas están ahí y deberá ser juzgado por sus hechos.
Hace unos meses hablamos en Seguridad Apple sobre el trabajo de Patrick Wardle, un investigador que destapó cómo hacer malware para OS X y cómo bypassear los mecanismos de protección de OS X. Entre estos mecanismos se encontraba Gatekeeper, el cual se debe encargar de que no ejecutemos nada malicioso, siempre y cuando su configuración sea la correcta. El trabajo de Wardleayudó a muchos a ver que el malware existe para OS X y que les ponen las cosas fáciles, ya que los mecanismos de seguridad de OS X se pueden bypassear.
Gatekeeperse centra en evitar las ejecuciones de aplicaciones sin firmar o que no pueden ser verificadas. Aunque es cierto que Gatekeeperse puede deshabilitar indicando que podemos ejecutar cualquier aplicación en el sistema.Wardleya informó de los agujeros de seguridad que encontró en Gatekeeper, los cuales podían permitir ejecutar malware.
Figura 1: Distintas percepciones. Mensaje de Apple vs Wardle
Wardleha afirmado que, aunque Appleha intentado solventar el problema de Gatekeeperhasta en 2 ocasiones, la solución sigue teniendo grietas, las cuales pueden permitir a un usuario malicioso causar daños y tomar el control de un sistema Apple. Gatekeeperproporciona 3 opciones de seguridad al usuario: se permite ejecutar la aplicación si ésta proviene de la Mac App Store, se permite ejecutar la aplicación si proviene de de la Mac App Store y el desarrollador es identificado o se permite ejecutar la aplicación independientemente de dónde se ha conseguido. Wardlemostró en su investigación anterior como, incluso si se ha configurado el Mac con la opción de sólo ejecutar en el caso de que venga de la Mac App Store, se podía ejecutar un binario.
Figura 2: Opciones de Gatekeeper
Las soluciones que Appleha tomado van dirigidas a la prueba de concepto de Wardle. En otras palabras, han ido a los casos particulares y no a la cuestión completa. Wardlecompartió la prueba de concepto con los ingenieros de Cupertino, y éstos han estado haciendo listas negras a binarios, por lo que parece. Como resultado, Wardleafirma que ha sido capaz de eludir la protección de Gatekeeper, incluso con los parches de seguridad instalados, tan sólo en cuestión de minutos. El investigador ha presentado sus nuevos resultados en Shmooconen Washington D.C. Seguiremos atentos a próximas noticias sobre esto, ya que parece que el tira y afloja no ha finalizado.
Es sabido por todos la rivalidad que existió entre dos titanes de la tecnología como son Steve Jobs y Bill Gates. Appley Microsofthan dado forma al mundo de la informática moderna. Esta rivalidad es el foco de una próxima comedia musical en, nada más y nada menos que, Broadway. El musical se denominará "Nerds" y se ha publicado que el próximo mes de abril podremos disfrutar de ella. Lo que queda claro es que cada vez son más las formas en las que se da a conocer la vida que llevaron los gigantes de la informática, ya sea cine con el estreno de Steve Jobs o un musical.
Fiel al nombre de la comedia musical contará con una gran cantidad y carga de tecnología en el escenario, incluyendo hologramas y una aplicación dedicada. Los miembros del público serán capaces de interactuar con la aplicación para elegir el final de la obra. Esto promete. Puede que veamos un final distinto a lo que en realidad ha ocurrido.
Figura 1: Steve Jobs y Bill Gates compartiendo escenario
La obra ha sido escrita por Jordan Allen-Dutton y Erik Weiner, ex alumnos de Cartoon Network. El musical ha sido puesto en escena en Caronlinadel Norte con una aceptación limitada. Veremos que ocurre en esta ocasión en Broadway. El elenco de actores aún no ha sido decidido, pero todo hace indicar que estará en pocas semanas. "Nerds" se inagurará el 21 de abril en el teatro Longacre.
Tenemos un nuevo plazo ampliado para presentar las candidaturas de tus plugins para Latch y Sinfonier. El nuevo plazo de presentación de las candidaturas finaliza el 15 de febrero a las 13:00 horas (hora peninsular española).
Si quieres saber si has resultado ganador, ¡estate atento! Los ganadores serán notificados por correo electrónico durante los 14 días siguientes al cierre del concurso. Después, tendrás un plazo de 10 días para aceptar el premio.
El participante puede presentar trabajos de todo tipo, por ejemplo un Trabajo Fin de Carrera o Trabajo Fin de Máster, un proyecto personal realizado en casa para proteger un sistema u operación propia, lógica o física, etcétera. Lo importante es la originalidad, el ingenio y la aportación de la solución. Puedes consultar las ideas y los ganadores de la edición anterior en el artículo del blog de Eleven Paths.
Figura 1: Latch Plugins Contest 2015
Sinfonier Community Contest es el primer concurso de Sinfonier que busca desarrollar módulos y topologías innovadores y de utilidad que tengan aplicación para entornos de Smart Cities, Economía Digital e Identidades Digitales. El nuevo plazo de presentación de las candidaturas finaliza el 15 de febrero a las 13:00 horas (hora peninsular española). ¡Date prisa
Estudiantes de Ingeniería de la Universidad Nacional Chung Hsing de Taiwan llevaron a cabo una prueba de concepto en la que demostraron un uso inteligente de los sensores de movimiento del Apple Watch. Esto les ha permitido interpretar gestos con las manos y controlar de forma remota los dispositivos del mundo real. Si acuñamos un símil, podemos decir que es parecido a cuando en una película de ciencia ficción se muestra un objeto controlado con la mano.
En el proyecto han participado un grupo de 5 investigadores, un estudiante de doctorado y el profesor de la Universidad Yang Ming-der. Han estado trabajando en PVD desde 2013, un desarrollo de software que llaman Dong de codificación para interpretar gestos con las manos, según se indica en una noticia de Reuters.
Figura 1: Pilotando drones con el Apple Watch
Simplemente utilizando un reloj de Applese proporciona movimiento suficente como para controlar, gracias al giroscopio y del acelerómetro, un Parrot AR Drone 3.0. El vídeo es impresionante. Alternativamente, se pueden encender lámparas a través del HomeKit, utilizando un aplauso. Los investigadores buscan realizar patente y comercializar la tecnología, en lo que parece ser una nueva e interesante aplicación. Un mercado emergente para Appletambién podría serlo. Appleha obtenido 7.000 millones de dólares después del lanzamiento del Apple Watch, tras 9 meses.
Figura 2: Alecerómetro y giroscopio
Appleha estado trabajando en tecnologías relacionadas con la sensibilidad de movimiento de hardware. En el iPhonede 2007 apareció un sensor de proximidad, un acelerómetro de 3 ejes, inclinación, movimiento y detección o agitación y funciones WiFide ubicación. Este fue el primer gran paso hacia todo lo que vino después. Posteriormente, todos los sensores que se han ido añadiendo o mejorando han estado disponibles para los desarrolladores.
Es cierto que el mundo de los sensores y los avances tecnológicos hacen que, hoy día, veamos cosas impresionantes. Apple Watch tiene un gran potencial. Nosotros en Eleven Paths ya hemos podido descubrir algunas de las cosas que podemos hacer con el dispositivo. Hemos implementado Latch para poder controlar la seguridad de tus operaciones y cuentas desde tu reloj de pulsera.
Microsoft ha liberado una nueva versión de Office 2016 for Mac en su versión 15.17.0. Con esta actualización de seguridad se parchean un par de vulnerabilidades que eran críticas, ya que dichos bugs permitían la ejecución remota de código arbitrario. Todas las versiones de la suite de Office for Mac contaban con estas vulnerabilidades críticas, por lo que todas deben ser actualizadas.
La vulnerabilidad más crítica fue identificada como CVE-2016-001, y está presente en todas las versiones de Office, desde el 2007 al 2016, tanto para Maccomo para Windows. De acuerdo con el boletín de seguridad MS16-004, que el propio Microsoftpublica, Office for Mac fue afectado en sus versiones Excel, PowerPointy Wordde Office 2011 y Excel, PowerPointy Word de Office 2016. Además, existen otro par de vulnerabilidades críticas que analizamos a continuación:
CVE-2016-0010. Esta vulnerabilidad permite la ejecución de código remoto a través de un documento a través de un fichero preparado para ello, lo que se suele denominar un fileformat. Afecta a todas las versiones desde 2007 a 2016, incluyendo Office 2011 for Mac y Office 2016 for Mac.
CVE-2016-0035. Esta vulnerabilidad permite ejecutar código remoto también, y afecta a todas las versiones de Exceldesde la versión de 2007, pasando por Office 2011 for Mac y Office 2016 for Mac.
Figura 1: Actualización de Office for Mac
El equipo de Microsoftha detallado aún más los escenarios de un posible ataque que se aproveche de dichas vulnerabilidades. Se indica que un atacante puede aprovechar esto para ejecutar código arbitrario en el contexto de un usuario actual. Si el usuario actual inicia sesión con derechos de usuario rooto administrativos, un atacante podría tomar el control del sistema afectado con los máximos privilegios. Es decir, podría ejecutar cualquier acción con el máximo privilegio, por lo que se podría instalar aplicaciones, ver o eliminar datos sensibles, crear nuevas cuentas en el propio sistema con los mismos derechos que el usuario en ejecución, etcétera.
Para explotar la vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada de Microsoft Office for Mac. Por ejemplo, en un supuesto ataque de correo electrónico un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo y convencer al usuario para que lo abra. En caso de un ataque basado en web, el intruso podría alojar un sitio web que contiene este archivo malicioso y esperar que los visitantes tengan una versión de Officevulnerable.
Algo está ocurriendo y Appleno termina de descubrirlo. A las pocas horas del lanzamiento de iOS 9.3 betase publica que ya hay Jailbreak disponible. Hace unos días hablábamos de que el investigador Luca Todesco ya había conseguido un Jailbreak paraiOS 9.2.1 beta, sin tener ninguna intención de liberar el cómo lograrlo. De nuevo Luca ha compartido una nueva actualización en la que muestra la versión 9.3 de iOScon Jailbreak. Lo normal sería pensar que el mismo fallo del que se aprovecha en la 9.2.1 sigue vigente en la 9.3.
En esta ocasión, Luca ha realizado un video para mostrar cómo a las pocas horas de liberarse la versión beta de iOS 9.3 ya tenía el ansiado Jailbreak. Es interesante ver a la comunidad Jailbreaken un pulso continuo con la empresa de Cupertino. Lo que sí parece obvio, es que por ahora es la comunidad quién va un paso por delante.
Figura 1: Vídeo de demostración de Jailbreak para iOS 9.3 beta
La nueva versión betadel sistema operativo trae un montón de nuevas características para iOS. Cómo se puede visualizar en el video, y para dejar claro que el dispositivo con Jailbreakestá ejecutando Cydia, Luca mostró las nuevas características añadidas en la actualización, sobre todo el modo Night Shift. Este sistema permite regular automáticamente el nivel de luz para acomodarlo para una cómoda lectura por parte del usuario. Luca no tiene ninguna intención de liberar el Jailbreak, sin embargo, con esta noticia queda claro que al igual que en iOS 9.2, un Jailbreaken 9.3 es totalmente posible.
El año 2015 ya es historia y nos ha dejado grandes cosas. Hoy traemos una estadística que puede sorprender a muchos escépticos. Tras realizar un recuento de CVE, vulnerabilidades en el año 2015, se ha publicado que Apple ha sido el sistema operativo con más Advisory del año. Esto lleva a que muchos se adentren en un titular fácil: "OS X es el sistema operativo más vulnerable". Este tipo de titulares deben ser manejados con mucho cuidado, ya que tener de más CVE no implica que seas el más inseguro.
Según los detalles que se pueden sacar de los CVE, OS X, en todas sus versiones, tiene 384 avisos en 2015. El sistema operativo iOStenía 375. Flash tiene 314. Windowsse encuentra atrás en el ranking, y el peor producto de la gente de Redmondes Internet Explorer con 231 CVE. ¿Qué significa todo esto? Realmente poco. La estadística llevada a cabo no hace distinción entre la gravedad o criticidad de las vulnerabilidades de la lista. En otras palabras, no es lo mismo una vulnerabilidad que permite ejecutar código remoto en una máquina que otra que te permite obtener un leak.
Figura 1: Exposición de los hechos en Twitter por SecuriTay
Existen muchos errores de seguridad mutiplataforma. Esto quiere decir que si una vulnerabilidad afecta a una plataforma, posiblemente también a la otra. SecuriTaycomentaba mediante Twitterque la manera de contar los CVE no ayuda a mejorar la seguridad, pero la gente ama los números. Esto es algo que parece bastante real, ya que esta estadística no refleja la verdadera seguridad que aportan los sistemas o aplicaciones. Habría que evaluar los riesgos que suponían cada una de las vulnerabilidades encontradas en cada sistema y aplicación. Por ejemplo, mediante un Scorecomo puede ser CVSS.
La última adquisición de la empresa de Cupertino es de lo más curioso. Apple ha adquirido una startup denominada Emotient. Esta empresa se dedicaba al tema de la Inteligencia Artificial. La tecnología que desarrollaba la empresa estaba enfocada a la capacidad de leer las emociones de los usuarios a través de sus expresiones faciales. Ahora Applepodrá utilizar dicha tecnología, por ejemplo, para que tu iPhonepueda detectar tu estado de ánimo y poder tomar soluciones en función de ello.
La tecnología de Emotientderiva de la máquina de la percepción de la Universidad de California en San Diego. La tecnología era utilizada para detectar la respuesta de las personas que visualizaban anuncios. De esta manera los anunciantes podían saber si sus anuncios tenían éxito o no. Los términos del acuerdo no han sido revelados. Hace unos meses Appleadquirió otra empresa de Inteligencia Artificial denominada VocalIQ, cuya tecnología de reconocimiento de voz sería utilizada para suavizar las interacciones con Siri.
Figura1: Emotient la nueva tecnología de IA de Apple
La adquisición de Emotient podría traer la posibilidad del reconocimiento facial a los dispositivos deApple. Para poder descubrir si esto es cierto o no, deberemos esperar tiempo, ya que sabemos que Appleno es de mostrar mucho sus planes. El analista principal de investigación de Gartnerinformó que era casi imposible averiguar los motivos por los que Applerealiza tal adquisición.
Una de las hipótesis que se baraja es que si el próximo iPhonepuede reconocer la frustación en las expresiones de los usuarios mientras éstos navegan por ciertas páginas o, por ejemplo, a través de ciertas rutas en un mapa, los datos podrían darle a Appleuna visión temprana de la necesidad de cambios en el diseño de sus aplicaciones y el sistema. Esto puede acarrear problemas con la privacidad, pero si se maneja con cuidado, los beneficios podrían pesar más que los problemas. Estaremos atentos a posibles movimientos de Appleen los próximos meses por este tema.