Menú principal

miércoles, 19 de septiembre de 2018

iOS 12 y watchOS 5, nuevas características y vulnerabilidades solucionadas

En la pasada Keynote de Apple, además de enseñar los nuevos dispositivos iPhone y Apple Watch, también se presentó la nueva versión de sus correspondientes sistemas operativos. Hace ya meses que sabemos las nuevas características, pero ahora ya son oficiales. También vamos a repasar las vulnerabilidades principales de seguridad que se han resuelto en estas nuevas versiones presentadas.

iOS 12 ofrece una mejora bastante significativa en rendimiento que incluso llega a dispositivos relativamente viejos como iPhone 5s y el iPad Air. Facetime y Messages también han sufrido una gran remodelación de sus características. ScreenTime es una nueva característica bastante interesante, ya que nos permite controlar y limitar el tiempo de uso al dispositivo (ideal para el control parental). Respecto a la realidad aumentada también se han implementado algunas características nuevas como por ejemplo el conocimiento 3D de objetos. 

Centrándonos en la seguridad, algunas vulnerabilidades importantes también han sido resueltas en esta versión. Los CVE-2018-4313 y CVE-2018-4307 afectaban a Safari, la primera es una la cual permitía ver los sitios web visitados y en la segunda un sitio web malicioso podía extraer información partiendo de los formularios de autorrelleno. Otras que afectaban a la WiFi, al kernel, etc también se han resulto, es posible consultarlas todas en este enlace.

Figura 1. Nuevos modelos iPhone con iOS 12. Fuente.

WatchOS 5 ofrece una mejora significativa en el entrenador personal añadiendo nuevas funciones como avisos del ritmo, cadencia, etc. Quizás la más llamativa de las nuevas características es WalkieTalkie. Esta función permite hablar con otro usuario que tenga la aplicación directamente, simplemente buscando el contacto y hablar. Aprovechando el nuevo modelo de pantalla de Apple Watch también se han mejorado las notificaciones mostradas en pantalla.

Figura 2. Nuevos modelos Apple Watch con WatchOS 5. Fuente.

Sobre la seguridad de esta nueva versión WatchOS 5, se han resuelto también algunas de las más conocidas como por ejemplo CVE-2018-4363, relacionada con Kernel que permitía leer datos de la memoria restringidas. Otra de las solucionadas es la CVE-2016-1777 relacionada con las vulnerabilidades detectadas en el algoritmo de cifrado RC4. El listado completo de las vulnerabilidades solucionadas se puede consultar en el siguiente enlace.

martes, 18 de septiembre de 2018

Apple ha empezado a pagar por los exploits de iPhone

A pesar del valor que tienen los exploits en el mercado, muchos investigadores y hackers están avisando de estos fallos a la empresa californiana para poder aprovecharse de su programa de recompensas. En 2016 Apple anunció el comienzo de un programa de recompensas para aquellos que encontrasen fallos en los sistemas operativos de Apple, esto es un buen método para hacer que muchos investigadores reporten los fallos que descubren y que resultan de gran valor para la compañía. A pesar de este generoso programa (que ha llegado a recompensar con 200.000 dólares por algún bug) algunas empresas como GrayShift o Azimuth han logrado convertir los exploits de iOS en un negocio.

Desde hace dos años el número de reportes de fallos ha aumentado notablemente. Muchas compañías cuentan con programas de recompensas similares desde hace años, estos programas están diseñados para poder arreglar fallos en sus productos antes de que puedan suponer un problema para los usuarios o para la compañía. El investigador Adam Donefeld, que trabaja para la firma de ciberseguridad Zimperium, ha afirmado que tras descubrir varios bugs ha sido recompensado por ello, a pesar de no formar parte del primer grupo de investigadores que Apple invitó a participar en el programa cuando comenzó en 2016. Según Adam, recibió una llamada de un empleado de Apple que le invitaba a formar parte del programa y le avisó de que recibiría un pago por su ayuda.

Figura 1: Tweet de Ian Beer.

A pesar de que Apple esté incrementando el número de participantes en su programa de recompensas, este no parece que acabe de funcionar como debe. Varios investigadores han tenido quejas por retrasos en los pagos o porque finalmente no han recibido el dinero. Uno de los investigadores afectados ha sido el famoso hacker y trabajador de Google Project Zero Ian Beer, el cual aprovechó la Black Hat de este año para reclamar a Apple alrededor de 2.5 millones de dólares por los bugs descubiertos desde el lanzamiento del programa y poder donarlos a la organización Amnesty International.

lunes, 17 de septiembre de 2018

Cómo ver los certificados desde tu navegador Safari

La semana pasada se publicaba en el blog de Eleven Paths un nuevo informe sobre los indicadores de seguridad que se encuentran en los navegadores móviles. En el caso de Android, la mayoría de los navegadores disponibles ofrecen bastante información comparado con Apple, ya que iOS por defecto no muestra ninguna información acerca de los certificados desde ningún navegador. Buscando una solución a este problema, se encontró la app Inspect. Dicha aplicación permite ver toda la información de los certificados de manera sencilla e incluso exportarlos.

Una vez que se ha instalado la app se puede encontrar la opción Certificate desde el menú compartir que tiene cada navegador. Si se abre la aplicación, se puede ver que no tiene muchas opciones, poco más que un tutorial, un buscador para introducir la URL manualmente (o abrir los navegadores Safari o Chrome) y una opción muy interesante que activa una detección para ataques MITM que da una notificación cuando los certificados raíz no son de confianza.

Figura 1: Evaluación certificado

Figura 2: Inspección

Según la descripción de Inspect, la aplicación funciona con Safari y Chrome, sin embargo al realizar las pruebas desde otros navegadores como Firefox también funciona sin problema. En el caso de utilizar un navegador que no fuera compatible siempre es posible copiar y pegar la URL en la propia aplicación de inspect para obtener la información del certificado.

sábado, 15 de septiembre de 2018

Como el iMac G3 impulsó el USB y se cargó los puertos legacy (y de paso a las disqueteras)

Hoy sábado 15 estaremos dando una charla parte del equipo que escribe en Seguridad Apple en el evento de la RootedCon Valencia. En nuestra charla, que precisamente trata sobre los USB y las Hidden Networks, en concreto de los pendrives, haremos una mención a este equipo, el iMac G3, el primer ordenador comercial en eliminar todos los puertos paralelo y serie (legacy ports) a cambio de utilizar USB. Una apuesta arriesgada de Apple, la primera desde la vuelta de Steve Jobs. Vamos a conocer un poco su historia.

Hasta la aparición del primer puerto USB en 1995, los ordenadores utilizaban los famosos puertos serie y paralelo para conectar todo tipo de periféricos. Con la aparición del USB 1.0, la tasa de transferencia de datos aumentó considerablemente hasta los 12Mbps, cuando los puertos paralelo y serie tenían una tasa de 100Kbps y 450Kbps respectivamente. A pesar de estas considerables ventajas, los equipos incorporaban puertos USB pero se mantenían los legacy, ya que aún había una gran cantidad de dispositivos que usaban dichos puertos de conexión.

Figura 1. Puertos legacy (en verde y morado PS2, rosa Paralelo y amarillo serie. En naranja los USB. Fuente.

Pero en agosto de 1998 apareció en el mercado el primer ordenador que discontinuaba los puertos paralelo y serie, el iMac G3, el primero de una nueva era en Apple. Este equipo fue un proyecto liderado por el mismísimo Steve Jobs, ya de vuelta en su querida Apple. Jonathan Ive, un genio del diseño, fue el encargado de dar forma a este nuevo equipo. Y la verdad es que sorprendió a todos por su espectacular forma y carcasa transparente en un único cuerpo, integrando el monitor CRT, como se puede apreciar en la siguiente imagen:

Figura 2. Apple iMac G3. Fuente.

Pero además de revolucionar el diseño de los ordenadores por su espectacular forma, también se atrevió a algo bastante arriesgado: eliminar puertos. De hecho, se eliminaron completamente los puertos serie, paralelo, SCSI, ADB y además incluso la disquetera, el elemento físico más utilizado para copiar ficheros. Eso sí, incluía un CDROM y varios puertos USB. Cuando Jobs mostró al público sus características en mayo de 1998 todos pensaba que era una auténtica locura. No sólo había eliminado los puertos más usados sino que además apostaba por uno nuevo, el USB, que todavía no tenía claro su futuro, aunque era bastante prometedor.

Figura 3. Detalle de los puertos del iMac G3. Fuente

De hecho, la única forma de comunicación, además del CDROM, eran el puerto Ethernet, un modem de 56Kbps o por infrarrojos. Incluso si querías conectar un ratón o un teclado tenía que ser también USB. Y no es que hubiera muchos periféricos en el mercado por aquella época basados en este nuevo puerto de comunicaciones. Pero todos los fabricantes querían tener un dispositivo compatible con este nuevo ordenador de la marca de la manzana, del cual se preveían unos buenos resultados (como así sucedió al final aunque también ayudaron las 150.000 reservas anticipadas). Así que se pusieron manos a la obra y entre mayo y agosto de ese mismo año aparecieron cientos de nuevos periféricos compatibles con USB lo que impulsó aún más al nuevo ordenador.


Figura 4. Detalle del CDROM frontal del iMac. Fuente.

El iMac G3 fue el primer producto creado por la nueva Apple rejuvenecida por la vuelta de su hijo pródigo, Steve Jobs. Este nuevo equipo, mezclando una arriesgada apuesta de diseño junto a la eliminación de los puertos apostando por las nuevas tecnologías (además de estar Jobs detrás, por supuesto) consiguió un gran éxito de ventas, tanto que sacó a Apple de sus tiempos oscuros. Una muestra más de que para ganar hay que arriesgar (y tener a un Steve Jobs en tu equipo también ayuda).

jueves, 13 de septiembre de 2018

ElevenPaths Code Talks: Wordpress in Paranoid Mode


El próximo 19 de septiembre se impartirá un nuevo CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Pablo González, responsable del equipo de Ideas Locas del área CDO de Telefónica. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Se dice que uno de cada cuatro sitios en Internet es un WordPress y debemos fortificarlo lo mejor posible. Desde ElevenPaths hemos llevado a cabo durante el último año y medio un trabajo de investigación sobre cómo fortificar un sistema WordPress. Se ha desarrollado una herramienta denominada WordPress in Paranoid Mode. La idea de esta herramienta es poder proteger la base de datos de accesos no controlados. Para ello, se hace uso de Latch a nivel de trigger en la base de datos, teniendo tres modos de funcionamiento: Administración, Edición y Sólo Lectura. Conoce este nuevo modelo de protección para tu WordPress en este talk. Además, se ha creado un docker para simplificar el proceso de configuración de tu Wordpress in Paranoid Mode.


Figura 1: Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

miércoles, 12 de septiembre de 2018

Las filtraciones: Las protagonistas de la Keynote de Apple

Estamos a unas horas de que el mundo conozca los nuevos productos de Apple. La empresa de Cupertino ha trabajado en mejorar el tema de las filtraciones, pero de nuevo este año está sufriendo de éstas. Otro año más, Guilherme Rambo ha publicado filtraciones sobre los productos que se presentarán, ya no solo los analistas opinan sobre lo que creen que saldrá publicado esta tarde, es que hoy en día, se sabe el nombre de los productos, su forma, sus colores, etc.

Al parecer Rambo tenía esta información en su poder debido a la web de pruebas de Apple y la utilización de rutas similares al año pasado. Él ha ido cambiando parte de la URL para poder encontrar los nuevos productos, según nombres que el pensaba que podían ser. Seguramente se apoyaría en scripts que automatizasen el encontrar el objetivo. A escasas horas, se habla de un iPhone Xs, de un iPhone Xr y de un nuevo concepto de iPhone con la palabra Max. Tendremos que esperar a esta tarde. Además, el caso del reloj es llamativo, ya que llegará el Apple Watch Series 4 y Rambo ha filtrado imágenes del aspecto que tendrá, gracias al mecanismo contado anteriormente.

Figura 1: Guilherme Rambo en un tuit

Hoy es un gran día para la empresa de Cupertino, lo que sí es cierto es que cada año que pasa hay menos novedades, ya que se saben la mayoría con anterioridad. ¿Conseguirá Apple haber salvado alguna sorpresa para esta tarde? Estaremos atentos a la llegada del nuevo iOS 12 que también será esta tarde.

lunes, 10 de septiembre de 2018

Un fallo en la tienda online de Apple expone el PIN de miles de clientes de T-mobile

El pasado mes de agosto se detectó un importante fallo en la seguridad de la tienda online de Apple, como consecuencia de este fallo han quedado expuestos los 'pines' de más de 72 millones de clientes de T-Mobile (operador de telefonía móvil de origen alemán). La vulnerabilidad fue descubierta por dos investigadores, conocidos como Phobia y Nicholas Cearolo, los cuales también descubrieron un fallo similar en la página web de una compañía aseguradora de teléfonos llamada Asurion durante los anteriores meses.

Tanto Apple como Asurion ya han arreglado sus páginas solucionando el problema de exposición de los pines de sus usuarios, como es habitual Apple no ha querido dar detalles acerca del fallo, sin embargo ha agradecido su trabajo a los investigadores que encontraron la brecha en su seguridad. Los pines o contraseñas son números que se utilizan como una medida de seguridad adicional y suelen ser la última línea de defensa en las cuentas móviles. Hoy en día estos pines son más importantes que nunca, el SIM hacking, que utiliza ingeniería social para transferir el número de teléfono de una víctima a otra tarjeta SIM, ha incrementado exponencialmente durante los últimos años.

Figura 1: Página que solicita el PIN el número de teléfono

Para acceder a los pines de T-Mobile desde la web de Apple los investigadores realizaron un ataque de fuerza bruta en el que un software era capaz de dar con el pin correcto tras probar con numerosas combinaciones posibles. Según BuzzFeed, al iniciar la compra de un iPhone de T-mobile a través de la tienda online y seleccionar la opción de pago mensual con la factura de teléfono, los usuarios son redirigidos a un formulario de autenticación en el que se les solicita un número de teléfono y un pin de 4 dígitos, esta página permite introducir el pin un número ilimitado de veces haciendo que sea posible realizar un ataque de fuerza bruta. Por el momento esta vulnerabilidad parece afectar únicamente a los usuarios de T-mobile, ya que con el resto de compañías el formulario solo te permite introducir el pin incorrecto un determinado número de veces.

domingo, 9 de septiembre de 2018

Leaked: Se filtran las primeras imágenes del iPhone XS

Ya es oficial, hace unos días Apple envió invitaciones a los medios para que acudan a un evento especial (que tendrá lugar el día 12 de septiembre) en el que se espera que la empresa californiana presente los nuevos iPhones y demás productos que lanzará durante este año. El blog 9to5Mac ha aprovechado la noticia para publicar algunas imágenes filtradas en las que se puede observar el aspecto que tendrán los nuevos iPhone de 5.8 y 6.5 pulgadas, también han aprovechado para revelar el nombre oficial de estos dos nuevos dispositivos con pantalla OLED, se llamaran iPhone XS.

En el artículo se explica que al contrario de lo que se rumoreaba, no tendrá lugar el lanzamiento de un iPhone X Plus. Como era de esperar Apple sigue su tradición a la hora de dar nombre a sus dispositivos, la “S” se le atribuye a aquellos nuevos modelos que no incorporan unos cambios estéticos significativos pero que incorporan algunas mejoras de rendimiento respecto a su versión de origen.

Figura 1: Imagen filtrada del iPhone XS.

Otra novedad de la que se ha hablado es la posibilidad de comprar el dispositivo en color dorado, algo que ha sido posible con otros modelos pero no con el iPhone X. Como es habitual, al acercarse la fecha de presentación de un nuevo producto de Apple aparecen las primeras filtraciones, sin embargo en este caso no resultan tan sorprendentes ya que se limitan a confirmar algunos de los rumores acerca del aspecto y el número de dispositivos que Apple planea lanzar en este 2018.

sábado, 8 de septiembre de 2018

Cuando Carl Sagan y Richard Stallman se enfadaron con Apple (y a Sagan le llamaron cabezota)

Este sábado vamos a contaros como dos personalidades (las cuales admiramos profundamente), uno de la informática como es Richard Stallman y otro de la ciencia, Carl Sagan, se enfadaron en su día con Apple. No es nuevo que Stallman centre su ira en Apple, ya contamos cuando llamó al OS X "malware". Esta vez vamos a ver que su enfado viene de más atrás, en concreto con el Macintosh original, pero no fue a más que unas duras críticas. En cambio con Carl Sagan, la cosa fue un poco más seria como veremos a continuación. 

En 1994 Apple estaba dirigida por John Scully, el archienemigo de Steve Jobs. Uno de sus ordenadores estrella de la época fue el Power Macintosh 7100, un buen ordenador con una CPU PowerPC 601 80MHz, 8MB de RAM con el sistema operativo System 7.1.2. Internamente, este ordenador se llamó "Carl Sagan" por su famosa frase que dijo en la mítica serie Cosmos "billions and billions" (miles de millones en español) y que Apple la usó como eslogan interno de motivación insinuando que llegarían a vender esa cantidad de equipos.

Figura 1. Power Macintosh 7100. Fuente.

Pero en la revista MacWeek, un año antes de aparecer el ordenador, en 1993, Apple reveló al público el nombre en clave. Esto no le gustó nada a Carl Sagan ya que él no había dado permiso (ni tenía ninguna retribución) para usarlo, así que llamó varias veces a Apple diciendo que lo cambiaran o los denunciaría. Viendo que no le hacían caso, envió una carta a la revista MacWeek la cual se publicó explicando que él no tenía nada que ver con ese ordenador. También parece ser que a Sagan no le gustó que le pusieran su nombre porque otros proyectos de Apple se bautizaron con nombres como "Fusión Fría" ó "El hombre de Piltdown", y esto era pura pseudociencia para Sagan, no iba a permitir que su nombre apareciera junto a ellos.

Pero además, para empeorar más el panorama, un programador del equipo de Apple cambió el nombre del proyecto a "BHA" (Butt-Head Astronomer, que se podría traducir por astrónomo cabezota siendo benévolos). Esto llegó también a oídos de Sagan y esta vez sí que se cabreó bastante. Fue entonces comenzó una serie de demandas judiciales contra Apple las cuales perdió. Finalmente, Apple y Sagan llegaron a un acuerdo y Apple publicó un comunicado donde pedía perdón y además decían que tenían una gran admiración por el científico. Finalmente, el proyecto lo renombraron por LaW (Lawyers are Wimps, algo como "los abogados son cobardes"), haciendo amigos de nuevo.

Figura 2. Carl Sagan. Fuente.

Richard Stallman es toda una personalidad reconocida en el mundo de la informática. El fundador del proyecto GNU, creador del GNU Emacs, el compilador GCC y el depurador GDB (ahí queda eso) ya se enfadó en 1984 cuando Apple presentó su Macintosh y el sistema operativo Mac OS. Stallman se llevó las manos a la cabeza ya que este sistema operativo "privativo" (como a el le gusta llamarlos) el cual no ofrecía ninguna documentación sobre cómo funcionaba o como programarlo, no le ofrecía confianza.

Figura 3. Stallman vs Macintosh. Fuente.

Ese mismo año Stallman fundó la Free Software Foundation, así que el Macintosh fue su primer motivo de crítica. Esto fue más o menos lo que dijo en 1984, se nota el tono de enfado:

“El Macintosh es tremendamente restrictivo cuando quieras  añadirle alguna modificación. El hardware está diseñado de tal forma que no puedes conectar otros periféricos (que no sean de Apple y fabricados para el Macintosh) y conectarlo al ordenador.  Por lo tanto la gente que lo quiera hacer no usará un Macintosh, y posiblemente esta sea una gran maniobra de marketing, pero yo no admiro a los genios del marketing; yo no admiro a los genios que son egoístas, con fines codiciosos.”

Como se puede observar, Richard Stallman no ha cambiado nada su forma de pensar hoy día, después de todos estos años sigue con su particular batalla contra los pesos pesados de la informática. 

viernes, 7 de septiembre de 2018

Integración de Latch en la TouchBar del MacBook Pro

En este blog hemos hablado en varias ocasiones sobre Latch y las distintas implementaciones y servicios que ofrece para nuestros dispositivos Apple. En esta ocasión vamos a presentaros la integración de Latch en la Touchbar de los nuevos MacBook Pro. Esta pequeña aplicación hace uso de la librería de Latch para Swift creada para el modulo de Exfiltración multiplataforma, que recoge una serie de métodos para controlar la sincronización, consulta y modificación de cerrojos. Así que en este post explicaremos como configurar el proyecto para hacerlo funcionar en cualquier Mac con TouchBar

Creación de cuenta de Latch

En primer lugar tenemos que crear una cuenta en el Developer Area de Latch. Una vez hecho, nos dirigiremos al apartado de Mis aplicaciones para añadir una nueva aplicación. Procederemos a rellenar los datos y guardaremos el ID de aplicación y el Secreto. Todos estos pasos están detallados la entrada del blog sobre como instalar y configurar Latch para proteger macOS 



Figura 1: Aplicación de Latch del Area de Desarrolladores

Descarga e instalación

Con la aplicación Latch creada, tendremos ahora que descargar el proyecto de Github y abrirlo en XCode. A grandes rasgos el proyecto consta de dos partes:
  • El controlador de la ventana principal, con un SegmentedControl sincronizado a una variable para controlar el estado y una ventana para realizar el proceso de enlace con Latch. 
  •  El delegado de la Touchbar con un SegmentedControl sincronizado a la misma variable del segmento de arriba. Con esto conseguiremos que ambas interfaces estén sincronizadas en todo momento.
Por otro lado tenemos un objeto de la librería de Latch en Swift con el que controlaremos nuestra aplicación Latch y podremos realizar el proceso de enlace. Ya solo queda colocar el Application ID y el Secret en las constantes APP_ID y APP_SECRET, ejecutar la aplicación desde XCode e introducir el token generado en Latch para sincronizar el proyecto y poder tener operativo Latch en la TouchBar.
Figura 2: Proyecto en XCode

PoC: Jugando con la Touchbar

Por último vamos a mostrar una prueba de como funciona el proyecto. En el video podemos ver la aplicación Latch para iOS ejecutándose en un iPhone junto a el emulador de la TouchBar. Al haber introducido previamente el token de sincronización el cuadro de dialogo para introducirlo estará oculto. Al iniciar la aplicación, el estado del SegmentedControl se sincroniza con el estado de Latch y a partir de ese momento, al cambiar de estado en los botones de la TouchBar cambiará también el estado del cerrojo de nuestra aplicación.










jueves, 6 de septiembre de 2018

Apfell: Framework de post-explotación para macOS para el RedTeam

Apfell es un framework para macOS de post-explotación construido con Python3 y Javascript. Esta diseñado para proprocionar una interfaz colaborativa y fácil de usar para los usuarios y pentesters. Además, es muy útil para los Red Team, así como la generación de informes. La herramienta también se puede utilizar en sistemas GNU/Linux. En este artículo vamos a comentar brevemente el uso de Apfell y se recomienda verlo y probarlo en el Github oficial de la herramienta

El servidor con el que se interactúa para utilizar la herramienta se pone a la escucha en el puerto 443 y, por norma general, en la interfaz de red 0.0.0.0. Como se puede ver en la imagen, la herramienta presenta una interfaz sencilla de utilizar y de manejar. Esto es importante a la hora de realizar ciertos trabajos.

Figura 1: Aplicación web de Apfell

Apfell utiliza JSON Web Token, JWT, para la autenticación. Cuando se usa el navegador se almacena sus tokens de acceso y de cookies. Dentro de la carpeta app en el Github oficial se puede encontrar los payloads disponibles de la herramienta. Una herramienta para probar en los sistemas macOS y GNU/Linux que pueden sumar y ayudar a los pentesters en su día a día.

miércoles, 5 de septiembre de 2018

Nueva oleada de robos en las Apple Store de EEUU

No es la primera vez que en Seguridad Apple hablamos acerca de los robos en las Apple Store. En el día de hoy os hablaremos del robo que ha tenido lugar en la tienda de Burlingame, California. El robo fue realizado el pasado domingo 2 de septiembre, día en el que unos encapuchados entraron en la tienda y arrancaron el cordón de seguridad de varios dispositivos. Tras desconectar varios iPhones e iPads, los ladrones huyeron a la carrera con miles de dólares en dispositivos. Este solo es el último de una serie de robos que están teniendo lugar en varias Apple Store de Estados Unidos.

La técnica utilizada por los ladrones resulta muy sencilla y eficaz, se trata de entrar a la tienda en un horario con poca afluencia de clientes (para moverse más rápido y evitar usar la violencia), arrancar tantos dispositivos como sea posible en un periodo de 10 segundos y huir con ellos. Durante los últimos años las Apple Store se han convertido en objetivo para varias organizaciones criminales que luego revenden los dispositivos sustraídos a precios inferiores a los de mercado obteniendo un buen margen de beneficios.

Figura 1: Robo en tienda de Burlingame

Este método de robo resulta rápido y efectivo, en otras ocasiones os hemos hablado de casos en los que se ha usado la fuerza para irrumpir en las tiendas cuando estaban cerradas utilizando vehículos o del uso de violencia para realizar los robos, incluso se han dado casos tan curiosos como el que tuvo lugar en la Apple Store de la puerta del Sol en Madrid, en el cual los ladrones cortaban los cordones de seguridad utilizando los dientes y luego huían con los terminales.

martes, 4 de septiembre de 2018

Vulnerabilidad en el cliente de correo Airmail 3

Una vulnerabilidad que afecta a Airmail 3, un cliente de correo electrónico que es una alternativa al Mail de Apple para macOS, puede permitir a un atacante robar correos electrónicos y archivos adjuntos de un usuario, sin requerir, en algunos casos, la interacción del usuario más allá de abrir un mensaje malicioso. El resumen es que un atacante puede abusar de peticiones URL procesadas por la aplicación de correo electrónico para robar archivos de la víctima, incluso, en algunos casos, sin interacción del usuario. 

La empresa Versprite ha generada un WriteUp explicando los detalles de la vulnerabilidad. Los analistas de seguridad de la empresa dijeron que descubrieron que las solicitudes de URL procesadas por Airmail 3 pueden ser objeto de abuso para robar archivos de la víctima, mientras que requieren, además, de poca habilidad para hacerlo. Un atacante, simplemente, puede enviar un correo electrónico a un usuario de Airmail 3 que contenga un enlace a una URL que active la función de "envíar correo". Sin que el usuario lo sepa, si se hace clic en este enlace se abre y envía un nuevo mensaje de correo desde la cuenta de la víctima al atacante. Otros elementos también pueden estar incrustados en el correo electrónico de ataque. Este caso provocará que Airmail 3 adjunte archivos a ese mensaje saliente. 

Figura 1: Vulnerabilidad en Airmail 3

Los investigadores y analistas de seguridad de la empresa recomiendan actualizar, en cuanto sea posible, la aplicación para no tener problemas y estar expuestos a esta amenaza. Una vulnerabilidad que tener en cuenta para los usuarios de la aplicación.

lunes, 3 de septiembre de 2018

Un Leak revela el posible aspecto de la cuarta generación de Apple Watch

La llegada del nuevo iPhone XS no es la única novedad que Apple nos depara este año. Hace unos días se ha filtrado una imagen en la que podemos ver cuál es el aspecto que podría tomar la cuarta generación de Apple Watch. Esta imagen ha sido publicada en el blog 9to5Mac y en ella se puede apreciar el frontal y los laterales del dispositivo. Esta imagen ha salido a la luz a escasos días de la presentación oficial del SmartWatch de cupertino (la cual está programada para el dia 12 de septiembre).

La imagen en sí aparenta ser una imagen publicitaria como la que se utilizó para promocionar las anteriores versiones, aunque a simple vista ya podemos apreciar cambios significativos. El primer cambio que se aprecia es el uso de unos marcos más finos, algo que se ha vuelto una práctica habitual entre muchos fabricantes de Smartphones de última generación cuyo objetivo es un mayor aprovechamiento de la pantalla.

En el lateral podemos observar una corona digital y un diminuto orificio que correspondería al micrófono. También podemos observar un botón en el lateral. Otro gran cambio que podemos apreciar en esta cuarta generación de Apple Watch es el indicador rojo que aparece en la versión LTE. En este caso en vez de colorear la corona completamente, se ha optado por añadir en ella un fino aro de color rojo, ofreciendo así un aspecto más elegante. A simple vista estas son todas las novedades (estéticas) que incorporará el nuevo Apple Watch.

domingo, 2 de septiembre de 2018

Fue noticia en Seguridad Apple: del 30 de julio al 1 de septiembre

Entramos en el mes de septiembre y en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 30 presentándoos Sileo, una nueva alternativa para el jailbreak que te permitirá conservar todos los tweaks que obtuvieses con Cydia en versiones de jailbreak anteriores.

El martes 31 os hablamos de iBombShell y de cómo usar esta herramienta para crear funciones para macOS.

El miércoles 1 os invitamos a seguir la última temporada de las ElevenPaths Talks y os recordamos que si os perdisteis algún capítulo de las temporadas anteriores podréis encontrarlo en nuestro canal de YouTube.

El jueves 2 os presentamos AnyTrans For Cloud, una herramienta con la que administrar todos tus servicios en la nube simultáneamente de una manera más sencilla.

El sábado 4 indagamos un poco más en la historia de Apple, esta vez para hablaros del primer fracaso de la empresa californiana, el Apple III.

El lunes 6 os alertamos de un nuevo scam. En este caso la estafa se centra en torno al call center de Apple Care y tiene como objetivo a los consumidores de contenido pornográfico.

El miércoles 8 os presentamos JelbrekTime, un nuevo jailbreak, en este caso para watchOS 4.1, sin duda un gran paso para acercar Cydia a nuestras muñecas.

El jueves 9 os hablamos del modo protección de USB recientemente implementado por Apple y con el que se pretende erradicar el uso de herramientas como GrayKey diseñadas para crackear dispositivos iOS.

El sábado 11 echamos la vista atrás para indagar en la historia de cupertino y os contamos como levantar el ordenador y dejarlo caer era una solución que recomendaba el servicio técnico de Apple.

El lunes 13 os invitamos a seguir de cerca la segunda temporada de Code Talks for Devs, en la que se abordan temas tan interesantes como el uso de los webhooks implementados por Latch.

El martes 14 damos comienzo a una serie de artículos en las que os damos una serie de consejos para no comprometer la seguridad de vuestro Mac este verano.

El miércoles 15 finalizamos la serie: Como evitar que te roben la password en el chiringuito este verano, una interesante lista de consejos que te ayudaran a mantener tu Mac más seguro.

El jueves 16 os contamos como podéis convertir vuestras llamadas telefónicas en combates Pokemon con un interesante tweak de Pokemon Go.

El viernes 17 damos comienzo a una serie en la que os presentaremos algunos de los tweaks más interesantes para este verano.

El sábado 18 iniciamos una interesante serie de dos artículos en la que os contaremos algunas curiosidades y anécdotas interesantes acerca de la historia de Apple.

El domingo concluimos con la segunda y ultima parte de la serie: Top 10 tweaks que no puedes perderte para este verano, la serie en la que os presentamos algunos de los mejores tweaks gratuitos de este 2018.

El lunes comenzamos la elaboración de una guía de seguridad con la que ayudaros a proteger vuestros equipos durante las vacaciones y que os ayudará a comprender la terminología en ciberamenazas.


El martes 21 os presentamos el chip T2 de Apple, un chip que incorpora nuevas características de seguridad que podría significar el fin de los Hackintosh.

El miércoles 22 continuamos con la guía de seguridad para tu Secure Summer, la guía con la que os ayudamos a comprender mejor la terminología de las ciberamenazas.

El jueves 23 os avisamos de que ya está disponible el paper de iBombShell para macOS, el cual se puede encontrar en inglés y castellano.

El viernes 24 concluimos la serie Guía de seguridad para tu Secure Summer, en esta última parte abordamos los últimos términos de nuestro diccionario de amenazas y os damos algunos consejos para protegeros de ellas.

El sábado 25 finalizamos la serie Anécdotas y curiosidades de la historia de Apple, una recopilación de interesantes historias acerca de la compañía de cupertino.

El domingo, tras haber concluido con una serie en la que os enseñábamos terminología de ciberseguridad, damos comienzo a una nueva guía de seguridad para macOS.

El lunes comenzamos la semana hablándoos de la ultima entrevista realizada a Patrick Wardle, uno de los mayores expertos en seguridad de Apple.


El martes 28 continuamos con nuestra guía de seguridad para macOS, en esta entrega os hablamos del cifrado y la protección de la información.

El jueves 30 os presentamos SmallSiri, un interesante tweak que reduce el tamaño del interfaz de Siri ofreciendo a los usuarios un asistente con un aspecto más minimalista.

El viernes 31 finalizamos el mes de agosto y con él nuestra guía de seguridad para macOS. En esta última entrega os hablamos de la seguridad de red.

Finalmente, ayer sábado hablamos de System 1.0 y el primer huevo de pascua de Apple. Un interesante artículo que vino de la mano de nuestro compañero especializado en la historia de la informática.

Dentro de dos semanas volveremos con un nuevo resumen sobre la actualidad del mundo Apple. Seguro que Septiembre trae grandes novedades, no hay que olvidar que en dos semanas tenemos keynote.

sábado, 1 de septiembre de 2018

El System 1.0 y el primer huevo de pascua de Apple, que sepamos...

La reciente película (y libro) Ready Player One ha puesto de nuevo de moda el concepto de los huevos de pascua en informática. Ya hemos hablado hace tiempo sobre algunos de los más conocidos que han aparecido en el mundo de la compañía de la manzana pero hoy vamos a indagar un poco más en la historia de estos guiños ocultos realizados por los programadores en sus creaciones. Vamos a ver cual fue el primero de todos ellos creado oficialmente por Apple.

El sistema operativo System 1.0 fue presentado al público en 1984 y fue toda una revolución al utilizar por primera vez un entorno gráfico (GUI) para interactuar con el usuario en un producto comercial (no olvidemos que la GUI para ordenadores la invento Xerox PARC pero nunca se llegó a comercializar). Aquí aparece el concepto todavía utilizado hoy de "Escritorio" y los famosos iconos, los cuales fueron diseñados por Susan Kare y de los que también hemos hablado aquí. Nos podemos imaginar el gran impacto tecnológico que supuso pasar de interactuar con el ordenador usando la línea de comandos a usar un interfaz 100% gráfico, sin mencionar su influencia a la hora de acercar a todo tipo de público al mundo de los ordenadores. En el siguiente vídeo se muestra su funcionamiento:




Dentro de este System 1.0 es cuando también aparece la primera versión de Finder, la 1.0. Hay que destacar que el sistema operativo tenía en total sólo 216KB y el Finder ocupaba 42KB. El sistema operativo se cargaba desde disco (lo que hacía que tardara un poco en arrancar) y para ejecutar aplicaciones había que realizar un incontable número de cambios de dicho disco ya que el Macintosh original no tenía disco duro y venía con sólo una disquetera (sin mencionar hasta los 20 minutos que se tardaban para copiarlos). A pesar de estos inconvenientes, el System 1.0 fue un sistema operativo totalmente revolucionario.

Es en esta versión del Finder 1.0 donde aparece el primer huevo de pascua creado por la empresa Apple como tal. En el Apple II existen cientos de estos guiños de los programadores pero en aplicaciones de terceros, sobre todo en juegos. Pero en este caso es un huevo de pascua creado directamente por Apple en uno de sus productos. Si mantenemos pulsada la tecla "Option" en el Macintosh original mientras seleccionamos la opción "About the Finder..." y luego hacemos click en esta opción aparecerá la siguiente imagen:


Figura 1. Imagen mostrada al ejecutar el huevo de pascua en el System 1.0. Fuente.


Este dibujo pretende ser una recreación de una puesta de sol en las montañas de Silicon Valley, con las limitaciones gráficas de la época claro. Los autores de este primer huevo de pascua (y del primer Finder) fueron Bruce Horn y Steve Capps. En las sucesivas versiones de System (hasta Mac OS 8) este paisaje se siguió incluyendo y además se fue mejorando la calidad a medida que las capacidades gráficas de la máquina se iban perfeccionando, hasta llegar a esta última imagen:


Figura 2. Imagen actualizada del paisaje en la versión Mac OS 8. Fuente.


A partir de este primer huevo de pascua, en el mundo Apple aparecen otros muchos durante todas las versiones del sistema operativo e incluso en otros programas creados por Apple, como por ejemplo este para jugar al Tetris, Snake o Pong desde emacs. Pero posiblemente, el mejor de ellos no es un programa, está dentro de la carcasa del mismo Macintosh original y son las firmas de todos sus creadores, incluidos Woziak y Jobs. Pero ya hablaremos de esto en otra ocasión.

viernes, 31 de agosto de 2018

Guía de seguridad en macOS (Parte 3)

Llegamos al final de nuestra serie de artículos sobre la seguridad en macOS con una entrada sobre las conexiones de red, el control de dispositivos hardware y la política de privacidad que impera en Apple. Con esto hemos tratado todas las aristas que componen la seguridad y fortificación del sistema operativo de Mac.

jueves, 30 de agosto de 2018

SmallSiri: El tweak que nos ofrece un interfaz minimalista del asistente personal de #iOS

Desde su aparición, Siri se ha convertido en todo un referente en lo que a asistentes personales se refiere, con cada actualización de iOS Siri va adquiriendo nuevas e interesantes funciones y mejoras que ayudan a los usuarios de iPhone a disfrutar más de la experiencia que iOS ofrece. A la hora de hablar de Siri, su mayor inconveniente es su interfaz, el cual ocupa toda la pantalla de nuestro dispositivo, algo que a veces resulta un poco molesto. Si te gusta Siri pero quieres evitar que ocupe toda la pantalla de tu dispositivo con cada interacción este tweak te resultará bastante interesante.

El tweak en cuestión se llama SmallSiri y puede obtenerse directamente desde Cydia, además es completamente gratuito. SmallSiri es una herramienta que hace que Siri sea menos intrusivo, esto lo logra limitando el tamaño de su interfaz haciendo que pase de ocupar la pantalla completa a ocupar solo el tamaño de una notificación emergente. Este pequeño cambio resulta muy útil, ya que al activar Siri éste ocupa toda nuestra pantalla interrumpiéndonos en cualquier tarea que estemos realizando. La principal ventaja de este tweak es que no impone ninguna limitación al funcionamiento de Siri mas allá de su tamaño, Siri seguirá realizando todas sus animaciones haciendo que no nos resulte extraño su interfaz minimalista. 

Figura 1: Interfaz de SmallSiri

SmallSiri es una interesante propuesta para mejorar el asistente personal de Apple, la herramienta todavía es bastante joven y aún experimenta algunos fallos al mostrar el contenido buscado por Siri, pero se espera que estos fallos sean arreglados durante los próximos meses. Es importante recordar que al hacer jailbreak a nuestros dispositivos desactivamos algunas de las funciones de seguridad que estos incorporan haciéndolos más vulnerables. Si aún así dispones de jailbreak en tu dispositivo este tweak te resultará bastante útil. SmallSiri está disponible para todas las versiones de iOS iguales o superiores a iOS 11.

martes, 28 de agosto de 2018

Guía de Seguridad en macOS (Parte 2)

En este segundo post continuamos detallando todos los elementos referentes a la seguridad de nuestro Mac. En el artículo anterior hablamos sobre la seguridad del núcleo del sistema, el almacenamiento de claves y credenciales y la autenticación mediante contraseñas o certificados digitales, en esta ocasión nos centraremos en cifrado y los mecanismos que se aplican para fortificar las aplicaciones de terceros instaladas en macOS.

lunes, 27 de agosto de 2018

Patrick Wardle habla sobre el malware y su evolución en dispositivos Apple

Patrick Wardle es un gran conocido experto en seguridad Apple, asiduo a las conferencias de seguridad más conocidas como por ejemplo BlackHat. Es el investigador principal en Digital Security y fundador de la empresa Objetive-See. Es uno de los más respetados investigadores de seguridad que se encargan de la plataforma Apple, analizando y descubriendo vulnerabilidades de esta plataforma. En una entrevista habla sobre algunos de los recientes problemas de seguridad de Apple.

En la entrevista se mencionan incidentes como QuickLook, I Am Root y Fruitfly así como la evolución del futuro del malware en Apple. Destaca por ejemplo, que la criptominería es el tipo de malware que más está evolucionando en los entornos Apple, debido principalmente a los motivos económicos que mueven a los ciberdelicuentes a la hora de realizar este tipo de software. 

También habla del equipo interno de seguridad de Apple, el cual cree que está realizando correctamente su trabajo poniendo especial atención a las charlas y conferencias realizadas por profesionales del sector en diferentes eventos o papers de seguridad. Como resultado, actúan de forma rápida para mitigar los problemas expuestos. El mismo Wardle ofreció una charla sobre un problema relacionado con los eventos generados del teclado y el ratón para ser utilizados de forma que se pudieran utilizar para saltar los mecanismos de seguridad y Apple lo solucionó en el macOS Mojave. En el siguiente vídeo podéis ver a Patrick Wardle en acción durante una charla en la DEF CON 25 de 2017:


También destaca que un programa de bug-bounty para Apple, no sólo para iOS, sería bueno la para la compañía. De esta forma se reportarían de forma más completa las vulnerabilidades. Esta es una idea que ya aplicó Microsoft en los 90 donde comenzó su programa bug-bounty que dura hasta hoy día.

Estos son sólo algunos de los temas que se tratan en la entrevista, la cual es muy completa y ofrece muchos datos del presente y el futuro de la seguridad Apple. La puedes encontrar completa en este enlace

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares