Menú principal

viernes, 30 de septiembre de 2016

Escalada de privilegios en OS X 10.11.6 vía Pegasus

Pegasus es una de esas noticias que salen una vez al año, y nos estamos acostumbrando en este mundo a que salgan. El impacto mediático de este malware fue enorme y ver como afectaba tanto a iOS como a OS X, era sencillamente tremendo. El investigador Min Zheng del equipo OverSky, ha publicado un exploit compilable que permite elevar privilegios en sistemas OS X 10.11.6. Por recopilar un poco, hay que recordar que existían tres vulnerabilidades, CVE-2016-4657, CVE-2016-4655 y CVE-2016-4656 que permitían el acceso remoto y con privilegio al terminal. 

Posteriormente, los investigadores Stefan Esser y el equipo de Pangu encontraron las vulnerabilidades CVE-2016-4655 y CVE-2016-4656 todavía operativas, con lo que se pueden utilizar para elevar privilegios en OS X 10.11.6 y realizar un Jailbreak a iOS 9.3.4. En la siguiente imagen podemos ver como el exploit publicado permite elevar el privilegio del usuario que ejecuta el terminal para ser root.

Figura 1: Elevación de privilegio en OS X 10.11.6

Min Zheng ha publicado el detalle de las acciones que ha llevado a cabo para realizar la explotación y la escalada de privilegios. Hay que recordar que OS X 10.11.6 es la última versión del sistema operativo El Capitan por lo que este código es crítico. En pocos días veremos una actualización para tapar los agujeros que provocan que este exploit funcione. Estaremos atentos desde el blog para contarlo.

jueves, 29 de septiembre de 2016

Hackean la cuenta iCloud de la hermana de la duquesa de Cambridge y ponen a la venta las fotos comprometedoras

Un hombre de Northamptonshire, en el Reino Unido, está siendo interrogado e investigado por la polícia británica después de que haya habido un intento de vender unas fotografías privadas de Pippa Middleton, la hermana de la duquesa de Cambridge. La noticia nos recuerda al famoso caso del Celebgate y la gran repercusión mediático que tuvo. Todo ocurrió el pasado fin de semana, en el que el tabloide inglés The Sun informó que alguien que se hacía llamar Crafty Cockney se puso en contacto con ellos con una oferta en el que entregaría los contenidos de la cuenta de iCloud de Pippa Middleton.

En la oferta, además, se hizo hincapié en que se incluirían todos los detalles sobre su próxima boda, fotos de ajuste del vestido y fotos en las que aparecían desnudos, ella y su prometido. Todo hace indicar que el acceso al iCloud de Pippa había sido un éxito para el atacante y, además, todo hace indicar que han seguido el mismo esquema que en el caso Celebgate. El atacante pedía un mínimo de 50.000 libras esterlinas por esta información obtenida del hackeo de la cuenta de la señorita Middleton.

Figura 1: Ejemplo de los miles phishing de iCloud

La oferta no fue aceptaba y en su lugar se informó a la Corona Británica y a la Polícia. Un hombre de 35 años de edad fue detenido poco después, y se piensa que es la persona que hackeo la cuenta personal de Pippa Middleton de iCloud. Aunquee, un día después fue puesto en libertar bajo fianza, para volver a finales de Noviembre a un posible nuevo  interrogatorio o juicio. 

Figura 2: Ejemplo de ataque de phishing a cuenta de Apple iCloud

De nuevo estamos ante un caso ante el que la falta de seguridad en nuestra autenticación provoca que una persona ajena pueda acceder a nuestra privacidad. Se recomienda utilizar un 2FA en la cuenta de iCloud, y en general en cualquier cuenta que tengamos y que permita este mecanismo de seguridad. En el caso de tener un 2FA, el atacante podría haber conseguido la contraseña de la cuenta mediante, por ejemplo, un ataque de phishing, pero no podría haber logrado, al menos no fácilmente, entrar en la cuenta, ya que no tendría el 2FA.

miércoles, 28 de septiembre de 2016

Apple libera iOS 10.0.2 para solucionar bugs menores

Apple ha liberado una actualización de las llamadas menores de su recién estrenado iOS 10. La nueva versión 10.0.2 ha permitido a Apple corregir una serie de fallos relacionados, entre otras cosas, con el sonido en los auriculares a través del puerto lightning. Ninguno de los errores corregidos en iOS 10.0.2 eran de seguridad o vitales para el correcto funcionamiento del dispositivo, el de los auriculares, quizá, fuera el más molesto para la mayoría de los usuarios. La actualización del software se puede llevar a cabo desde Ajustes de iOS  o mediante la conexión del dispositivo a iTunes.

Nuestro compañero Pablo González habló en la radio sobre 3 bugs quue están trayendo de cabeza, uno de ellos era el de los auriculares y la pérdida de sonido al poco tiempo. Según Apple, iOS 10.0.2 corrige errores y mejora la estabilidad. La lista completa de cambios proporcionados con la actualización son:
  • Soluciona un problema que impedía que los controles de audio para auriculares funcionarán correctamente. 
  • Resuelve un problema que hacía que fotos dejaran de funcionar al ejecutar iCloud.
  • Soluciona probelmas con las extensiones de las aplicaciones.
  • Solucionar la pérdida de conexión a la red móvil cuando se sale del modo avión.

Figura 1: Actualización de iOS 10.0.2

Apple había revelado a principios de esta semana que estaba trabajando, también, en solucionar un problema con el modo avión y la conexión a la red móvil tras salir del estado anterior. El sistema operativo iOS 10 se lanzó al público hace un par de semanas, y ya ha tenido dos actualizaciones. Recomendamos actualizar lo antes posible el sistema operativo para mejorar la estabilidad del sistema operativo.

Komplex: Nuevo troyano para macOS/OSX dirigido contra la industria aeroespacial rusa

Tenemos un nuevo troyano en Mac que puede descargar, ejecutar y borrar archivos desde un macOS/OSX infectado. Investigadores de seguridad han descubierto un nuevo malware para OS X que parece estar dirigido a la industria aeroespacial. El troyano, denominado Komplex, puede descargar, ejecutar y borrar archivos desde un Mac infectado, según la firma de seguridad Palo Alto Networks. Curiosamente, el troyano también guarda un documento PDF en el sistema infectado en relación al programa espacial ruso.

Los detalles del PDF planifican proyectos espaciales rusos entre 2015 y 2025, actuando de señuelo. En realidad el troyano es un paquete de herramientas que intentan comunicarse en secreto con servidores C&C. Esto incluye en envío de datos de los históricos de la versión, nombre de usuario y la lista de procesos que se ejecutan en el sistema infectado. El troyano también puede recibir instrucciones y enviará los resultados a los servidores comentados anteriormente. Para el proceso de infección, el troyano puede explotar una vulnerabilidad conocida en el software de MacKeeper, de acuerdo a los datos de Palo Alto. Esa vulnerabilidad puede causar que un macOS ejecute comandos remotos cuando se visitan algunas páginas web diseñadas especialmente para ello.

Figura 1: Documento PDF que inserta el malware

Las víctimas pueden encontrarse con esta amenaza si abren un enlace malicioso y acceden al sitio web preparado para llevar a cabo la explotación y la posterior infección. Palo Alto ha puesto nombre a los creadores del troyano, y parece ser que un grupo ruso llamado Sofacy Group o Fancy Bear parecen estar detrás de esto. La firma de seguridad ha indicado también que Komplex se superpone con otro troyano denominado Carberp, el cual es utilizado para combatir al gobierno de Estados Unidos a través de ataques de phishing por correo electrónico. No hay datos sobre el número de usuarios afectados, pero estaremos atentos ante posibles nuevas noticias.

martes, 27 de septiembre de 2016

Crackear contraseñas de backup de iOS 10 es mucho más rápido que antes

El sistema operativo iOS 10 utiliza un nuevo mecanismo de verificación de las contraseñas para las copias de seguridad realizadas con iTunes. Lo curioso es que este nuevo mecanismo es más fácil de romper, de acuerdo con las pruebas llevadas a cabo por la empresa Elcomsoft. Esta empresa está especializada en software diseñado para acceder a los datos del iPhone. Las copias de seguridad de iTunes están cifradas por una contraseña que, potencialmente, puede ser obtenida por fuerza bruta. El método de copia de seguridad de iTunes en iOS 10 salta ciertos controles de seguridad, lo cual permite al software de Elcomsoft tratar las contraseñas de copias de seguridad, aproximadamente, 2500 veces más rápido que en iOS 9

La obtención de la contraseña de una copia de seguridad de iTunes proporciona acceso a todos los datos del backup, incluyendo la almacenada en el llavero, el cual posee todas las contraseñas de un usuario y otra información sensible. En las pruebas realizadas por Elcomsoft se ve que las contraseñas son 2.500 veces más débil en comparación con iOS 9. En iOS 10 se puede obtener 6 millones de contraseñas por segundo, mientras que en iOS 9, en las mismas condiciones se obtenían 2400 contraseñas. 

Figura 1: Comparación entre iOS 10 e iOS 9

En términos específicos, Apple ha cambiado el uso de un algoritmo de hashing denominado PBKDF2 con 10.000 iteraciones por el uso de SHA256 con una sola iteración, lo cual permite un aumento muy significativo de la velocidad cuando, mediante el uso de la fuerza bruta, se generan hashes. Muchos ven una teoría "conspiranoica" detrás de este cambio. En un comunicado de Apple se confirmó que la empresa es consciente del problema y está trabajando en una solución.

Apple indicó que están abordando el problema y que son conscientes de este hecho. Además, se recomienda utilizar FileVault para cifrar el disco de forma completa, por lo que el backup de iTunes estaría protegido de ataques offline al disco. Por último, cabe destacar que hay que proteger el backup con una clave compleja y fuerte.

lunes, 26 de septiembre de 2016

Vente al "Security Innovation Day 2016: Let Security Be"

El Security Innovation Day es el evento desde el que Telefónica y ElevenPaths comparten los últimos lanzamientos y novedades en innovación y seguridad. Es nuestro evento estrella y en el que mostramos todo en lo que hemos estado trabajando durante el último año. Es nuestro evento de referencia en el sector, en el que contaremos con la participación de ponentes de referencia. Ven y acompáñanos en la cuarta edición del Security Innovation Day

Figura 1: Security Innovation Day 2016

El evento será el próximo 6 de Octubre de 2016 a las 15.00 horas en el Auditorio de Telefónica en Madrid, localizado en el Edificio Central de Distrito Telefónica. El lema de esta cuarta edición es "Let Security Be", y es que solo los que realmente están concienciados con la ciberseguridad la delegan en manos expertas. Nuestro reto es ofrecer soluciones de seguridad que permitan estar siempre un paso por delante de todo tipo de ataques. Por esta razón, apostamos por la innovación como un valor constante y las alianzas con los grandes players del mercado. 

Figura 2: Asiste al Security Innovation Day 2016 vía Streaming

Si quieres puedes asistir vía Streaming por Internet, registrándote en la URL: Security Innovation Day 2016 Streaming. A continuación os dejamos la agenda del evento de este año. Os esperamos el próximo 6 de Octubre a las 15.00:
  • 15.00. Acreditación.
  • 15.30. Bienvenida.
  • Soluciones Vs Cibercrimen.
  • La unión hace la fuerza.
  • La innovación: El camino hacia un futuro más seguro.
  • Los ciberataques en la era digital.
  • Cuatro ojos ven más que dos.
  • Invitado especial: Hugh Thompson.
  • 19.00 Cóctel.
Además, si quieres saber más del evento puedes visitar su sitio web dónde podrás encontrar más detalles y sorpresas sobre esta nueva edición. Pásate por nuestra comunidad y comparte el debate con nuestra comunidad técnica.

domingo, 25 de septiembre de 2016

La WebCam de tu Mac puede ser owneada así que tápala. También lo dice el FBI.

Que tapar una webcam es una buena idea no solo lo decimos nosotros. El director del FBI James Comey indica que en una oficina del gobierno todas las pequeñas cámaras que están en los equipos se encuentran tapadas. El famoso latch físico con el que se puede proteger la cámara de los equipos es algo fundamental según comentó James Comey, ya que nunca podemos estar seguros de que no hayamos sido comprometidos. En el caso de Mac ocurre igual, si el equipo es infectado por un malware, éste podria activar la cámara iSight y poder ver lo que hacen delante de los equipos.  Muchos piensan que si la cámara se utiliza el indicar verde que viene con iSight se encenderá, pero, sin embargo, hay malware capaz de desactivar el indicador de luz, como se ha visto en el pasado.

En esta circunstancia, el usuario no se dará cuenta de que puede estar siendo grabado o visto en ese momento por una persona ajena. Además, si se realizan pequeñas capturas, a modo de fotografía, de forma prolongada no hay sensación de que se enciende la luz verde, por lo que es una forma sencilla de saltarse este indicador. James Comey habló de kits como Eleanor o BlackHoleRAT, con los que los delincuentes podían ver a través de la webcam.

Figura 1: Demo de iSight activado sin led de aviso en un Mac

Al hardware de la webcam se puede acceder sin su consentimiento, y no hay malware que no proporcione esta funcionalidad con cierta regularidad. El mensaje es claro, hay que utilizar algo que permita tapar la webcam. Muchos usuarios no utilizan en su día a día la cámara por lo que debería estar bien protegida físicamente. Por otro lado James Comey habló también del micrófono. El malware tiene acceso también al micrófono y, hoy día, todos los equipos lo traen. El director del FBI recomienda identificar dónde se encuentra el micrófono y taparlo, tal y como decían la recomendaciones de la NSA hace tiempo.


Figura 2: Bug de 2015 permitía encender la Webcam desde una web

En el caso de los iMac, el micrófono se encuentra en la parte superior de la cubierta, justo encima de la cámara. Al final una buena opción es utilizar buenas prácticas y tener el equipo fortificado aplicando capas de seguridad coherentes, pero una de esas capas es tapar o inhabilitar los medios que pueden afectar a nuestra privacidad, mientras no se utilicen.

sábado, 24 de septiembre de 2016

Desbloquear sesión en macOS Sierra con Apple Watch ya disponible

Apple ha dado el adiós a OS X y ha dado la bienvenida a macOS. La nueva nomenclatura que la empresa de Cupertino utilizará para los nuevos sistemas operativos de sus equipos portátiles y sobremesa. El sistema ya está disponible para su descarga gratuita y trae una serie de características interesantes. macOS Sierra trae consigo, por primera vez en este tipo de sistemas de la compañía a Siri, el asistente personal que ha triunfado en iOS. Otras de las novedades importantes es la posibilidad de utilizar el Apple Pay, el portapapeles universal, el almacenamiento optimizado y mejoras en Photo, iMessage e iTunes.

macOS Sierra también añade iPad como función de imagen, lo que permite ver el video mientras se hacen otras cosas. Pero es Siri, sin duda, la característica más notable de macOS Sierra, o la que Apple ha promovido más en su sitio web. Los usuarios de macOS serán capaces de hablar con el asistente virtual haciendo clic en el icono de Siri o desde la barra de menú. Una característica relacionada con la seguridad y la identidad de los usuarios, es que éstos podrán desbloquear el equipo solo con el reloj.

Figura 1: macOS Sierra con Siri

Los usuarios pueden actualizar a macOS Sierra desde la Mac AppStore y descargar el archivo de actualización. La actualización no se muestra en la sección "Actualizaciones" en este instante. Es recomendable tener el sistema operativo actualizado para minimizar las posibilidades de caer en un incidente de seguridad.

viernes, 23 de septiembre de 2016

Apple actualiza el fichero de definiciones de XProtect

Apple ha lanzado una actualización del fichero de definiciones de malware de XProtect. El fichero se ha actualizado a la versión 2082 con la que se proporciona una protección contra ciertas amenazas de Mac. Esta actualización detecta dos variantes de malware, el cual XProtect detecta como OSX.Netwire.A y OSX.Bundlore.B. Además, Apple ha actualizado la lista negra de plugins para prohibir las versiones de Adobe Flash Player anteriores a la versión 23.0.0.162.

Como se puede ver Apple sigue luchando contra las versiones obsoletas de Adobe con el fin de que los usuarios no sean víctimas de ataques client-side. Una de las cosas importantes de esta actualización es que una backdoor denominada OSX/NetWeirdRC, la cual XProtect detecta como OSX.Netwire.A, es una aplicación maliciosa de acceso remoto que afecta a OS X, versión 10.6 o superior, Windows, Linux y Solaris. La backdoor ofrece una serie de funciones diferentes para llevar a cabo acciones y espiar al usuario de la máquina infectada. Es interesante observar como Apple ha comenzado a utilizar el motor de Yara con XProtect. Yara es una herramienta desarrollada por Google, que permite a los investigadores identificar y clasificar muestras de malware. El beneficio de utilizar Yara es que proporcionan reglas complejas y de gran alcance.

Figura 1: Fichero de definiciones actualizado

XProtect de Apple ofrece una protección básica frente a las amenazas de Mac. XProtect no dispone de escaneo en tiempo real, protección contra el phishing que puedan sufrir los usuarios u otra protección que el software con todas las funciones de antivirus pueda proporcionar. Pero debemos tener actualizado el fichero de definiciones, ya que siempre suma en lo que a seguridad se refiere. Estaremos atentos a posibles actualizaciones o noticias referentes a este tipo de malware.

jueves, 22 de septiembre de 2016

Por primera vez se ve un iPhone 7 con Jailbreak

El nuevo iPhone 7, que ya ha comenzado a ser enviado a clientes, ya tiene una prueba de Jailbreak sobre el dispositivo. El investigador que lo muestra ha sido Luca Tedesco, el cual ya ha sido noticia en otras ocasiones por sus Jailbreak, incluso en iOS 10. Sin embargo, esta es la primera vez que un iPhone 7 se ha visto en este estado. Este investigador de seguridad tiene un historial de Jailbreak extenso y, por supuesto, no liberará el código hasta que Apple lo arregle, si él les pasa la información sobre cómo lograr hacer el Jailbreak.

Ahora sabemos que iOS 10.0.1 tiene Jailbreak funcional en los dispositivos iPhone 7 e iPhone 7 Plus. Parece ser cuestión de tiempo que otra persona pueda realizar el Jailbreak en un iOS 10 y que lo libere para todo el mundo. Equipos como Pangu o Taig entran en esta parte de la ecuación. Por supuesto, esta publicación de Tedesco ha generado gran expectación en los usuarios de iOS, los cuales ya esperan un Jailbreak público para el nuevo sistema operativo y para los nuevos dispositivos iPhone 7, pero la pregunta es cuánto tiempo tendremos que esperar.

Figura 1: Jailbreak sobre iPhone 7 con iOS 10.0.1

No se tiene ningún detalle sobre el Jailbreak de Luca, pero es muy probable que sea el mismo Jailbreak semi-tethered que él hizo en una demostración en vídeo hace una semana. Estaremos atentos a posibles noticias que surjan, y a la actividad de los equipos de investigadores Pangu y Taig, ya que pueden aportarnos información sobre exploits públicos en cualquier momento.

miércoles, 21 de septiembre de 2016

Apple libera los advisory sobre iOS 10, macOS Server 5.2, WatchOS 3 y Safari 10

Apple ha decido liberar los advisory sobre vulnerabilidades recientes en sus productos. En el caso de iOS 10, éste salió hace ya más de una semana, incluso ha tenido una actualización urgente al poco de ser liberado, pero los detalles de las vulnerabilidades resueltas no habían sido publicados. Por otro lado, tenemos actualizaciones sobre los Advisory de otros productos de Apple como son el nuevo macOS Server 5.2 en su versión server, WatchOS 3 o Safari 10. Está claro que Apple se ha puesto en marcha con las actualizaciones.

El primero de la lista que podemos ver es el advisory actualizado sobre iOS 10. En este advisory se puede encontrar 49 vulnerabilidades de las que más de 15 permiten ejecutar código arbitrario. En el caso de Watch OS 3 se ha actualizado el advisory con todas las vulnerabilidades, que son 19, arregladas en esta actualización. De las 19 vulnerabilidades, 10 permiten la ejecución de código arbitrario por parte de un atacante.

Figura 1: Advisory de iOS 10

Por otro lado, se ha liberado Safari 10 para las veriones OS X Yosemite 10.10.5, OS X El Capitan 10.11.6 y macOS Sierra 10.12. Esta versión arregla más de 20 vulnerabilidades que se encontraban en el navegador. De las cuales, 4 vulnerabilidades permitían la ejecución de código arbitrario en la máquina.

Figura 2: Liberación de Safari 10 con parches

Además, macOS Server 5.2 ha sido publicado con 2 vulnerabilidades resueltas, de las cuales ninguna permitía la ejecución de código arbitrario, pero sí podía afectar gravemente a la privacidad de las comunicaciones. Por último, el advisory de tvOS 10 ha sido actualizado con un mayor detalle sobre las vulnerabilidades resueltas en dicha versión. Casi 30 vulnerabilidades son resueltas en esta versión de tvOS. Recomendamos actualizar todos los sistemas operativos y dispositivos de Apple para que los usuarios tengan una experiencia de uso seguro.

martes, 20 de septiembre de 2016

Warning: Ataques de Phishing para "regalarte" un iPhone 7

Ya hemos visto en otras ocasiones que los delincuentes aprovechan catástrofes humanitarias, grandes eventos mediáitos o que generan expectación para engañar a la gente mediante el uso de viejas técnicas como es el phishing. Por supuesto, la salida al mercado del iPhone 7 no iba a pasar desaparcebida para los delincuentes, por lo que ya tenemos un phishing en España dónde nos hacen creer, vía SMS o mensaje de texto, que nos ha tocado un iPhone 7 de forma gratuita. El mensaje lleva adjunto un enlace, el cual es el phishing. El aviso de la Guardia Civil en Twitter es totalmente claro.

Cuando el usuario accede al enlace estará cayendo en el phishing, por lo que no se debe hacer clic en el enlace. El robo de información, como el usuario y contraseña de algún servicio, es lo más común en los phishing, aunque podrían llegar a robarnos otro tipo de información privada. Hay que recordar que estos mensajes son altamente sospechosos y que nadie regala nada, y menos si no te has apuntado a ningún tipo de sorteo.

Figura 1: Guardia Civil anunciando

Si el mensaje te llega no hagas caso y denuncia, notifica a las fuerzas y cuerpos de seguridad del estado para que otros usuarios no caigan en este tipo de trampas. A día de hoy, el phishing sigue siendo un señuelo muy utiilzado en lo que a este tipo de prácticas se refiere, pero lo más grave es que sigue siendo muy efectivo, por lo que tenemos que buscar la concienciación con el resto de la sociedad para que este tipo de prácticas disminuya en eficacia.

lunes, 19 de septiembre de 2016

Un hombre dice diseñar el iPhone en 1992 y solicita a Apple 10.000 millones de dólares

La noticia parece sacada de una parodia sobre Apple, pero es totalmente cierta. El iPhone es un dispositivo que no causa indiferencia en ningún sentido y con más de 700 millones de unidades vendidas desde que apareciese en 2007, pueden surgir historias como éstas. Un hombre en Florida indica que el iPhone es un dispositivo diseñado y creado por él, y no por Steve Jobs y su equipo. El señor Thomas Ross presentó una demanda formal contra la empresa de Cupertino

Según el portal de MacRumors, Ross afirmó que en 1992 él fue quién dibujo los diseños de tres dispositivos. Los dispositivos diseñados por Thomas Ross permitían la lectura de texto, la visualización de imágenes y vídeo en una pantalla sensible al tacto y con posibilidades de comunicación de módem y teléfono. Ross solicito una patente en 1992, pero la solicitud fue considerada abandonada en 1995, ya que las tarifas nunca fueron pagadas por él. Las descripciones y diseños de Ross se asemejan en parte a lo que Apple desarrolló años después para lanzar el iPhone, aunque también se podía ver un teclado físico, el cual nunca se vio en el dispositivo de Jobs.

Figura 1: Dibujos de Ross en 1992

Sea como sea, a Apple se le reclama 10.000 millones de dólares por los daños sufridos y el pago de un porcentaje de las futuras ventas. No se sabe que ocurrirá con la demanda, pero el hecho de que Ross lleve a cabo tal acción es sorprendente. Además, Ross nunca tuvo en su poder la patente del dispositivo, por lo que le coloca en una posición no muy fuerte. En 1992, seguramente, no se podría haber creado el dispositivo, pero aunque hubiera sido posible, Ross nunca tuvo tal patente, ya que no pagó la tarifa. Estaremos atentos a cualquier novedad sobre las posibilidades de la demanda.

domingo, 18 de septiembre de 2016

Fue Noticia en Seguridad Apple: del 5 al 18 de Septiembre

Llega septiembre, un mes siempre interesante desde el punto de vista de la seguridad informática, y lleno de importantes eventos de tecnología como el Apple Keynote donde se presentan multitud de productos y actualizaciones. En Seguridad Apple no paramos, y como solemos hacer, en Fue Noticia hoy os traemos un escueto pero completo resumen de los más relevante de lo que va de mes, junto con una selección de contenidos de otros sitios de interés.

Comenzamos el lunes 5, cuando os hablamos de OSX/Keydnap, un nuevo malware para sistemas OS X que se distribuye mediante el popular cliente de torrent Transmission.

El martes os hablamos de PG Client, una aplicación que hacía Jailbreak en sistemas operativos iOS 9.3.3 que se coló fortuitamente en la App Store.

A mitad de semana os contamos cómo Microsoft ha decidido liberar Powershell para que esta popular herramienta pueda ser usada en sistemas operativos Linux y OS X.

El jueves os hablamos de la revisión por parte de Apple de su AppStore con el objetivo de mejorar la seguridad y la calidad del servicio que ofrece.

El día 9 os contamos las principales novedades de la keynote, y como Amazon se adelantó a Apple a la hora de anunciar algunas características del iPhone 7.

Inauguramos el fin de semana presentando AppDuplicator, una utilísima herramienta que permite auditar apps sociales con diferentes cuentas de usuario en un mismo dispositivo.

Cerramos la semana con un rumor, la noticia de que el futuro iPhone 8 podría incluir entre sus características un escaner de Iris para autenticación de usuarios.

El lunes 12 os explicamos cómo Kaspersky ha descubierto un nuevo malware para OS X que, entre otras cosas, permite robar información de equipos Mac, incluyendo capturas de pantalla, vídeos y otros documentos.

El martes nos hicimos eco de la polémica noticia de que Dropbox ha sido acusado de controlar las cuentas de admin en dispositivos OS X, hecho que ha sido desmentido por la compañía.

El 14 de septiembre os explicamos por qué muchos usuarios han experimentado bloqueos del terminal cuando han intentado actualizar sus dispositivos móviles a la versión iOS 10.

El jueves os hablamos de la actualización de urgencia de iOS 10.0.1 liberada por Apple como respuesta a las quejas de los usuarios tras los problemas de la actualización de iOS 10.

Para el viernes hablamos del primer Jailbreak para iOS 10 mostrado en vídeo en Internet. No ha tardado mucho la comunidad de investigadores de seguridad en dar con fallos en el nuevo sistema operativo de Apple.

Por último, ayer sábado hablamos de la demanda que ha puesto un grupo de abogados en defensa de las libertades contra el FBI para que dé información sobre el exploit utilizado en el iPhone 5C del terrorista de San Bernardino. Quieren saber si tienen una llave maestra o si recibieron colaboración de alguien en concreto.

Y esto ha sido todo lo publicado en nuestro blog, pero además de lo que sacamos en Seguridad Apple, os traemos una lista de artículos en otros blogs. Esta es la selección para hoy domingo.
- Lista de eventos que no te debes perder en las próximas semanas:
22 de Septiembre: Estructura de un CSIRT (Online)29 de Septiembre: Navajas Negras (Albacete)29 de Septiembre: Bio Hacking (Online)01 de Octubre: Keep Coding (Madrid)06 de Octubre: Malware en medios de pago (Online)06 de Octubre: Security Innovation Day (Madrid)
- Google Index Retriever se hace OpenSource: Se ha modificado para adaptarse a los cambios de Google, y además de publicarlo actualizado se ha hecho OpenSource. Disfrútalo. 
- 0day en MySQL permite ejecución de código: Una de las vulnerabilidades gordas de este periodo ha sido el 0day del motor de bases de datos MySQL. En hackplayers tienes más detalles. Actualiza tu motor cuanto antes. 
- ElevenPaths y Gradiant firman un acuerdo: Se trata de un acuerdo de colaboración en materia de innovación tecnológica, que conllevará la co-creación de algunos productos de seguridad de la información. 
- Unas palabras sobre la 4ª Plataforma: Hace unos días se generó mucho revuelo sobre la 4ª Plataforma de Telefónica. Nuestro compañero Chema Alonso explicó algunos detalles detrás de ella. 
- Android siempre te rastrea, mediante Google Play: Un bug muestra que Google Play siempre rastrea tu posición. Ninguna alarma, Android rastrea tu posición aunque Google Play no lo haga. 
- Un adolescente demanda a su padres por publicar fotos suyas en Facebook: Por lo visto las fotos no eran del agrado del adolescente y los padres no estaban dispuestos a quitarlas. Fight! 
Apps que se integran con iMessage: Ya hay una buena cantidad de apps que se integran con iMessage en iOS 10. Aquí hay una lista que seguramente pronto crecerá.
Y esto fue todo por hoy. Esperamos veros dentro de dos semanas en esta misma sección y todos los días en los artículos que publicamos en Seguridad Apple. Feliz domingo.

sábado, 17 de septiembre de 2016

El FBI demandado para que dé información del exploit usado con el iPhone 5C del terrorista de San Bernardino

Una noticia curiosa y lista para generar avalanchas de artículos de opinión ha asaltado los medios de comunicación este fin de semana. Se trata de una demanda puesta por un grupo de abogados en defensa de las libertades de los ciudadanos para que el FBI informe de cuál fue el exploit y el fallo de seguridad utilizado para acceder al iPhone 5C que utilizaba el terrorista de San Bernardino y que fue causante de una dura polémica entre Apple y el FBI por negarse Apple a colaborar en los términos que demandaba el FBI.

Ahora los abogados demandan al FBI porque consideran que si el gobierno tiene un exploit del que Apple desconoce su existencia, sería equivalente a que los ciudadanos están indefensos ante la existencia de una puerta trasera de la que los ciudadanos no son conscientes que podría atentar contra sus libertades. Esta es la demanda interpuesta por este grupo de abogados.


La consecuencia, en el caso de progresar este proceso sería que al hacerse público el exploit, la vulnerabilidad y la procedencia del mismo, Apple pudiera cerrar un fallo de seguridad que puede estar no solo en los terminales iPhone 5C sino que, al desconocer su existencia, Apple pueda estar inyectando en nuevos modelos o versiones del sistema operativo iOS. Tenemos debate.

viernes, 16 de septiembre de 2016

Jailbreak para iOS 10 mostrado en Internet. Wait for it...

El nuevo sistema operativo de iOS 10 solo lleva publicado unos días, y no sin problemas por lo que nos encontramos en la versión iOS 10.0.1, pero ya parece que hay investigadores que han comenzado a encontrar vulnerabilidades que permitan realizar Jailbreak al dispositivo. Uno de los investigadores que más se ha estado moviendo en este tema es Luca Todesco, el cual ha compartido un vídeo de demostración dónde muestra a Cydia ejecutándose en iOS 10 en un iPad.

Hay que decir que Luca ya disponía de otros Jailbreak no públicos, por lo que entendemos que será la misma vulnerabilidad que en pasadas versiones de iOS. En el vídeo, unos 2 minutos de duración, se puede ver a Luca abriendo por primera vez a Cydia en un iOS 10. El Jailbreak mostrado en el vídeo es semi-untethered, por lo que todavía hay camino de mejora. En el caso del último Jailbreak de Pangu, contábamos con un Jailbreak de tipo untethered, el cual es, sin dudas, el más interesante. En el vídeo se puede ver como se ejecutan varias aplicaciones, entre ellas Mobile Terminal, la cual necesita de Jailbreak para poder ser ejecutada.

Figura 1: Vídeo demostrativo de Jailbreak en iOS 10

Es bien conocido que el investigador Luca Todesco no dará a conocer detalles sobre el Jailbreak de iOS 10, ya que anteriormente no lo hizo con otros Jailbreak que logró. Ahora solo queda esperar que el equipo de Pangu, TAIG o algún otro pueda liberar un Jailbreak para iOS que trabaje completamente en iOS 10. Sea como sea, estaremos atentos a las próximas noticias en el mundo del Jailbreak.

jueves, 15 de septiembre de 2016

iOS 10.0.1 liberada de urgencia por Apple

Ayer hablábamos de la publicación por parte de Apple de iOS 10 y de los problemas que varios usuarios habían reportado a la hora de actualizar vía OTA el sistema operativo. Apple informó vía Twitter a sus usuarios que la recomendación era actualizar vía iTunes. Hoy tenemos una nueva liberación de versión de iOS por parte de Apple. La versión corrige una vulnerabilidad crítica, la cual tiene como CVE-2016-4655. Esta vulnerabilidad ya se encontraba en la corrección de iOS 9.3.5 que Apple tuvo que liberar debido a las vulnerabilidades encontradas que permitían controlar el dispositivo de forma remota, y qu estaban siendo aprovechadas por el malware Pegasus.

La vulnerabilidad afecta al kernel de iOS y a los dispositivos iPhone 5 y posteriores, iPad de 4 generación y posteriores e iPod Touch de 6 generación y posteriores. Una aplicación puede aprovecharse de una mala validación del kernel para obtener información sensible. Los investigadores que encontraron la vulnerabilidad fueron la gente de Citizen Lab y Lookout.

Figura 1: Actualización a iOS 10.0.1

Respecto a la actualización Apple indica que debe ser realizada a través de iTunes, debido a los problemas del día de ayer, aunque la actualización se encontrará disponible a través de OTA. Se recomienda a los usuarios que instalen la actualización lo antes posible, ya que la vulnerabilidad es crítica.

miércoles, 14 de septiembre de 2016

Problemas con la actualización a iOS 10 para muchos usuarios

Ayer salió iOS 10 disponible para todos los usuarios que tengan un dispositivo iOS compatible. El sistema operativo más esperado ya está aquí, pero la sorpresa y quebradero de cabeza ha sido mayúsculo, ya que existen problemas al ejecutar la actualización del sistema operativo. Según han reportado diversos usuarios alrededor del mundo, cuando llevan a cabo el proceso de actualización se encuentran que su dispositivo se queda bloqueado. Según los reportes de los usuarios, esto está sucediendo cuando se lleva a cabo la actualización vía OTA desde el mismo dispositivo.

La recomendación es que se debe hacer la actualización desde nuestro iTunes, ya que en los reportes de los usuarios afectados no se indica que este mecanismo haya afectado al dispositivo, y sí cuando se realiza desde OTA. La propia cuenta de Apple Support en Twitter ha agradecido a los usuarios que les reporten los fallos y recomienda la actualización del dispositivo vía iTunes

Figura 1: Respuesta de Apple Support ante el problema

Estos problemas no son nuevos para Apple, que ya se ha enfrentado a este tipo de errores en el pasado, como ocurrió con iOS 9.3.2. El famoso error 56 trajo de cabeza a los ingenieros de Apple, los cuales dieron respuesta y solución días después a sus usuarios. Estamos ante un problema similar, a efectos prácticos, y si decides dar el salto a iOS 10 hoy, ten en cuenta que deberías hacerlo a través de iTunes.

martes, 13 de septiembre de 2016

Dropbox acusado de controlar tu cuenta de admin en OSX

El titular es preocupante, al parecer un grupo de usuarios han comentado que si se tiene instalado Dropbox y se le ha proporcionado las credenciales de la cuenta del administrador se puede tener graves problemas. Lo más "curioso" es que si eliminamos Dropbox de Ajustes - Seguridad y Privacidad - Privacidad - Accesibilidad, que es dónde se encuentran las aplicaciones que pueden tomar control del equipo, podremos quitarla sin problemas, pero al reiniciar Dropbox, ésta volverá a aparecer con permiso para controlar todo el equipo.

Dropbox ha negado las acusaciones de que su cliente Mac robe las contraseñas. El desarrollador Phil Stokes ha acusado a la compañía de robar las contraseñas del administrador en las máquinas en un intento de reducir el número de permisos que la aplicación solicitaba. Stokes dice que en el análisis del cliente Dropbox indica que en /Library/Application Support/com.apple.TCC/TCC.db se puede encontrar la información jugosa. 

Figura 1: Análisis del fichero TCC.db

El desarrollador reitera que Dropbox está utilizando una técnica basada en SQL a través de la base de datos TCC para eludir la política de autorización de Apple, lo cual puede ser también, realmente interesante para futuros malware, si no lo hacen ya. El desarrollador de escritorio de Dropbox, Ben  Newhouse, indicó que la empresa necesita comunicar mejor su uso de permisos y añadiendo que nunca se almacenan las contraseñas de administrador. Esto no ha relajado el nivel de crispación de algunos usuarios. El desarrollador de Dropbox indica que piden permisos una vez, pero que no explican lo que hacen o por qué y que deben arreglar esta falta de comunicación. El debate está servido.

lunes, 12 de septiembre de 2016

Mokes.A: Kaspersky destapa un nuevo malware en OS X

Un nuevo malware desembarca en OS X y permite robar información de los equipos Mac. El malware llamado Mokes.A permite tomar capturas de pantalla de un equipo cada 30 segundos, así como acceso a las fotografías, vídeos y documentos, según informe el investigador de Kaspersky Stefan Ortloff. La versión de este malware para PC fue descubierta a principios de año. Este malware también puede robar credenciales bancarias a los ciberdelincuentes y controlar el equipo de forma remota.

El descubrimeinto de la pieza de malware que puede controlar los equipos Mac con OS X se produce una semana después de que Apple se viera obligado a lanzar dos actualizaciones de seguridad urgentes para su sistema operativo móvil y de escritorio. Esta no es la primera vez que los investigadores han descubiertos malware que puede ser utilizado para controlar equipos Mac, aunque es cierto que la cuota de malware es inferior a los PC

Figura 1: Clave pública de Mokes.A

El investigador Steffan Ortloff encontró por primera vez una versión para PC del malware Mokes.A en Enero, el cual podría ser utilizado para atacar ordenadores Windows y Linux. Esta pieza de malware es la misma que puede ser utilizada para atacar equipos Mac, por lo que estamos ante un malware multiplataforma, el cual permite obtener un mayor número de víctimas potenciales. No está claro cómo el malware se instala por primera vez en los equipos, ya sea a través de un enlace enviado a la víctima, anuncios maliciosos o ataques de phshing. El investigador, sencillamente, aconsejó no instalar software de fuentes no fiables y mantener el sistema operativo y las aplicaciones actualizadas.

domingo, 11 de septiembre de 2016

iPhone 8 podría tener escáner de Iris para autenticación

Los rumores se disparan tras la aparición del nuevo iPhone. Incluso se dice que el próximo iPhone podría incluir un escáner para autenticación con el ojo, aunque no será en el que hemos visto ya en 2016. Apple está planeando incluir capacidades de iris en el iPhone, tarde o temprano, y se habla que podría ser en el año 2017 cuando el iPhone tuviera esta nueva funcionalidad de seguridad y autenticación. Otros rumores apuntan al año 2018, lo que queda claro es que Apple ha apostado por la biometría y sus distintas posibilidades.

Un escáner de iris podría complementar, o incluso sustituir, al Touch ID como una manera o forma de verificar la identidad de un usuario, permitiendo a los usuarios de iPhone desbloquear el dispositivo, hacer pagos, y muchas más acciones mediante la autenticación de sus ojos. El iris de una persona contiene un patrón complejo y aleatorio que es único para cada individuo. Un escáner de iris en un dispositivo no tendría precedentes. Xintec es el proveedor de Apple en Taiwán y comenzará la producción en masa de chips de reconocimiento de iris en 2017, probablemente un esfuerzo por asegurar las órdenes de Apple y otros fabricantes.

Figura 1: Escáner de Iris para autenticación

Xintec dijo que la compañía no haría comentarios sobre rumores o especulaciones en lo que se refiere a productos específicos o pedidos de los clientes. Esto alimenta, por supuesto, la rumorología. Sobre la base de rumores, el décimo aniversario de iPhone se perfila para ser una mejora significativa en comparación con la serie del iPhone 7, que llegó en el evento de Apple del 7 de Septiembre. Otros rumores en torno a la llamada del iPhone 8 incluyen una pantalla de 5,8 pulgadas OLED curvada, funda de vidrio, un botón de inicio incorporado o eliminado por completo, la carga inalámbrica y algunas cosas más, ¿Veremos el escáner de iris?

sábado, 10 de septiembre de 2016

AppDuplicator: Audita apps sociales con diferentes cuentas de usuario

En algunas ocasiones podemos querer o necesitar instalar una app varias veces en nuestro dispositivo, ¿Por qué? Es sencillo, generalmente, hacer trampas en algún juego con varias cuentas de usuario, o poder interactuar en redes sociales con varias cuentas. Normalmente, las aplicaciones que se utilizan habitualmente sólo permiten una cuenta por usuario. Esto significa que no se puede iniciar sesión con varios perfiles en la aplicación y cambiar entre cuentas. Por esta razón, si estamos auditando dichas aplicaciones o en busca de alguna vulnerabilidad necesitamos comparar algunos comportamientos, puede ser necesario utilizar varias instancias o cuentas.

Facebook, WhatsApp y aplicaciones de juegos son los principales ejemplos. En Cydia se puede encontrar un tweak denominado AppDuplicator, el cual permite que los usuarios con Jailbreak puedan instalar una aplicación duplicada en el dispositivo junto a la aplicación original, ¿Te imaginas tener dos WhatsApp en el mismo dispositivo? Las aplicaciones duplicadas funcionan con normalidad, lo que te permite interactuar con sesiones diferentes. 

Figura 1: AppDuplicator en funcionamiento

El tweak tiene un listado de aplicaciones duplicadas de redes sociales que se pueden utilizar y permite a los usuarios solicitar otras aplicaciones que se quieran ir añadiendo. AppDuplicator notificará si alguna aplicación nueva ha sido añadida al listado. Para instalar una nueva aplicación duplicada solo se tiene que ir a Ajustes y a la configuración de AppDuplicator. Allí se pueden encontrar todas las aplicaciones disponibles, e instalarlas desde el mismo sitio. El tweak solo proporciona aplicaciones duplicadas gratuitas y está disponible de forma gratuita en Cydia.

viernes, 9 de septiembre de 2016

Amazon se adelantó a Apple en el gran día del iPhone 7

La keynote del día 7 de Septiembre ha traído novedades en el mundo Apple. Lo curioso de la noticia de hoy no es la aparición del iPhone 7, el anuncio del iOS 10 para próximas fechas o el nuevo Apple Watch Serie 2, si no que las prisas no son buenas consejeras. La expectación creada fue muy alta, y un gigante como Amazon no pudo esperar para detallar las cosas que sabían sobre el iPhone 7. El gigante norteamericano publicó unos minutos antes en su web información sobre las carcasas disponibles para el iPhone 7 y auriculares compatibles con el nuevo dispositivo de Apple.

Tras cometer este error la gente de Amazon rectificó inhabilitando el sitio web. Los usuarios que pudieron acceder a esa nueva sección pudieron comprobar, antes de que se hiciera oficial por parte de Apple, que el iPhone 7 tendría una sola cámara y el iPhone 7 Plus un doble sensor, tal y como se pudo ver unos minutos después en la keynote oficial. Además, algunos usuarios comentaron que Apple filtró imágenes del iPhone 7 antes de tiempo a través de su cuenta de Twitter oficial. El desfase no fue muy alto, ya que fue minutos antes de ser presentado oficialmente, pero queda claro que hubo una desincronización, a la cual Apple no nos tiene acostumbrados.

Figura 1: Publicación de imágenes del iPhone 7 en Twitter antes de tiempo
Estos pequeños deslices marcan y muestran la tensión que generan en las empresas estas keynotes tan mediáticas y esperadas. Incluso, para las empresas que podrán obtener beneficios a través de los accesorios, como en este caso es Amazon, también genera un gran estrés. Quedará como anécdota que Apple mostró imágenes de su iPhone 7 en Twitter antes que en la Keynote.

jueves, 8 de septiembre de 2016

Apple decide revisar la AppStore para mejorar la seguridad y la calidad

Apple ha decidido llevar a cabo un movimiento que será recibido por aquellos que tengan un dispositivo iOS como una renovación segura y necesaria. Apple ha anunciado que pronto comenzará el proceso de mejora de la AppStore. Las mejoras incluyen un proceso contino en el que Apple va a estar evaluando las aplicaciones en la AppStore y eliminará aquellas que no funcionen como es debido, que estén obsoletas o no sigan las pautas de revisión actual de la AppStore. El anuncio se produce después de las críticas de los usuarios que se quejaron de que la calidad de las aplicaciones había disminuido.

Apple comentó a través de su página web que el proceso de evaluación se iniciará el 7 de septiembre, que es también el día del anuncio del iPhone 7. Se evaluarán todas las aplicaciones para ver si cumplen el criterio correctamente para permanecer en la AppStore, en caso de que no se cumplan serán eliminadas, indicó un portavoz de Apple. Las aplicaciones no será eliminadas inmediatamente, si no que su desarrollador recibirá una notificación y, a partir de entonces, tendrá 30 días hábiles para llevar a cabo los cambios necesarios para que la app permanezca en la AppStore.

Figura 1: AppStore bajo revisión

Si eres desarollador de aplicaciones iOS quizá deberías leer la última revisión de la guía de estilos para el desarrollo de aplicaciones iOS, ya que su incumplimiento provocará el borrado de la app de la tienda. No esperes a que Apple te haga llegar la notificación y revisa la guía de estilos en busca de algo que incumpla los mínimos exigidos en tu aplicación.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares