Menú principal

domingo, 31 de enero de 2016

Cómo saber si el iPhone o iPad que voy a comprar es robado

En muchas ocasiones se han registrado estafas debido a la compra de dispositivos iPhone robados que son bloqueados. Apple ha lanzado una guía con la que se pretende evitar precisamente que los estafadores se aprovechen de una venta un dispositivo Apple. Si vas a comprar un dispositivo de este tipo, antes de transferir la propiedad de un iPhone, iPad, Apple Watch o iPod Touch se debe tener en cuenta una serie de cosas, pero sobretodo que el bloqueo de activación esta desactivado y el dispositivo está listo para el próximo usuario.

A continuación se exponen diferentes pasos que el comprador debe tener muy en cuenta, si no quiere obtener una desagradable sorpresa cuando pruebe su "flamante" iPhone. Enumeremos pasos a tener en cuenta en el proceso de compra:
  • Identificar correctamente la versión del modelo que se va a adquirir.
  • Buscar el número de serie, el IMEI/MEID y el ICCID del dispositivo. En Ajustes - General - Información podemos encontrar toda esta información.
  • Si no se puede acceder al menú Ajustes, podemos obtener información sobre el IMEI/MEID en la bandeja de la SIM. O mirando en la caja, o en la parte de atrás. En este artículo puedes saber dónde está el IMEI de iPhone en todas las ubicaciones en qué se encuentra.
Figura 1: Bandeja de la SIM del iPhone dónde se puede leer el IMEI7MEID
  •  En el sitio web que Apple proporciona para comprobar el estado de bloqueo de activación se puede introducir el IMEI/MEID o número de serie. Este paso es realmente importante, ya que nos dará toda la información necesaria. 
  • Si aparece un mensaje como el que se muestra a continuación significa que el iPhone sigue siendo utilizado por otra persona o que fue robado. Es decir, será imposible reiniciarlo a configuración de fábrica, personalizarlo y utilizarlo. En otras palabras, no se debería comprar.
Figura 2: iPhone utilizado o robado

Estos consejos son muy recomendados para disminuir las estafas en las compras de segunda mano de dispositivos iPhone. Desde Seguridad Apple recomendamos que tenga en cuenta esta pequeña guía y evita que alguien se aproveche de su dinero.

sábado, 30 de enero de 2016

El malware para iOS podría evadir AppStore usando técnicas de Hot-Patching

Cada vez es más común que los desarrolladores utilicen herramientas que les permiten actualizar las aplicaciones de iOS sin pasar por el flujo común de validación de la AppStore para conseguir tener cambios en las apps sin los retrasos de pasar por Apple. JSPatch podría permitir a los desarrolladores - incluidos los maliciosos - eludir las funciones de control y revisión de Apple. ya que pueden modificar de forma remota el código en sus aplicaciones sin tener que pasar por el proceso normal de revisión.

Esto abre una puerta enorme a posibles abusos o intenciones maliciosas por parte de otros usuarios, al igual que un gran riesgo de seguridad. La técnica es una variación del parcheo en caliente que se desarrolló para solucionar bugs dinámicamente en un sistema o aplicación sin tener que reiniciarlo. En este caso, una aplicación iOS se actualiza sin que el desarrollador tenga que enviar una nueva versión a la tienda oficial de iOS y esperar el proceso de revisión de Apple.

Figura 1: JSPatch para iOS

El proyecto de código abierto JSPatch proporciona un motor para que los desarrolladores de aplicaciones puedan integrar en sus aplicaciones, lo que se llama puentes de códigos Javascript para Objective-C. Por ejemplo, después de añadir el motor JSPatch a su aplicación, se requieren sólo 7 líneas de código, los desarrolladores pueden configurar la aplicación para cargar siempre el código Javascript desde un servidor remoto. Este código es interpretado por el motor JSPatch y convertido a Objective-C.

El problema es que los parches en caliente están totalmente desalineados con el modelo de seguridad de iOS, que se basa en la revisión por parte de Apple del código. Estaremos atentos a todo lo que ocurra, y a la posible aparición de malware que se aproveche de los parches en caliente.

viernes, 29 de enero de 2016

Apple ha retirado el soporte oficial de OS X Snow Leopard

Se ha acabado la vida del soporte a OS X 10.6 Snow Leopard. Con 4 años y medio de vida e instalado en uno de cada veinte ordenadores Mac, Apple ha decidido que es el momento de acabar con él. Apple tiene una estrategia clara y es que sus usuarios actualicen, al menos, hacia Mavericks. El proceso de actualización de Snow Leopard a Mavericks puede hacerse directamente desde dicho sistema, por lo que sería un proceso sencillo y accesible a cualquiera. 

Snow Leopard ha sido el último sistema operativo para entornos de 32 bits, por lo que hoy día solo trabajaran en arquitecturas de 64 bits. La última actualización de OS X Snow Leopard dónde se ofrece o incluye un certificado digital renovado que garantiza el poder utilizando la Mac App Store en Snow Leopard. Esto es importante ya que de este modo se garantiza que los usuarios que no tienen soporte, puedan seguir comprando y descargando aplicaciones y lo que es más importante que puedan descargarse el nuevo sistema operativo de OS X.

Figura 1: Mac App Store Update for OS X Snow Leopard

En este caso Apple ha tenido cuidado con el tema del certificado nuevo, ya que han evitado que vuelva a surgir el problema de las aplicaciones compradas. Este caso fue curioso y obligó a Apple ha descargarse, y a sus usuarios a volver a descargar aplicacioones ya adquiridas. Como dato final decir que la actualización que ha sufrido Snow Leopard es la primera desde Septiembre de 2013, por lo que está claro que Apple no lo estaba teniendo muy en mente, a pesar de tener una cuota entre los equipos Mac de un 5%

A día de hoy más del 42% de los usuarios con Mac ejecutan OS X El Capitan, mientras que Mavericks es ejecutado por más del 11%. OS X Lion y OS X Mountain Lion son ejecutados por algo más del 8%. Lo que es objetivo es que Apple decide quitarse el soporte del último de los sistemas de 32 bits y esto hará que su carga de trabajo se centre solo en los 64 bits.

jueves, 28 de enero de 2016

El hipervínculo que crashea Safari, Chrome, iOS & OS X

Existe una vulnerabilidad en Safari, tanto en las versiones de iOS como en las de Mac, con la que un atacante puede hacer que nuestro navegador crashee, simplemente haciendo que visitemos un recurso web. La vulnerabilidad reside en una mala gestión por parte del navegador de una función que interactúa con la barra de direcciones URL. Ya existe un sitio web como crashsafari.com, el cual realiza la prueba de concepto y provoca la caída de los navegadores Safari y Google Chrome

Se  ha puesto de moda enviar el enlace vía WhatsApp o Twitter con el fin de gastar una broma a los amigos. ¿Qué hay detrás de esto? El código es Javascript y es bastante sencillo. Aprovechando la función history.pushState se provoca la anexión a la dirección URL, sin modificar el contenido que se visualiza.

Figura 1: Código que provoca el crasheo en Safari

El tamaño que se puede conseguir en datos es de 25 GB en memoria, lo cual es una barbaridad. Teniendo en cuenta que cada entrada del historial puede ser alrededor de 250 KB, y que se hace más de 100.000 iteraciones, el tamaño es descomunal. Es recomendable de matar el proceso mediante kill -9 y volver a la normalidad.

En la mayoría de los casos esto provocará una caída del navegador, aunque en otros casos el navegador se quedará "tostado" y consumiendo una alta carga de CPU. Incluso, en algunos terminales Android o iOS este bug provoca que el dispositivo se quede inestable y bloqueado, por lo que haya que reiniciarlos con el fin de recuperar la normalidad. A día de hoy no se conoce parche para este fallo incómodo.

miércoles, 27 de enero de 2016

Apple soluciona 8 vulnerabilidades en tvOS 9.1.1

Apple sigue liberando actualizaciones. En esta ocasión le toca el turno a tvOS 9.1.1 el sistema operativo que se incluye en los AppleTV. La nueva versión de tvOS 9.1.1 ofrece nuevas funcionalidades al usuario como es el uso de una app nativa de podcast, lo cual era muy demandado por los usuarios. Además, la última versión ha sido muy bien recibida ya que se mejora en estabilidad y uso. Parece que Apple le está dando mimo a sus usuarios en lo que al sistema operativo se refiere.

En cuanto al tema de seguridad, la nueva versión solventa una serie de vulnerabilidades que son críticas. Mediante la explotación o aprovechamiento de dichas vulnerabilidades se puede llegar a ejecutar código arbitrario con el máximo privilegio. Las vulnerabilidades parcheadas son 8, lo cual supone una actualización importante. 

Figura 1: tvOS 9.1.1 y las 8 vulnerabilidades parcheadas

Los equipos de Yahoo y de Google se encuentran entre los investigadores que descubrieron vulnerabilidades. Desde Seguridad Apple recomendamos la actualización del sistema operativo tvOS a su versión 9.1.1 lo antes posible para poder estar seguro.

martes, 26 de enero de 2016

Apple actualiza XProtect para detectar ataques con el exploit de Microsoft Silverlight en OS X

La semana pasada se publicó la existencia de un exploit para Microsoft Silverlight, por lo que Apple ha actualizado su base de datos de definiciones de XProtect. En concreto, esta información se encuentra XProtect.plist, un archivo que se encuentra en su versión o revisión 2073. Esta actualización detecta la versión mínima para Silverlight que podrá ser utilizada. La vulnerabilidad que está siendo explotada activamente en Internet y que puede terminar con una infección es la CVE-2016-0034.

Silverlight maneja de forma errónea, antes de la versión 5.1.41212.0, unos tipos de datos dando la posibilidad a un atacante de poder ejecutar código arbitrario o causar una denegación de servicio, a través de un sitio web malicioso. Esto sería a través de los famosos client-side attack, de los que ya hemos hablado en Seguridad Apple, e incluso hemos hecho alguna prueba de concepto como el ejemplo de Proxy Prototype de Firefox.

Figura 1: Fichero XProtect.plist y versión de Silverlight

En muchas ocasiones se atra a los usuarios a este tipo de sitios maliciosos con un correo electrónico que incite a la víctima a pinchar sobre un enlace o imagen. En otras ocasiones, el típico anuncio que le indica que debe descargarse una aplicación, o incluso una actualización falsa, es el cebo para atraer a los usuarios al sitio web malicioso. Microsoft confirmó el 0day CVE-2016-0034 y publicó un parche el 12 de Enero de 2016. La actualización de Microsoft Silverligth 5.1.41212.0 corrige esta vulnerabilidad al modificar la forma en que se validan los resultados de la decodificación que el producto realiza. Estaremos atentos a posibles campañas de malware que hayan podido salir a partir del conocimiento de dicha vulnerabilidad, ya que esto es una práctica bastante habitual en los kits de explotación.

lunes, 25 de enero de 2016

Reverseando el bug de syslogd en OS X El Capitan

Hace unos días se libero un conjuntos de actualizaciones para OS X El Capitan, Yosemite y Mavericks. En el boletín se describían vulnerabilidades relacionadas, en su mayoría, con el kernel e IOKit. Uno de los problemas de seguridad que se solventan trata de un problema de corrupción de memoria en syslog, el cual podría provocar la ejecución de código arbitrario, es decir, ejecución de un payload que permita realizar acciones sobre la máquina vulnerable. Estas acciones o código ejecutado sería con permisos de root, lo cual hace que se ponga aún más interesante. 

En el blog de Reverse Engineering Mac OS X han publicado un artículo en el que se lleva a cabo la ingeniería inversa de la vulnerabilidad. La excusa para llevar a cabo la prueba de concepto es que Apple no informa mucho de sus actualizaciones de seguridad, no dicen si es explotable en instalaciones OS X por defecto o requiere condiciones particulares. Tras la lectura del artículo se puede ver como el error no es explotable en instalaciones OS X por defecto. La herramienta Diaphora creada por Joxean Koret permite obtener las diferencias entre un binario vulnerable y la actualización. El binaio de syslogd se encuentra en /usr/sbin/syslogd. En la imagen se puede ver como difiere en poco código.

Figura 1: Diferencias en los binarios syslogd vulnerable y actualizado

El código fuente de syslogd para OS X El Capitan 10.11.2 puede descargarse desde el dominio opensource.apple.com. El parche se encuentra realizado en el tamaño de asignación de reallocf(). El detalle del proceso de ingeniería inversa puede ser observado en el artículo, el cual recomendamos la lectura con una taza de café.

El lenguaje C es poderoso, pero pequeños errores pueden suponer la ejecución de código arbitrario, e incluso la escalada de privilegio. El programador de la pieza de código cometió un pequeño error, y su arreglo puede ser tan simple como el añadir un conjunto de parentésis. La función vulnerable se encuentra en add_lockdown_session(), y para llegar a ella se puede visualizar este árbol de funciones.

Figura 2: Árbol de llamadas en syslogd

Cómo se puede visualizar el proceso de ingeniería inversa puede ser una tarea altamente compleja. La vulnerabilidad en syslogd se encontraba en una función, la cual con la configuración por defecto de OS X no es vulnerable, pero que dicha vulnerabilidad estaba ahí. Como se menciona anteriormente se recomienda la lectura de todo el proceso de reversing llevado a cabo y estar atentos al mínimo detalle.

domingo, 24 de enero de 2016

Fue Noticia en Seguridad Apple: Del 11 al 24 de Enero

Tras dos semanas en las que el mundo de la seguridad informática no ha parado quieto, con incontables novedades que afectan a la seguridad de los productos de Apple, volvemos a hacer un alto en el camino. Como venimos haciendo desde hace años en Seguridad Apple, es el momento de echar la vista atrás y recopilar los contenidos más interesantes publicados en este y otros sitios de referencia.

Comenzamos el lunes 11 con la noticia de la compra por partede Apple de la startup Emotient, dedicada a la inteligencia artificial, lo cual abre la puerta a nuevas posibilidades  de integración con Siri y otros servicios.

Al día siguiente os contamos una estadística sorprendente: Apple tiene más CVEs que cualquier producto de Microsoft, lo que hace tambalearse el mito de la seguridad de los productos Apple.

En mitad de semana anunciamos la publicación del primerJailbreak para iOS 9.3, aparecido de forma casi inmediata, apenas unas pocas horas después de la publicación de la beta de la nueva versión del sistema operativo.

El jueves os explicamos las principales novedades de lanueva versión de Office for Mac, que además de varias features arregla tres CVEs críticos que afectaban a la privacidad de los usuarios,  permitiendo la ejecución de código remoto a través de documentos.

El viernes 15 os presentamos un hack desarrollado por estudiantes de ingeniería de la Universiad Nacional Chung Hsing de Taiwan, que permite controlar drones remotamente empleando el AppleWatch.

Comenzamos el fin de semana recordándoos que se ha ampliado el plazo de presentación de proyectos para los concursos de plugins de Latch y Sinfonier, siendo el nuevo deadline el 15 de febrero. Es mucho el dinero que puedes obtener con los premios, así que, anímate.

El domingo os hablamos de un divertido musical que pronto se estrenará en Broadway narrando la tormentosa relación entre dos grandes genios de la informática, Steve Jobs y Bill Gates, y la eterna rivalidad entre Apple yMicrosoft.

La nueva semana comenzó con un post en el que hablamos de las dificultades que está encontrando Apple para poner punto y final al bugcrítico que desde hace tiempo afecta a Gatekeeper.

El martes nos despertamos con la noticia de que el FBI, trasmás de un año de investigaciones, ha conseguido identificar y arrestar a losresponsables del ‘Celebgate’, el leak masivo de fotos privadas de celebridades que sacudió Internet.

Un día después os contamos las principales novedades de las nuevas versiones OS X El Capitan 10.11.3, Security Update 2016-001, iOS 9.2.1 y Apple Safari 9.0.3, un pack de actualizaciones que cierra definitivamente untotal de 30 vulnerabilidades de diferente criticidad.

El jueves 21 os explicamos cómo iOS 9.3 basa su sistema deprotección de datos personales en la biometría de la huella dactilar y el sistema Touch ID, lo cual aumenta la confianza de los usuarios al almacenar datos sensibles en el teléfono.

El post del viernes destacaba la firme postura de Apple enfavor del cifrado y la privacidad de los datos de usuarios, a pesar de las medidas legales que ciertos organismos están tomando en contra.

Por último, ayer sábado le dedicamos la entrada a un estudio que ha analizado cómo se están comportando los exploits en los kits de infección, en el que se concluye que se apuesta por la multiplataforma, o lo que es lo mismo, un exploit y malware que funcione en Windows, OSX y Linux.

Como siempre, os dejamos además una lista de otras noticias publicadas en otros medios y que no debéis dejar de leer, aquí están los posts que os hemos seleccionado.
- Una hucha protegida por biometría y Latch: Como parte de las ideas de cosas que se pueden hacer en el concurso de Latch, nuestros compañeros han hecho una hucha que se controla con biometría y Latch. Aquí tienes el vídeo. Seguro que se te ocurren muchas cosas para hacer en nuestro concurso. 

Figura: Una hucha protegida por biometría y Latch
- Apps Android vulnerables: Nuestros amigos de Cyberhades nos hacen una buena recopilación de apps vulnerables para Android que puedes utilizar para aprender a hacer desarrollo seguro de apps en Android o para hacer pentesting.  
- Vídeos de CONs en 2015: En Hackplayers nos traen una buena recopilación, en esta ocasión, de material para estudiar. Los vídeos de las CONs de hacking en 2015.  
- Informe de amenazas a entidades financieras: Desde Eleven Paths hemos trabajado para que tengáis también un nuevo informe de las amenazas que sufren las entidades financieras. En el blog de Eleven Paths tenéis toda la información. 
- AT&T no se use a Apple: Como ya sabéis, Apple está defendiendo al máximo la privacidad de los sistemas frente a las investigaciones del gobierno. AT&T se ha posicionado en contra.
Y esto fue todo. Esperamos veros dentro de dos semanas en esta misma sección y cada día en los artículos que publicamos en Seguridad Apple. Buen fin de semana para todos.

sábado, 23 de enero de 2016

Los kits de infección se centran en exploits multiplataforma

Los ciberdelincuentes siguen buscando vectores y vías para llegar en mayor cantidad y mejor probabilidad de éxito a sus objetivos. Las aplicaciones multiplataforma han cogido gran importancia en los últimos años, también debido al auge de sistemas como OS X, que cada vez es utilizado por más usuarios en el mundo de la informática.

Por esta razón, los delincuentes buscan juntar fuerzas y buscar la explotación en aplicaciones de empresas como Adobe, Oracle, etcétera. Bromium ha presentado un nuevo informe que viene a confirmar algunas cosas de las enunciadas anteriormente. El año 2015 ha sido terrible para Adobe Flash, el cual ha visto un aumento importante en el número de nuevas vulnerabilidades detectadas. Aplicaciones como Java, Flash, Reader, etcétera, hacen que algo te pueda afectar en distintas plataformas, y esto llama y mucho a los delincuentes.

Figura 1: Vulnerabilidades descubiertas en aplicaciones del 2012 al 2015

Según el informe, se registró un aumento del 60% en el número de vulnerabilidades de aplicaciones, en comparación con el año 2014. Adobe Flash es la que más ha aumentado, un 333%. Esto fue debido al incidente de Hacking Team, del que ya hablamos en Seguridad Apple. Del informe se saca la afirmación de que la arquitectura de la máquina virtual de Adobe tiene varios defectos que permiten a los atacantes utilizar técnicas de explotación como ROP, evitando por ejemplo ASLR, DEP y otras protecciones. Además, y es un dato muy importante, Adobe Flash ha sido la herramienta favorita para explotar vulnerabilidades en los kit de exploits. La cual se ha desplegado con una tasa de infección del 73%.

viernes, 22 de enero de 2016

Apple sigue posicionado en favor del cifrado y la privacidad

No es la primera vez, y suponemos que no será la última vez, que hablamos del tema de la privacidad y las grandes empresas tecnológicas. El tema de los atentados o de las situaciones en las que la justicia no pueden sacar ventaja se amplían, y es por esta razón que la sociedad tiene debate. Los países desarrollados siguen llevando al límite el tema del terrorismo y las necesidades de recortar en privacidad

Muchos políticos piensan que los sistemas de cifrado que no puedan ser investigados ponen en peligro a los ciudadanos, ya que impide la labor de las diferentes agencias de inteligencia. Ya en su día Apple podía haber sido incluso acusado de ayudar al terrorismo por su cifrado de seguridad. Apple y Blackberry han sido las más feroces, aunque no han ido solas, como se puede ver con Microsoft, Google o Twitter. Las empresas tecnológicas entienden el cifrado como algo de vital importancia para la protección de la privacidad de los clientes. En otras palabras, tener menos privacidad no es tener más seguridad. Esto es lo que aseguran las grandes empresas tecnológicas.

Figura 1: Tim Cook se opone a la reforma en UK

El debate nuevamente está servido, privacidad contra seguridad. Los cuerpos de seguridad de diversos países han demandado un mayor control sobre las comunicaciones, sobretodo después de los atentados de París. Apple y Blackberry comentan que el cifrado es una herramienta con la que se puede proteger la privacidad de los usuarios, es decir, en ningún caso el cifrado va en contra de la privacidad.

Apple está luchando contra las reformas que se han llevado a cabo, por ejemplo en el Reino Unido. Se ha lanzado una reforma que fuerza a los proveedores de Internet en el Reino Unido a mantener un registro de los sitios que sus clientes visitan durante un máximo de 12 meses. Esta reforma se complementaba con la de prohibir el cifrado extremo a extremo. Tim Cook decidió firmar un comunicado dirigido al gobierno británico en el que indica que la reforma debilita la seguridad de millones de personas que cumplen la ley. Además, en el Reino Unido se quiere que empresas sitúen backdoors para acceder a comunicaciones cifradas en caso de necesidad. Apple está rechazando todo esto. Sin duda el debate trae cola y no acabará aquí. 

jueves, 21 de enero de 2016

iOS 9.3 protege los datos personales a través de la huella

En la versión beta de iOS 9.3 ya hemos podido ver algo novedoso y que es importante. Apple ha ofrecido un adelanto de lo que viene en la próxima versión de iOS, revelando que ha reforzado la seguridad de tus datos personales de manera significativa. Los datos personales de los usuarios podrán ser protegidos a través de la huella dactilar y el Touch ID. Esta nueva feature fue presentada por Apple entre las nuevas características. 

Esta nueva capacidad permite al iPhone y el iPad generar confianza a los usuarios para almacenar datos sensibles, como por ejemplo datos bancarios, datos médicos o las notas personales de cada usuario. En muchas ocasiones se ha demostrado que los usuarios almacenan información vital o muy personal en esas notas, por ejemplo contraseñas, números de cuenta, etcétera.

Figura 1: Notas protegidas con la huella digital

Este factor biométrico protege de intrusiones como Apple anuncia en su eslogan. La función de autenticación del Touch ID estaba limitada a desbloquear el dispositivo y autorizar las compras de iTunes, cuando en 2013 se presentó con el iPhone 5S.  Desde la liberación de la tecnología del Touch ID se ha ido abriendo a más funcionalidades. Llegó para el iPad y numerosas aplicaciones bancarias, que hoy día pueden autenticarte en el sistema a través de la huella. En la nueva versión de iOS se obtendrá un paso más, llegando a la protección de datos personales a través del fingerprint. En el sitio web de Apple se puede acceder al listado completo de funcionalidades.

miércoles, 20 de enero de 2016

Actualizaciones de seguridad: OS X El Capitan 10.11.3, Security Update 2016-001, iOS 9.2.1 y Apple Safari 9.0.3

Cuando Apple se pone a liberar actualizaciones una cosa está clara y es que libera en volumen. Hoy nos despertamos. Casi 30 vulnerabilidades han sido resueltas con este pack de actualizaciones a diferentes tecnologías de la empresa de Cupertino. Tanto el sistema operativo OS X El Capitan, como iOS han sufrido actualizaciones, las cuales detallaremos a continuación. Por último, también hay que tener en cuenta la actualización que ha sufrido el navegador Apple Safari.

En primer lugar, se han corregido 9 vulnerabilidades críticas en OS X El Capitan 10.11.3, a través del Security Update 2016-001, el cual como indica la nomenclatura es el primero del año. Estas vulnerabilidades permitían a un usuario malicioso conseguir ejecutar código arbitrario en la máquina. Esto podía permitir a un usuario conseguir el control remoto de una máquina, y en algunos casos realizar una elevación de privilegios dentro de ésta. 

Figura 1: 9 vulnerabilidades parcheadas con OS X El Capitan 10.11.3 y Security Update 2016-001

Otra de las actualizaciones que debemos tener muy presente es la de iOS, el cual llega a su versión 9.2.1. En esta actualización se han solventado 13 vulnerabilidades, de las cuales la mayoría permitía la ejecución de código arbitrario en el dispositivo. Los elementos afectados en esta actualización han sido Disk Images, IOKit, el propio Kernel de iOS, el webkit, libxslt y syslog.

Figura 2: 13 vulnerabilidades resueltas en la actualización a iOS 9.2.1

Por último hablar de la actualización a Safari 9.0.3. La actualización del navegador presenta el parcheo de 6 vulnerabilidades. Las vulnerabilidades de Safari afectaban a los siguientes sistemas operativos: OS X Mavericks 10.9.5, OS X Yosemite 10.10.5, OS X El Capitan 10.11.2 e inferiores.

Figura 3: 6 vulnerabilidades resueltas con la nueva versión de Safari 9.0.3
Se recomienda que se actualicen los sistemas lo antes posible y que se disponga de software actualizado para una mejor experiencia en Internet. Para realizar la actualización se puede utilizar la Mac App Store, en el caso de Safari y OS X El Capitan, o desde el propio iOS en Ajustes - General - Actualización de Software.

martes, 19 de enero de 2016

El FBI ha arrestado a los responsables del "Celebgate"

Todo el mundo recuerda el Celebgate. Uno de los casos más importantes de los últimos años en lo que a robo de privacidad se refiere. El caso afectó a las famosas de Hollywood y armó gran revuelo mediático. Todos los medios de comunicación se interesaron por el mundo que a los que vivimos en seguridad nos rodea.

Nosotros en Seguridad Apple ya hablamos de ello y pudimos ver el impacto que la  noticia tuvo. Quizá uno de los mayores robos de privacidad, y seguramente el más mediático, que alguien ha podido sufrir. En Septiembre de 2014 ocurrió el incidente comúnmente llamado Celebgate. La red se llenó de fotografías de desnudos de famosas de Hollywood. Sólo hay que recordar algunos nombres como son Jennifer Lawrence, Kim Kardashian, Kirsten Dunst, etcétera. Se robaron miles de cuentas de iCloud de Apple. Hay que recordar que Apple permitía realizar fuerza bruta sobre el propio sistema  y esto hizo que dichas cuentas, a priori, fueran robadas. También se pensó por aquella época en ataques de phishing.

Figura 1: El FBI arresta a los responsables del Celebgate

Año y medio después se conoce el principal sospechoso de la trama: Ed Majerczyk. La historia se remonta a Octubre de 2014, es decir, un mes después del famoso incidente. El FBI entró en su vivienda sospechando de él. En la casa se encontró material de índole sexual de los afectados. ¿Cómo llegaron a esta persona? A través de Emilio Herrera, el cual, presuntamente, había entrado en miles de cuentas de iCloud de Apple. Entre todas esas cuentas se encontraron más de 100 famosas de Hollywood.

En los documentos publicados se muestra que Majerczyk accedió a diversas cuentas de iCloud haciéndose pasar por un empleado de soporte técnico de Apple. El resultado fue el robo de las fotografías. En el caso de Jennifer Lawrence, ésta perdió el acceso a la cuenta y recibió un correo electrónico falso de la cuenta appleprivacysecurity@gmail.com. Lawrence respondió al email entregando sus credenciales de la cuenta.

Figura 2: Exposición de los hechos

Según indica el FBI, Majerczyk accedió a 330 cuentas de iCloud, más de 600 veces desde su casa. La investigación aún no se ha cerrado, pero el cerco al delincuente es un hecho. El phishing es una de las herramientas más utilizadas por los delincuentes para robar credenciales. En el caso de Lawrence no ha sido una trampa demasiado compleja, ya que si nos fijamos en el correo electrónico que enviaba el phishing es fácilmente detectable.


Figura 3: Chema Alonso en el hormiguero simulando el ataque

Estaremos atentos a la evolución, pero todo hace indicar que el culpable del famoso Celebgate ha sido detenido. Las pruebas están ahí y deberá ser juzgado por sus hechos. 

lunes, 18 de enero de 2016

Apple sigue sin cerrar correctamente el bug de Gatekeeper

Hace unos meses hablamos en Seguridad Apple sobre el trabajo de Patrick Wardle, un investigador que destapó cómo hacer malware para OS X y cómo bypassear los mecanismos de protección de OS X. Entre estos mecanismos se encontraba Gatekeeper, el cual se debe encargar de que no ejecutemos nada malicioso, siempre y cuando su configuración sea la correcta. El trabajo de Wardle ayudó a muchos a ver que el malware existe para OS X y que les ponen las cosas fáciles, ya que los mecanismos de seguridad de OS X se pueden bypassear

Gatekeeper se centra en evitar las ejecuciones de aplicaciones sin firmar o que no pueden ser verificadas. Aunque es cierto que Gatekeeper se puede deshabilitar indicando que podemos ejecutar cualquier aplicación en el sistema. Wardle ya informó de los agujeros de seguridad que encontró en Gatekeeper, los cuales podían permitir ejecutar malware. 

Figura 1: Distintas percepciones. Mensaje de Apple vs Wardle

Wardle ha afirmado que, aunque Apple ha intentado solventar el problema de Gatekeeper hasta en 2 ocasiones, la solución sigue teniendo grietas, las cuales pueden permitir a un usuario malicioso causar daños y tomar el control de un sistema AppleGatekeeper proporciona 3 opciones de seguridad al usuario: se permite ejecutar la aplicación si ésta proviene de la Mac App Store, se permite ejecutar la aplicación si proviene de de la Mac App Store y el desarrollador es identificado o se permite ejecutar la aplicación independientemente de dónde se ha conseguido. Wardle mostró en su investigación anterior como, incluso si se ha configurado el Mac con la opción de sólo ejecutar en el caso de que venga de la Mac App Store, se podía ejecutar un binario.

Figura 2: Opciones de Gatekeeper

Las soluciones que Apple ha tomado van dirigidas a la prueba de concepto de Wardle. En otras palabras, han ido a los casos particulares y no a la cuestión completa. Wardle compartió la prueba de concepto con los ingenieros de Cupertino, y éstos han estado haciendo listas negras a binarios, por lo que parece. Como resultado, Wardle afirma que ha sido capaz de eludir la protección de Gatekeeper, incluso con los parches de seguridad instalados, tan sólo en cuestión de minutos. El investigador ha presentado sus nuevos resultados en Shmoocon en Washington D.C. Seguiremos atentos a próximas noticias sobre esto, ya que parece que el tira y afloja no ha finalizado.

domingo, 17 de enero de 2016

Musical en Broadway con la relación entre Jobs & Gates

Es sabido por todos la rivalidad que existió entre dos titanes de la tecnología como son Steve Jobs y Bill Gates. Apple y Microsoft han dado forma al mundo de la informática moderna. Esta rivalidad es el foco de una próxima comedia musical en, nada más y nada menos que, Broadway. El musical se denominará "Nerds" y se ha publicado que el próximo mes de abril podremos disfrutar de ella. Lo que queda claro es que cada vez son más las formas en las que se da a conocer la vida que llevaron los gigantes de la informática, ya sea cine con el estreno de Steve Jobs o un musical. 

Fiel al nombre de la comedia musical contará con una gran cantidad y carga de tecnología en el escenario, incluyendo hologramas y una aplicación dedicada. Los miembros del público serán capaces de interactuar con la aplicación para elegir el final de la obra. Esto promete. Puede que veamos un final distinto a lo que en realidad ha ocurrido. 

Figura 1: Steve Jobs y Bill Gates compartiendo escenario

La obra ha sido escrita por Jordan Allen-Dutton y Erik Weiner, ex alumnos de Cartoon Network. El musical ha sido puesto en escena en Caronlina del Norte con una aceptación limitada. Veremos que ocurre en esta ocasión en Broadway. El elenco de actores aún no ha sido decidido, pero todo hace indicar que estará en pocas semanas. "Nerds" se inagurará el 21 de abril en el teatro Longacre.

sábado, 16 de enero de 2016

Participa en los Latch Plugins Contest & Sinfonier Community Contest hasta el 15 de Febrero

Tenemos un nuevo plazo ampliado para presentar las candidaturas de tus plugins para Latch y Sinfonier. El nuevo plazo  de presentación de las candidaturas finaliza el 15 de febrero a las 13:00 horas (hora peninsular española). Si quieres saber si has resultado ganador, ¡estate atento! Los ganadores serán notificados por correo electrónico durante los 14 días siguientes al cierre del concurso. Después, tendrás un plazo de 10 días para aceptar el premio.

El participante puede presentar trabajos de todo tipo, por ejemplo un Trabajo Fin de Carrera o Trabajo Fin de Máster, un proyecto personal realizado en casa para proteger un sistema u operación propia, lógica o física, etcétera. Lo importante es la originalidad, el ingenio y la aportación de la solución. Puedes consultar las ideas y los ganadores de la edición anterior en el artículo del blog de Eleven Paths.

Figura 1: Latch Plugins Contest 2015

Sinfonier Community Contest es el primer concurso de Sinfonier que busca desarrollar módulos y topologías innovadores y de utilidad que tengan aplicación para entornos de Smart Cities, Economía Digital e Identidades Digitales. El nuevo plazo  de presentación de las candidaturas finaliza el 15 de febrero a las 13:00 horas (hora peninsular española). ¡Date prisa

Figura 2: Sinfonier Community Contest 2015

Desde aquí te deseamos suerte y que exprimas todo tu potencial y talento para conseguir el premio. Te animamos a que te pases por nuestra comunidad técnica y veas diferentes hacks de Latch, cómo funcionan los SDKs o las cosas que están haciendo los chicos de Sinfonier ¡Entrega tus plugins! ¡Que la suerte te acompañe!

viernes, 15 de enero de 2016

Pilotar drones con el Apple Watch

Estudiantes de Ingeniería de la Universidad Nacional Chung Hsing de Taiwan llevaron a cabo una prueba de concepto en la que demostraron un uso inteligente de los sensores de movimiento del Apple Watch. Esto les ha permitido interpretar gestos con las manos y controlar de forma remota los dispositivos del mundo real. Si acuñamos un símil, podemos decir que es parecido a cuando en una película de ciencia ficción se muestra un objeto controlado con la mano.

En el proyecto han participado un grupo de 5 investigadores, un estudiante de doctorado y el profesor de la Universidad Yang Ming-der. Han estado trabajando en PVD desde 2013, un desarrollo de software que llaman Dong de codificación para interpretar gestos con las manos, según se indica en una noticia de Reuters.

 
Figura 1: Pilotando drones con el Apple Watch

Simplemente utilizando un reloj de Apple se proporciona movimiento suficente como para controlar, gracias al giroscopio y del acelerómetro, un Parrot AR Drone 3.0. El vídeo es impresionante. Alternativamente, se pueden encender lámparas a través del HomeKit, utilizando un aplauso. Los investigadores buscan realizar patente y comercializar la tecnología, en lo que parece ser una nueva e interesante aplicación. Un mercado emergente para Apple también podría serlo. Apple ha obtenido 7.000 millones de dólares después del lanzamiento del Apple Watch, tras 9 meses.

Figura 2: Alecerómetro y giroscopio

Apple ha estado trabajando en tecnologías relacionadas con la sensibilidad de movimiento de hardware. En el iPhone de 2007 apareció un sensor de proximidad, un acelerómetro de 3 ejes, inclinación, movimiento y detección o agitación y funciones WiFi de ubicación. Este fue el primer gran paso hacia todo lo que vino después. Posteriormente, todos los sensores que se han ido añadiendo o mejorando han estado disponibles para los desarrolladores.

Es cierto que el mundo de los sensores y los avances tecnológicos hacen que, hoy día, veamos cosas impresionantes. Apple Watch tiene un gran potencial. Nosotros en Eleven Paths ya hemos podido descubrir algunas de las cosas que podemos hacer con el dispositivo. Hemos implementado Latch para poder controlar la seguridad de tus operaciones y cuentas desde tu reloj de pulsera.

 
Figura 3: Latch en Apple Watch

Os animamos a participar en nuestro concurso de plugins de Latch y Sinfonier y que paséis por nuestra comunidad técnica dónde podréis encontrar una serie de hacks sobre Latch interesantes y otras implementaciones que seguro os dan ideas para el concurso. ¡Ánimo!

jueves, 14 de enero de 2016

Actualización de Office for Mac que arregla 3 bugs críticos

Microsoft ha liberado una nueva versión de Office 2016 for Mac en su versión 15.17.0. Con esta actualización de seguridad se parchean un par de vulnerabilidades que eran críticas, ya que dichos bugs permitían la ejecución remota de código arbitrario. Todas las versiones de la suite de Office for Mac contaban con estas vulnerabilidades críticas, por lo que todas deben ser actualizadas.

La vulnerabilidad más crítica fue identificada como CVE-2016-001, y está presente en todas las versiones de Office, desde el 2007 al 2016, tanto para Mac como para Windows. De acuerdo con el boletín de seguridad MS16-004, que el propio Microsoft publica, Office for Mac fue afectado en sus versiones Excel, PowerPoint y Word de Office 2011 y Excel, PowerPoint y Word de Office 2016. Además, existen otro par de vulnerabilidades críticas que analizamos a continuación:
  • CVE-2016-0010. Esta vulnerabilidad permite la ejecución de código remoto a través de un documento a través de un fichero preparado para ello, lo que se suele denominar un fileformat. Afecta a todas las versiones desde 2007 a 2016, incluyendo Office 2011 for Mac y Office 2016 for Mac.
  • CVE-2016-0035. Esta vulnerabilidad permite ejecutar código remoto también, y afecta a todas las versiones de Excel desde la versión de 2007, pasando por Office 2011 for Mac y Office 2016 for Mac

Figura 1: Actualización de Office for Mac

El equipo de Microsoft ha detallado aún más los escenarios de un posible ataque que se aproveche de dichas vulnerabilidades. Se indica que un atacante puede aprovechar esto para ejecutar código arbitrario en el contexto de un usuario actual. Si el usuario actual inicia sesión con derechos de usuario root o administrativos, un atacante podría tomar el control del sistema afectado con los máximos privilegios. Es decir, podría ejecutar cualquier acción con el máximo privilegio, por lo que se podría instalar aplicaciones, ver o eliminar datos sensibles, crear nuevas cuentas en el propio sistema con los mismos derechos que el usuario en ejecución, etcétera.

Para explotar la vulnerabilidad, un usuario debe abrir un archivo especialmente diseñado con una versión afectada de Microsoft Office for Mac. Por ejemplo, en un supuesto ataque de correo electrónico un atacante podría aprovechar la vulnerabilidad mediante el envío del archivo y convencer al usuario para que lo abra. En caso de un ataque basado en web, el intruso podría alojar un sitio web que contiene este archivo malicioso y esperar que los visitantes tengan una versión de Office vulnerable.

miércoles, 13 de enero de 2016

Ya tenemos Jailbreak para iOS 9.3 beta a las pocas horas de su lanzamiento

Algo está ocurriendo y Apple no termina de descubrirlo. A las pocas horas del lanzamiento de iOS 9.3 beta se publica que ya hay Jailbreak disponible. Hace unos días hablábamos de que el investigador Luca Todesco ya había conseguido un Jailbreak para iOS 9.2.1 beta, sin tener ninguna intención de liberar el cómo lograrlo. De nuevo Luca ha compartido una nueva actualización en la que muestra la versión 9.3 de iOS con Jailbreak. Lo normal sería pensar que el mismo fallo del que se aprovecha en la 9.2.1 sigue vigente en la 9.3

En esta ocasión, Luca ha realizado un video para mostrar cómo a las pocas horas de liberarse la versión beta de iOS 9.3 ya tenía el ansiado Jailbreak. Es interesante ver a la comunidad Jailbreak en un pulso continuo con la empresa de Cupertino. Lo que sí parece obvio, es que por ahora es la comunidad quién va un paso por delante. 


Figura 1: Vídeo de demostración de Jailbreak para iOS 9.3 beta

La nueva versión beta del sistema operativo trae un montón de nuevas características para iOS. Cómo se puede visualizar en el video, y para dejar claro que el dispositivo con Jailbreak está ejecutando Cydia, Luca mostró las nuevas características añadidas en la actualización, sobre todo el modo Night Shift. Este sistema permite regular automáticamente el nivel de luz para acomodarlo para una cómoda lectura por parte del usuario. Luca no tiene ninguna intención de liberar el Jailbreak, sin embargo, con esta noticia queda claro que al igual que en iOS 9.2, un Jailbreak en 9.3 es totalmente posible.

martes, 12 de enero de 2016

Apple tiene más CVE que cualquier producto Microsoft en 2015

El año 2015 ya es historia y nos ha dejado grandes cosas. Hoy traemos una estadística que puede sorprender a muchos escépticos. Tras realizar un recuento de CVE, vulnerabilidades en el año 2015, se ha publicado que Apple ha sido el sistema operativo con más Advisory del año. Esto lleva a que muchos se adentren en un titular fácil: "OS X es el sistema operativo más vulnerable". Este tipo de titulares deben ser manejados con mucho cuidado, ya que tener de más CVE no implica que seas el más inseguro. 

Según los detalles que se pueden sacar de los CVE, OS X, en todas sus versiones, tiene 384 avisos en 2015. El sistema operativo iOS tenía 375. Flash tiene 314. Windows se encuentra atrás en el ranking, y el peor producto de la gente de Redmond es Internet Explorer con 231 CVE. ¿Qué significa todo esto? Realmente poco. La estadística llevada a cabo no hace distinción entre la gravedad o criticidad de las vulnerabilidades de la lista. En otras palabras, no es lo mismo una vulnerabilidad que permite ejecutar código remoto en una máquina que otra que te permite obtener un leak

Figura 1: Exposición de los hechos en Twitter por SecuriTay
 
Existen muchos errores de seguridad mutiplataforma. Esto quiere decir que si una vulnerabilidad afecta a una plataforma, posiblemente también a la otra. SecuriTay comentaba mediante Twitter que la manera de contar los CVE no ayuda a mejorar la seguridad, pero la gente ama los números. Esto es algo que parece bastante real, ya que esta estadística no refleja la verdadera seguridad que aportan los sistemas o aplicaciones. Habría que evaluar los riesgos que suponían cada una de las vulnerabilidades encontradas en cada sistema y aplicación. Por ejemplo, mediante un Score como puede ser CVSS.

lunes, 11 de enero de 2016

Un iPhone que puede detectar tu estado de ánimo

La última adquisición de la empresa de Cupertino es de lo más curioso. Apple ha adquirido una startup denominada Emotient. Esta empresa se dedicaba al tema de la Inteligencia Artificial. La tecnología que desarrollaba la empresa estaba enfocada a la capacidad de leer las emociones de los usuarios a través de sus expresiones faciales. Ahora Apple podrá utilizar dicha tecnología, por ejemplo, para que tu iPhone pueda detectar tu estado de ánimo y poder tomar soluciones en función de ello. 

La tecnología de Emotient deriva de la máquina de la percepción de la Universidad de California en San Diego. La tecnología era utilizada para detectar la respuesta de las personas que visualizaban anuncios. De esta manera los anunciantes podían saber si sus anuncios tenían éxito o no. Los términos del acuerdo no han sido revelados. Hace unos meses Apple adquirió otra empresa de Inteligencia Artificial denominada VocalIQ, cuya tecnología de reconocimiento de voz sería utilizada para suavizar las interacciones con Siri

Figura1: Emotient la nueva tecnología de IA de Apple

La adquisición de Emotient podría traer la posibilidad del reconocimiento facial a los dispositivos de Apple. Para poder descubrir si esto es cierto o no, deberemos esperar tiempo, ya que sabemos que Apple no es de mostrar mucho sus planes. El analista principal de investigación de Gartner informó que era casi imposible averiguar los motivos por los que Apple realiza tal adquisición. 

Una de las hipótesis que se baraja es que si el próximo iPhone puede reconocer la frustación en las expresiones de los usuarios mientras éstos navegan por ciertas páginas o, por ejemplo, a través de ciertas rutas en un mapa, los datos podrían darle a Apple una visión temprana de la necesidad de cambios en el diseño de sus aplicaciones y el sistema. Esto puede acarrear problemas con la privacidad, pero si se maneja con cuidado, los beneficios podrían pesar más que los problemas. Estaremos atentos a posibles movimientos de Apple en los próximos meses por este tema.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares