Menú principal

sábado, 30 de junio de 2018

"Pencil Test", la historia de la animación 3D de Apple para presentar el Macintosh II que se convirtió en todo un clásico

Allá por los 80, existía un evento muy popular llamado Siggraph el cual mostraba las últimas creaciones en materia de animaciones en gráficos 3D. Y como naturalmente no había Internet, la única forma de ver estas alucinantes animaciones era a través de la 2 de RTVE y el programa Metrópolis el cual ofrecía un especial sobre estas animaciones cada vez que se celebraba dicho evento. Cuando Apple sacó al mercado el Apple Macintosh II (1987), pensaron que crear una animación y presentarla en Siggraph sería un escaparate fantástico para este nuevo modelo. Esta es la historia del "Pencil Test".

Los orígenes del Macintosh II no son tan interesantes como los del Macintosh original pero sí provocó un cambio importante tanto en la filosofía de Apple como en las características del hardware. Durante el desarrollo del Macintosh II, Steve Jobs (el "padre" del Macintosh) ya no estaba en la compañía y esto provocó algunos cambios en la filosofía de la empresa de la manzana y sobre todo en este nuevo equipo. El primero de ellos iba totalmente en contra de los principios de Jobs, este nuevo Macintosh era totalmente de arquitectura abierta, es decir, el usuario podía expandir sin problemas el ordenador, incluso se llegó a llamar "Open Mac". El Macintosh original, en contra de los principios también de Steve Wozniak, era totalmente hermético y casi imposible de expandir por orden directa de Jobs.


Figura 1. Apple Macintosh II. Fuente.


El Macintosh II ofrecía la opción de un monitor en color o en monocromo (por fin, el Macintosh original sólo ofrecía versión monocromo). La opción a color tenía características bastante llamativas para la época, como un paleta 16.7 millones de colores (aunque sólo podía mostrar 256 en pantalla) en un monitor de 13 pulgadas, 1MB de memoria ampliable hasta 8MB o incluso 120MB usando un kit especial, una CPU Motorola 68030 de 32bits a 16MHz y un disco duro de 20MB. Todo esto costaba unos 5.500$ de la época, unos 11.000$ hoy día y estaba al mismo nivel de precio que otras estaciones de trabajo de Silicon Graphics, Sun o HP. En esta competición de ver quién ofrecía el mejor servidor destinado a los gráficos, es donde aparece "Pencil Test" (aunque realmente estaba un poco alejado de las prestaciones ofrecidas por estas marcas veteranas en el sector). A continuación podéis ver la animación completa:




Para demostrar el potencial de este nuevo Macintosh II en el tema de gráficos, Apple decidió mostrar todo el potencial creando una animación 3D, programada y renderizada usando un Macintosh II (bueno, unos cuantos como veremos ahora). El equipo encargado de desarrollarla era un grupo de artistas que estaban en un equipo llamado Apple´s Advanced Technology Graphics Group. Utilizaron un software llamado Super3D (de la empresa Silicon Beach Software) y las animaciones se generaron usando un programa llamado MacTwixt. En este enlace podéis descargar en PDF un documento donde se explica en detalle su realización.


Figura 2. Esquema del flujo de creación de Pencil Test. Fuente.


Cada minuto de la animación necesitaba unos 30 minutos de renderización. Pero todo este trabajo no lo realizó un sólo Macintosh, detrás había toda una granja de 25 Macintosh II conectados en red (por supuesto EtherTalk, el protocolo de red usado por AppleTalk) trabajando en paralelo. Aún así, acabar todo la animación costó unos cuatro días en finalizar. La banda sonora también se creó en un Macintosh II con el software Digital Performer conectado a sintetizadores a través del interface MIDI de Apple. El fichero final (3 minutos de animación) ocupaba unos 1.4GB dentro de un disco SCSI de 2.5GB, prácticamente más de la mitad (del precio de ese disco en aquella época mejor ni hablamos). A continuación podéis ver un vídeo completo detrás de las escenas de la creación de "Pencil Test":




El nombre final de la animación, como ya hemos adelantado a lo largo del post, fue "Pencil Test" (puedes verla al principio) y habla de cómo el icono de un lápiz escapa de la pantalla 2D de un Macintosh original (1984) para descubrir el mundo 3D, finalmente se arrepiente y quiere volver al mundo 2D. Pero lo más interesante es la historia detrás de la animación. Al final de los títulos de créditos aparece el mismísimo John Lasseter de Pixar creador del famosos corto "Luxo Jr", el cual dicho sea de paso, se parece un poco en estética y diseño a "Pencil Test". Que aparezca Lasseter como integrante de la animación de Apple es bastante interesante ya que este era empleado de Pixar (fundada en 1986) y que en ese mismo año sería adquirida por Steve Jobs. Pero esa es otra historia ...


viernes, 29 de junio de 2018

Es posible involucrar a Siri en ataques de phishing

Recientemente los investigadores de la firma de ciberseguridad Wandera han logrado demostrar que es posible utilizar Siri para realizar ataques de Phishing. La realización de este tipo de ataques es posible gracias a una de las funcionalidades que incorpora el asistente de Apple desde iOS 9. La funcionalidad en cuestión trata de reconocer a las personas que llaman o envían mensajes y que no se encuentran en nuestra lista de contactos. Al hacerlo, Siri muestra en nuestra pantalla el mensaje “Quizás, nombre de la persona”. El problema surge cuando esto puede utilizarse para suplantar a empresas o entidades bancarias.

Como ha explicado James Mack, uno de los investigadores de Wandera que descubrieron la vulnerabilidad, hay dos formas de realizar este truco de ingeniería social. El primer método consiste en el envío de un correo falso suplantando a una empresa como “Acme Financial”, en el correo se incluye el número de teléfono con el que se llevará a cabo la estafa. En el caso de que la víctima responda el correo, ya sea voluntariamente o con un mensaje de respuesta automática cuando este número llame Siri mostrará el mensaje “Quizas: Acme Financial”. El segundo método es incluso más sencillo de llevar a cabo, basta con enviar un mensaje de texto. Si una entidad desconocida se identifica con un nombre propio en el mensaje entonces la función de Siri utilizará ese nombre para identificar ese contacto en mensajes posteriores.

Figura 1: Siri identifica número desconocido

Los atacantes pueden utilizar este disfraz como una ventaja a la hora de realizar un ataque phishing, ya sea llamando objetivo para “confirmar detalles de la cuenta” o enviando un enlace malicioso. Esta táctica aparentemente no funciona con ciertos términos como “Banco” o “Credit Unión”, sin embargo es posible utilizar el nombre de varias entidades bancarias o el nombre de algunas celebridades. Wandera reportó el problema como un fallo de seguridad a Apple el 25 de abril, pero la respuesta de la empresa californiana fue que no lo consideraban una vulnerabilidad y fue reclasificado como un fallo de software que esperaban resolver en posteriores actualizaciones.

jueves, 28 de junio de 2018

Cómo crear tu propio pass del wallet de iOS (Parte 2 de 2)

Continuando con el artículo de ayer seguimos hablando de los pass del wallet de iOS. Los ficheros que se encontraban en el paquete descomprimido correspondían a los antes mencionados, por lo que el problema no debía estar allí, tendría que haber algún problema en el momento de creación del pass. Por lo que nuevamente consulté la documentación en busca de ideas. Dentro de la sección Firmado y Compression del pass se especifica que es necesario un certificado de desarrollador para poder comprimir y firmar el pase. Para ello, se facilita una herramienta que automatiza el firmado del pass en la sección de descargas de desarrolladores Con esta herramienta ya era capaz de verificar si el problema residía en la fase de compresión y firmado gracias a uno de los flags del script.

Al ejecutar `./signpass -v 805161206.pkpass` por fin pude dar con el fallo, había un problema en la entidad que firmaba el pass, el certificado había expirado. Conociendo ya el problema, era tan fácil como volver a firmar el paquete con la herramienta que acababa de descargar para tener un pass nuevo. Solo debía eliminar los ficheros ‘signature’ y ‘manifest.json’, generar un certificado con mi cuenta de dessarrollador e indicar en el ‘pass.json’ el identificador de ese certificado junto al identificador de mi equipo de desarrollo.

Figura 1: Firma

Al hacerlo, había conseguido generar un nuevo paquete .pkpass con un certificado renovado. Al firmarlo, me di cuenta que el único elemento importante para generar el pass es el certificado creado para el pass, por lo que la demás información podía ser alterada sin una comprobación al fichero original. Para ello fui echando un vistazo al fichero ‘pass.json’ para ver qué más se podía modificar. Volviendo a la documentación, podemos ver que pass.json es un diccionario JSON con clave valor, y dentro del apartado Top-Level Keys podemos encontrar todas claves para modificar el pass. Estas claves se dividen en las top-level y lower-level.

Así pues, podemos comprobar que es muy sencillo modificar cualquier pass que nos envíen a nuestro terminal, por lo que la información aquí presente no debería utilizarse como método de autenticación si no es acompañada por un código de barras o QR generado a través de una clave única. Siguiendo estas indicaciones, los passes de iOS se convierten en una forma muy cómoda y segura de almacenar entradas de eventos o identificación personal en determinados establecimientos.

miércoles, 27 de junio de 2018

Cómo crear tu propio pass del wallet de iOS (Parte 1 de 2)

Los pass de la Wallet de iOS son una representación digital de información referente a tickets o entradas de un evento determinado. Estos passes incorporan ciertos mecanismos que permiten al usuario realizar acciones en el mundo físico, como por ejemplo notificar de una reserva en un hotel, escanear una entrada en un cine o un billete de avión en un aeropuerto. Para permitir realizar estas acciones, los pass pueden estar compuestos por imágenes, códigos de barras o información que puede ser actualizada a través de notificaciones push.

El usuario puede gestionar todos sus pass a través de la aplicación Wallet donde podrá visualizarlos, organizarlos o eliminarlos a voluntad. La tecnología inherente a estos passes se divide en los siguientes componentes:
  • Un formato particular para crear pass
  • Una API Web Service para poder actualizar los pass, implementado en los servidores del desarrollador.
  • Una API para que las apps puedan interactuar con la Wallet.
PassKit es el framework que recoge estas APIs y permite implementar todo lo necesario para desarrollar los pases. Con este framework y junto a un kit de desarrollo que proporciona Apple podemos generar nuestros propios tickets para almacenar en el Wallet de iOS. Para ello solo es necesario tener una cuenta de desarrollador de Apple y XCode.

Figura 1: Esquema de funcionamiento

Introducción al caso

Hace unos meses, al comprar unas entradas por internet me mandaron adjunto un ticket con extensión .pkpass. Al intentar abrirlo, el fichero no respondía como otros passes que había descargado anteriormente. Normalmente al abrir uno de estos archivos adjunto a un correo, el sistema presenta una ventana modal que permite visualizar el contenido con varias opciones, como la posibilidad de añadirlo al Wallet.  

Figura 2: Ejemplo de Pass

Al no responder de esa manera, me hizo sospechar que el pass podría tener un problema, así que decidí destripar el archivo en busca de posibles fallos. Al descomprimir y comprobar en la página de desarrolladores de Apple el formato esperado, no había nada que difiriese a lo indicado en la documentación.

Composición de un pass
 
Los pass son creados como paquetes comprimidos con la extensión .pkpass. Todos los recursos utilizados son cargados en el sistema usando las técnicas estándar de localización en paquetes, implementadas en la clase NSBundle. Los elementos principales de un pass contienen los siguientes archivos:
  • background.png -> La imagen que se mostrará como el fondo del pass.
  • footer.png -> La imagen mostrada en la parte frontal del pass, cercano a el código de barras. 
  • icon.png -> El icono del pass. Este icono se mostrará en notificaciones y emails que tienen el pass adjunto o en la pantalla de bloqueo cuando sea necesario mostrarlo.
  • logo.png -> La imagen que aparece en la esquina superior izquierda.
  • manifest.json -> Diccionario JSON en formato clave/valor donde cada clave es la ruta correspondiente al archivo y el valor es un hash en SHA1 de la clave para el archivo. Todos los elementos que aparezcan en el paquete deben estar contenidos en el manifest, a excepción del manifest y la firma.
  • pass.json -> Diccionario JSON que define el pass con un formato que explicaremos posteriormente.
  • signature -> Firma en PKCS #7 del manifest.json.
  • strip.png -> La imagen que se muestra debajo de los campos principales. thumbnail.png -> Una imagen adicional que se muestra en el frontal del pass, puede servir para mostrar un logo de la marca o información adicional.
Todas las imágenes son cargadas en el sistema siguiendo el estándar de UIImage, por lo que para poder visualizarlas correctamente en todos los dispositivos será necesario crear una versión en alta resolución con el doble de puntos que termine con el nombre @2x.png. En el próximo artículo se verá los ficheros, la modificación y el resultado final.

martes, 26 de junio de 2018

Cómo usar una VPN en el Apple TV

En este artículo se va a mostrar cómo se puede configurar una VPN en el Apple TV. Una VPN es una solución viable para este tipo de dispositivos y disponer de cierto anonimato en la red. También es una forma eficaz de evitar ciertos filtros, pero eso es otra historia. Las VPN proporcionan la "ilusión" de que el tráfico proviene de un lugar determinado. Cuando se conecta a un servidor VPN, el tráfico de Internet se redirige desde el nuevo servidor y no desde su dirección IP. Sin embargo, no es tan fácil establecer una conexión VPN con el Apple TV, ya que la función no es compatible. Llegados a este punto hay que indicar que existe alguna forma de hacerlo.

La primra forma sería ejecutar una VPN a través de un ordenador y conectarse a través de un punto de acceso WiFi a ese equipo. Otra forma es utilizar un router inalámbrica que esté utilizando una VPN. La tercera opción es utilizar su VPN como Ethernet a través de un PC o portátil. Esperamos que Apple proporcione una solución más sencilla e integrada con el dispositivo pero a día de hoy no es así. Por las soluciones indicadas, lo primero que hay que hacer es elegir un servicio o montarse una VPN propia. La mejor manera de abordar este desafío, en el primer caso, es llevar a cabo una pequeña investigación sobre cuáles son las redes privadas virtuales que ofrecen servicios rentables, seguras y protegidas.

Figura 1: Compartir conexión

Una buena opción es la utilización de una conexión VPN en un Apple TV con Ethernet Network Sharing. Para ello, en los sistemas Mac, simplemente se debe ir a Preferencias del Sistema y hacer clic en la opción Compartir. En la pestaña Comparitr Internet, se debe elegir compartir su conexión. En este instante, utilizando Ethernet en el Apple TV y conectándolo al equipo se hace la conexión vía la VPN. Esta es una de las formas más sencillas para conectar el Apple TV a una VPN. Interesante trick.

lunes, 25 de junio de 2018

La nueva generación de iPhone podría incorporar USB tipo C como nuevo lightning

A día de hoy, uno de los mayores problemas que tienen los usuarios de iPhone es que sus terminales no disponen de un puerto de carga estandarizado como es el USB tipo C, a parte de las cuestiones de compatibilidad con otros accesorios y cargadores, el hecho de que Apple utilice su propio cable de carga supone que sus usuarios solo puedan utilizar cargadores y periféricos originales o de marcas que trabajen conjuntamente con Apple (como Logitech). Durante el año 2016 Apple introdujo el USB tipo C en sus nuevos modelos de MacBook, haciendo que muchos usuarios tuviesen que adquirir un adaptador especial para poder conectar su iPhone a ellos.

Con el fin de acabar con esta barrera técnica es posible que Apple cambie el puerto de carga de sus dispositivos con la llegada de los terminales del próximo año. Según parece Apple ha decidido dar un paso en el sentido correcto no solo cambiando el tipo de sus puertos de carga por el que es el nuevo estándar, sino que también es muy posible que lance un nuevo cargador de 18W que haga posible utilizar la carga rápida en iPhone (algo que muchos smartphones de la competencia ya ofrecen). Todas estas noticias aún no se han confirmado por la marca, sin embargo no sería la primera vez que Apple cambia su puerto de carga durante los últimos años (el último cambio tuvo lugar con el lanzamiento del iPhone 5). 

Figura 1: Adaptador de USB-C para MacBook Pro

En 2012 Apple actualizó su cargador e introdujo el conocido cable de carga con clavija de 30 pines que también podemos encontrar en los iPod e iPad de las generaciones mas recientes. Tras haber cambiado el tipo de alimentación para los Mac se espera que Apple tome la iniciativa y haga lo mismo para el resto de sus dispositivos. En la actualidad existe un gran ecosistema de dispositivos periféricos y accesorios, como auriculares o altavoces que utilizan bluetooth, lo que hace que el cambio de puerto tenga bastante más sentido que hace unos años cuando Apple era un sistema más cerrado.

domingo, 24 de junio de 2018

Ya esta disponible la Beta 3 de Houdini Semi-Jailbreak para iOS 11.3.1

A la espera de una nueva actualización de Electra Jailbreak para la versión de iOS 11.3.1, su desarrollador, Abraham Masri (@cheessecakeufo) ha lanzado la tercera beta de Houdini Semi-Jailbreak, la cual incluye soporte para iOS 11.3.1. Esta actualización, ha sido posible gracias al exploit de Google Project Zero descubierto por Ian Beer y que funciona en versiones comprendidas entre iOS 11.2 e iOS 11.3.1. La llegada de esta herramienta significa que nos encontramos un paso mas cerca de poder disfrutar de nuevas versiones de jailbreak.

Este semi-jailbreak hace posible que sus usuarios puedan aplicar personalizaciones a su dispositivo, algo que no es posible en un dispositivo de stock. Aunque la herramienta no ofrezca un jailbreak completo puede utilizarse para aplicar temas y realizar numerosos cambios de carácter estético a nuestro dispositivo. Con esta tercera beta Masri ha añadido la posibilidad de personalizar el centro de control, los iconos y una opción que permite eliminar Houdini. También podrás deshabilitar las actualizaciones de iOS, aumentar la velocidad de inicio, utilizar códigos de desbloqueo personalizados y añadir Widgets a tu pantalla principal y a la de bloqueo.

Figura 1: Beta 3 de Houdini.

Houdini semi-jailbreak dispone de su propia interfaz y no instala Cydia, sin embargo es compatible con otros jailbreaks, la única traba que ofrece a la hora de su instalación es que el método con el que se debe de aprovechar el exploit requiere el uso de una cuenta de desarrollador de Apple (de pago). Si estas interesado en obtener esta versión de la herramienta para tu iPhone o iPad, podrás hacerlo desde la su página oficial siempre y cuando la versión de tu dispositivo sea superior a iOS 10.

sábado, 23 de junio de 2018

Un mito menos, el Apple I (y por lo tanto la empresa Apple) no se creó en un garaje, se creó en Hewlett-Packard

La fundación de Apple siempre ha estado acompañada por el mito de la creación de su mítico Apple I en el garaje de los padres de Steve Jobs. De hecho, iniciar un proyecto revolucionario desde un  garaje es la imagen idílica asociada a una startup de éxito en Silicon Valley. Pues lamentablemente, queridos amigos y amigas, esto no fue así, al menos no en el caso de Apple. Steve Wozniak hace ya unos años (en 2014) dijo que eso de la creación de Apple en una garaje no era del todo cierto. Vamos a conocer la historia real.

Pero es más, Wozniak destroza en mil pedazos el mito contando literalmente que "en el garaje rara vez había más de dos personas y posiblemente estaban sentados sin hacer nada". Y continua diciendo "El garaje no sirvió de mucho, excepto que era un lugar que nos sentía estar como en casa. No hicimos ningún diseño allí, no breadboarding, ningún prototipo y ninguna planificación de producto. No se fabricó nada allí". Punto y final, se acabo el debate, un mito menos.

Entonces ¿dónde se fabricó el Apple I? pues nada más y nada menos que en la empresa Hewlett-Packard (HP) en la mesa ubicada dentro del cubiculo de uno de sus empleados: Steve Wozniak. Cuando terminaba su horario de trabajo (y muchos fines de semana también), Wozniak se quedaba en las oficinas trabajando en el diseño y la fabricación del Apple I ya que tenía todo lo que necesitaba allí en HP, osciloscopios, componentes electrónicos, etc.

Figura 1. Recreación del garaje (errónea) de Steve Jobs de la película Jobs con los actores que representan a Wozniak y EspinosaFuente.

El día clave fue una tarde de domingo, en concreto el 29 de junio de 1975 cuando Wozniak terminó de soldar el último componente de la placa base del Apple I en las oficinas de HP. Así que recogió los esquemas electrónicos que había escrito así como el prototipo y se lo llevó a casa. Al día siguiente quedó con su amigo Steve Jobs y le enseñó lo que más tarde sería el Apple I (esto no sabemos si ocurrió en el garaje). Jobs quedó impresionado y ambos decidieron llevarlo al mítico Homebrew Computer Club para que lo vieran otros geeks de la electrónica. 

Cuando llegaron y lo conectaron a una televisión normal y corriente (algo nunca visto hasta ahora), llamó la atención de  los allí reunidos. Muchos le preguntaron a Wozniak si podían tener una copia de los esquemas para fabricar ellos mismos esa maravilla de ordenador. Cuando Wozniak dijo que no había problema fue entonces cuando Jobs entró en escena impidiendo a Wozniak entregar la documentación. El gran olfato de negocio de Steve Jobs que luego con el tiempo se confirmaría había aparecido por primera vez. Esto no se podía regalar, esto había que venderlo.

Figura 2. Momento de una sesión del Homebrew Computer Club. Fuente.

Así que Steve Wozniak vendió su querida calculadora HP 65 (500$) y Steve Jobs hizo lo mismo con su querida furgoneta Volkswagen (1.500$) para reunir la cantidad necesaria para fundar una empresa,  Apple Computer Inc y tener fondos para fabricar los primeros modelos. Como Jobs trabajaba en Atari por aquella época, consiguió que le fabricaran 50 placas bases para poder venderlas luego en el Homebrew Computer Club. Todas se agotaron el primer día.

Pero aún quedaba algo más por hacer. Wozniak no quería traicionar a HP o posiblemente también lo hizo para evitar una demanda en el futuro, quien sabe. Había utilizado sus instalaciones, herramientas y componentes para fabricar el Apple I, por lo tanto tenía el deber de enseñárselo antes a ellos. Así que habló directamente con sus jefes (aunque Steve Jobs no estaba de acuerdo en esto), les hizo una demostración pero aunque parezca increíble, no parecían impresionados. Dijeron que ese no era su tipo de negocio (en esa época HP era el número uno en la fabricación de calculadoras) y le dieron carta blanca Wozniak para que hiciera lo que quisiera con ese prototipo. Muchos de los que estuvieron ese día con Wozniak seguro que no lo olvidarán fácilmente.

Así que, ironías de la vida, Apple no se creó en un garaje, pero al menos Hewlett-Packard sí ;)

viernes, 22 de junio de 2018

Nuevo Jailbreak con Cydia para iOS 11.4

Hace unos días en Seguridad Apple os hablamos sobre un semi-jailbreak que se hizo posible gracias a un exploit que se aprovechaba de las cuentas de desarrollador de Apple, desde entonces hemos estado esperando la llegada de Electra jailbreak para iOS 11.3.1. Sin embargo otro desarrollador se ha adelantado a Coolstar, en este caso ha sido Richard Zhu, que ha logrado desarrollar un jailbreak para iOS 11.4, también ha demostrado que en su versión Cydia funciona sin problema.

Zhu ha sido capaz de hacer jailbreak a su iPhone 7 que corre iOS 11.4 y ha demostrado que puede utilizar Cydia sin problema. También ha enseñado como se logueaba con acceso root usando la contraseña por defecto “alpine” y como ejecuta algunos comandos posteriormente. Por el momento el desarrollador, el cual publicó el video en su cuenta de Twitter no ha querido responder preguntas, algo que podría indicarnos que no tiene planeado hacer su jailbreak de uso público.

Figura 1: Tweet de Coolstar recomendando utilizar versiones estables de Electra jailbreak.

En cualquier caso, si Zhu decide no compartir su jailbreak se espera que Electra jailbreak para iOS 11.3.1, que aprovecha el exploit descubierto por Ian Beer, sea lanzado durante las próximas semanas, desde hace un tiempo Coolstar ha ido compartiendo cada avance en Twitter. En sus tweets más recientes se ha revelado que está teniendo ciertas complicaciones con el bluetooth, el modo avión, la cámara y algunas otras cosas. También ha anunciado que está utilizando un dispositivo A11 a diario, lo que podría indicar que la versión final de su jailbreak será soportada por el iPhone 8 y el iPhone X. Por el momento el desarrollador ha recomendado utilizar versiones estables de jailbreak como la de iOS 11.1.2 para evitar la posibilidad de dañar nuestros dispositivos.

jueves, 21 de junio de 2018

Un bug para engañar a aplicaciones de seguridad haciéndose pasar por software firmado por Apple

Recientemente se ha sabido de la existencia de un bug en algunos programas de seguridad de terceros para Mac, algunos de estos programas provienen de Facebook, Google o VirusTotal y permitirían la aparición de malware simulando ser programas legítimos y firmados por Apple. Cuando un desarrollador firma una aplicación, esto integra en ella una firma que puede utilizarse para verificar que la aplicación es legítima, que no ha sido manipulada y que pertenece a la organización o al developer que esperabas. Algunas herramientas de seguridad se basan en estas firmas para añadir a su “lista blanca” varios programas o ejecutables para asegurar a sus usuarios que no correrán ningún riesgo a la hora de ejecutarlos.

Si el software que queremos instalar está firmado por Apple esto nos generará una sensación de seguridad ya que aparentemente no dañaremos nuestro dispositivo, en cambio si el software que queremos instalar no está firmado nos lo pensaremos dos veces. Según Josh Pitts, investigador de seguridad en Okta, este bug podría utilizarse para desarrollar malware especializado capaz de engañar a varias aplicaciones de terceros haciéndolas pensar que está firmado por Apple. Según Pitts solo sería necesario un archivo FAT malicioso ya que estas aplicaciones no analizan todos los componentes de este tipo de archivos para comprobar si la firma es válida, lo que hacen estos programas es comprobar solo el primero de los binarios del archivo FAT, el cual sí que será legítimo y firmado por Apple, confiando ya en el resto de binarios y añadiéndola a la whitelist.

Figura 1: CVE del bug asociado a la aplicación de Google

Tras su descubrimiento Pitts contactó con Apple para informar a la compañía californiana del problema, a lo que Apple respondió diciendo que los desarrolladores de las aplicaciones de terceros necesitan realizar trabajos adicionales para verificar que todos los binarios de un FAT son legítimos. Después de esto, tanto Okta como Pitts contactaron con el CERT para que este informase del incidente y proporcionase a todas las aplicaciones de terceros un paquete FAT modificado con el que poder probar la seguridad de sus productos. Tras comprobar que se habían visto afectadas, algunas de las compañías, entre las que se encuentran Facebook o Google, lanzaron una actualización de seguridad para solucionar este problema.

miércoles, 20 de junio de 2018

Apple libera las segundas beta de iOS 12, macOS Mojave, watchOS 5 y tvOS 12

Apple ha liberado la iOS 12 beta 2 para desarrolladores, pero no es el único sistema operativo importante que han liberado para desarrolladores. La empresa de Cupertino también ha lanzado la beta 2 para macOS Mojave, watchOS 5 beta 2 y tvOS 12 beta 2 que ya están disponibles para su descarga en los dispositivos compatibles. La nueva versión de Mojave trae una serie de cambios para el desarrollador, el cual incluye una nueva pantalla de actualizaciones, las cuales ahora se administran desde las Preferencias del Sistema y no desde la propia Mac AppStore

En esta segunda versión beta de Mojave también encontramos que los usuarios pueden ver que la Mac AppStore sigue con su rediseño, siendo ésta más estrecha que la predeterminada. También se ha realizado un cambio con el modo oscuro, una nueva característica demandada hace ya tiempo. watchOS 5 mejora en lo que estabilidad y en esta beta se arregla un fallo que provocaba que el dispositivo se bloqueara durante el proceso de actualización. La versión ya está disponible para su descarga como OTA o a través del centro de desarrolladores. 

Figura 1: iOS 12 Developer Beta 2

Además, watchOS 5 proporciona la función de walkie talkie, la cual ahora muestra sugerencias de amigos al usuario. Se ha añadido un nuevo indicar de reproducción en curso para la esfera del reloj. Esta actualización también separa el volumen de voz de Siri del volumen de alarte del sistema. Interesantes releases de las beta 2 de Apple. De aquí hasta que los productos de Apple lleguen al gran público queda un poco e iremos viendo las diferentes mejoras y correcciones que se van practicando.

martes, 19 de junio de 2018

Code Talks for Devs: 'UAC-A-Mola', un framework que permite investigar, detectar y mitigar bypasses de UAC


El próximo 20 de junio se impartirá el cuarto CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Pablo González (@pablogonzalezpe), responsable del equipo de Ideas Locas en el área CDO de Teléfonica. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Este Code Talks for Devs constará de una primera parte dónde introduciremos la herramienta UAC-A-Mola. A su vez, hablaremos sobre la arquitectura del framework, veremos cómo de sencillo es construir un módulo que se adapte a nuestras necesidades sin apenas saber programar y haremos un pequeño recorrido por el código de la aplicación, resaltando las partes más importantes. Por otro lado, en la segunda parte del talk, mostraremos de forma práctica los usos de la herramienta, desde la explotación de este tipo de fallos en los últimos sistemas operativos Windows, hasta el proceso de investigación que se puede seguir para detectarlos o mitigarlos en tu propio ordenador personal. Puedes descargar la herramienta desde el Github de ElevenPaths. Además, puedes ver el paper del trabajo desarrollado.

Figura 1: Tercer Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

lunes, 18 de junio de 2018

iOS 12 se protegerá de la fuerza bruta para su desbloqueo

La configuración de iOS 12 hará que sea más complejo desbloquear un iPhone con herramientas de fuerza bruta. Apple ha mejorado la seguridad con el objetivo de proteger la privacidad de los usuarios, y se dice que la empresa de Cupertino está limitando el acceso externo al puerto del iPhone si el dispositivo no se ha desbloqueado en la última hora. Apple ha comentado que esta nueva configuración que se encuentra en Configuración -> Face ID estará activada de manera predeterminada en todos los dispositivos. El conmutador de configuración "Accesorios USB" se ha visto en versiones beta de iOS 11.4.1 y en las nuevas beta de iOS 12

Esto supone un golpe para empresas que fabrican herrameintas utilizadas por agencias de inteligencia, entre otros. Estas herramientas obligan al iPhone a forzar el código de acceso de usuario y desbloquear, por tanto, el dispositivo sin el consentimiento del propietario. Dado que estas herramientas se conectan con el dispositivo a través del puerto externo, el no tener acceso a ellas las hará poco útiles, a menos que se logre ejecutar su código dentro del tiempo de una hora, lo cual es un escenario extremadamente complejo. El cambio protege especialmente a aquellos que pertenecen a países dónde hay menos restricciones legales disponibles que en los Estados Unidos. Sin embargo, también protegerá a los ciudadanos estadounidenses.

Figura 1: USB Accesorios en iOS 12

Apple ha comentado sobre esto indicando que tienen el mayor respeto por la aplicación de la ley y no diseñan mejoras de seguridad para frustrar esfuerzos de las agencias de inteligencia que hacen su trabajo. Sin duda, es una mejora en la seguridad del dispositivo en lo que a acceso físico se refiere, por lo que veremos si realmente llega con la aparición de iOS 12 o queda en una noticia o rumor de los muchos que habrá hasta la salida del nuevo sistema operativo.

domingo, 17 de junio de 2018

Fue Noticia en seguridad Apple: del 21 de mayo al 2 de junio

Continuamos con el mes de junio y con la llegada del calor, pero en Seguridad Apple seguimos trabajando para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 hablándoos del Security Update 2018-003 y del parcheo de más de 30 vulnerabilidades gracias a la llegada de macOS 10.13.5.

El martes 5 os contamos que novedades incorpora Mojave, el nuevo Sistema Operativo de Apple centrándonos en el apartado de la concesión de permisos.

El miércoles 6 os explicamos por qué el gobierno ruso se ha enfrentado contra Telegram y como finalmente Apple ha liberado su última actualización.

El jueves 7 os hablamos del nuevo método que utilizará iOS 12 a la hora de gestionar las contraseñas de sus usuarios.

El viernes 8 os informamos de que Apple ha liberado la API de Apple Health para los desarrolladores ofreciendo así la posibilidad de trabajar conjuntamente con aplicaciones de terceros.

El sábado 9 indagamos un poco más en la historia de Apple para hablaros del fracaso de la primera demo de Apple II con el juego de la vida de Conway.

El domingo cerramos la semana hablándoos de los primeros ataques que han tenido lugar tras la entrada en vigor de la nueva Ley General de Protección de Datos y que afectan a grandes empresas como Google o Facebook.

El lunes 11 os avisamos de la llegada del innovation Day 2018, evento que tendrá lugar en el auditorio de Telefonica en Madrid y en el que se verá el presente y el futuro de la red.

El martes 12 os informamos de que Apple ha dejado de firmar iOS 11.3.1 reduciendo así las posibilidades de aprovechar un nuevo jailbreak tras el lanzamiento del exploit de Ian Beer.

El miércoles 13 os hablamos de algunas de las novedades de las que ha hablado Apple en la WWDC 2018 y del hardware que no presentó.

El jueves 14 os hablamos de como macOS Mojave dificultará la instalación de malware en los dispositivos en los que se encuentre en funcionamiento.

El viernes 15 os contamos por qué Apple ha prohibido la subida de aplicaciones que mineen criptomonedas a su App Store.

Finalmente, ayer sábado contamos como de nuevo un Apple Watch sirve para ayudar a resolver un crimen aportando nuevas pistas a la investigación.


sábado, 16 de junio de 2018

Los datos de un Apple Watch aportan nuevas pistas para resolver un crimen

Los datos recopilados por dispositivos "wereables" como las pulseras de actividad física o el Apple Watch, están dando más de un dolor de cabeza. Ya sabemos la gran cantidad de datos que pueden recopilar, los cuales pueden ser muy útiles pero a la vez podrían poner en peligro la confidencialidad del usuario. En este caso, los datos recopilados parece que se van a utilizar para bien, en concreto para ayudar a resolver un crimen.

Pero esta no es la primera vez que los datos de un teléfono Apple Watch se han utilizado en un caso de asesinato. A principios de este año ya se utilizó la información recopilada del Apple Watch del sospechoso en un crimen que ocurrió en Alemania. En concreto, la actividad registrada resultante de subir y bajar escaleras sumando el esfuerzo por llevar un peso considerable y luego soltarlo, coincidía exactamente con el proceso de llevar al a víctima al embarcadero y arrojarla al mar.


Figura 1. Monitor de latidos del Apple Watch. Fuente.

También a principios de año un caso que ocurrió en Australia 2016, los datos obtenidos de un Apple Watch esta vez de la víctima, están siendo muy relevantes para poder llegar a la conclusión final del caso. La madrastra de la víctima llamada Myrna declaró que fue asesinada en su casa en 2016 por asaltantes desconocidos a una hora concreta. Pero parece ser que una vez revisados los datos del Apple Watch, el momento de la muerta fue muy anterior. Pudieron comprobarlo gracias a la monitorización de los latidos del corazón del Apple Watch de la víctima.


Figura 2. Ubicación de los sensores del Apple Watch. Fuente.
Aunque no fue en principio la prueba principal, sí que está ayudando a su resolución ya que parece ser que la hora real del fallecimiento no es la que se había supuesto por los/la testigo. Aún no se sabe la resolución final del caso pero, como se ha comentado al principio del post, este se ha adelantado por lo que parece que tendrá una pronta resolución.

Este caso no hace más que demostrar que estos dispositivos son cada vez más determinantes y sobre todo, cada vez se tienen más en cuenta para ayudar a la resolución de crímenes sin resolver. Por lo tanto, parece claro que ha nacido un nuevo tipo de evidencia o pista digital en el mundo policial.

viernes, 15 de junio de 2018

Apple prohíbe la subida de apps dedicadas al minado de criptomonedas para todos sus dispositivos

La última versión de las políticas de desarrollo de Apple, actualizada el pasado 4 de junio, impedirá que cualquier aplicación que ejecute procesos en segundo plano que no estén directamente relacionados con la actividad de la app puedan ser descargadas en ningún dispositivo Apple. La política actualizada es bastante clara al respecto en la sección de Compatibilidad Hardware: “2.4.2 Las aplicaciones no deberán consumir rápidamente la batería, recalentar o exigir en exceso los recursos de los dispositivos. Toda aplicación, incluyendo cualquier anuncio soportado en las mismas, no podrán correr procesos en segundo plano, como en el caso del minado de criptomonedas.”

Apple también ha incluido en la política un apartado exclusivamente dedicado a las criptomonedas. Mientras que la empresa de Cupertino permite aquellas aplicaciones que funcionan como monedero, siempre y cuando sean ofrecidas por desarrolladores registrados como organizaciones autorizadas, dejará fuera a todas aquellas que intenten el minado de criptomonedas haciendo uso de los recursos del dispositivo. Del mismo modo, las aplicaciones involucradas en negociaciones u otras transacciones de valores de criptomoneda quedarán limitadas sólo a aquellos bancos, empresas u otras instituciones financieras aprobadas. Las aplicaciones de criptomonedas no podrán ofrecer monedas virtuales a los usuarios a cambio de que otros usuarios descarguen la aplicación, descargar otras aplicaciones o aumentar la actividad de las redes sociales. 

Figura 1: Cambios de Apple frente a la crypto

En realidad, estas restricciones no son nuevas, pues Apple ya lleva unos meses aplicándolas a raíz de los eventos reportados en varias aplicaciones, las cuales presentaban esta funcionalidad ahora fraudulenta. Con su formalización buscan cortar de raíz una serie de prácticas que amenazaban con convertirse en un problema. Uno de los primeros casos fue reportado en marzo de este año con la aplicación de Calendar 2 de Qbix. En aquella ocasión se informó de que esa app minaba Monero a cambio de dar a los usuarios accesos a servicios premium. Como consecuencia, los usuarios veían incrementar su nivel de uso de la CPU drásticamente. No olvidemos que estos procesos de minado, que suelen operar sin el conocimiento del usuario, pueden causar una degradación en rendimiento de los dispositivos, pudiendo provocar problemas en los componentes si estos son exigidos de manera continuada.

jueves, 14 de junio de 2018

macOS Mojave dificultará la instalación de malware en los dispositivos (o eso se espera)

Hace un par de lunes Apple anunció la nueva iteración de su sistema operativo de escritorio, macOS 10.14 Mojave, con una cantidad de mejoras dirigidas a la seguridad, estabilidad y funcionalidades de todos los dispositivos que reciban la actualización este otoño. Además de presentar un rediseño integro de su tienda de aplicaciones, un nuevo modo oscuro y novedades en finder, Apple mostró en el evento posterior a la Keynote principal nuevas medidas de seguridad que dificultarán aún más la instalación de malware en nuestros dispositivos.

Como ya se ha comentado en este blog, Gatekeeper fue presentado en OS X Moutain Lion para prevenir malware y apps dañadas descargadas desde internet. Desde su presentación han aparecido varios métodos para saltar sus comprobaciones, pero cada año Apple trae interesantes novedades para aumentar la seguridad de la herramienta. En esta edición no se han quedado atrás y han mostrado tres nuevas características que incorporará el nuevo sistema operativo macOS Mojave:
  • Consentimiento de Usuario: Como ya venían haciendo discretamente en aplicaciones instaladas desde la Mac App Store, todas las aplicaciones que requieran el uso de algún recurso crítico del sistema deberán pedir el consentimiento previo del usuario. Algunos de estas autorizaciones se mostrarán para el uso de localización, fotos, contactos, mensajes, bases de datos de mail, etcétera.
  • Protecciones en tiempo de ejecución: A partir de ahora añadirán SIP a las aplicaciones firmadas con el Apple ID, además aumentan las medidas de validación de código y protección ante inyección de código.
  • Validación de aplicaciones: “Notarized apps” es una evolución a la firma de aplicaciones externas a través del Apple ID que ya existía y trae como objetivos detectar el malware rápidamente antes de ser distribuido a los usuarios y proveer de un método optimizado para revocar aplicaciones. 
Figura 1: WWDC y las mejoras en seguridad

Implementar la validación es importante ya que este método será obligatorio en un futuro para todas las aplicaciones firmadas con Apple ID. Para ello, es necesario seguir estos pasos: 
  • Una vez desarrollada la aplicación, será necesario firmarla con el certificado de desarrollador de Apple ID.
  • Antes de distribuirla, habrá que validar la aplicación a través del “Apple Notary Service” de Apple para que quede registrada en sus servidores. 
  • Una vez notificada, la aplicación puede ser distribuido por el canal elegido por el desarrollador. 
  • Cuando el usuario ejecute la aplicación, macOS Mojave determinará la validez y origen de la app comprobando la firma de la aplicación con la registrada en el servicio de validación.
Este proceso descrito no está sujeto a cumplir las guías internas de la Mac AppStore, solo busca aplicar una capa extra de seguridad a aplicaciones externas independientemente de su funcionamiento por lo que cualquier aplicación podrá incorporar este servicio independientemente de su funcionamiento. Poco a poco Gatekeeper se está convirtiendo en una herramienta esencial y robusta dentro de macOS, reflejando la voluntad de Apple de aumentar la seguridad de sus plataformas cada año.

miércoles, 13 de junio de 2018

Novedades en la WWDC y el Hardware que Apple no presentó

La semana pasada ha sido una semana de gran revuelo para Apple, lo que nos ha dejado interesantes noticias entre las que se incluyen detalles acerca de cómo será el iPhone X de 2018, el hardware que no se anunció en la WWDC, porque iOS 12 apuesta por la estabilidad, la renovada focalización en la seguridad del iPhone, el descontento por el no anuncio de nuevos MacBook en la WWDC y las réplicas falsas de productos anunciadas en internet. A continuación os damos algunos detalles de las noticias más relevantes de la semana pasada.

Comenzaremos hablándoos de las nuevas prestaciones del nuevo iPhone X. Como parte de la campaña de Apple para promocionar su nuevo buque insignia e incrementar las ventas de este, Apple ha decidido hacer una actualización a su modelo incluyendo las mismas características que en su primera versión, en las imágenes filtradas se pueden observar dos versiones, una de 6.1 pulgadas y otra de 6.5 para la versión Plus, en ambas se incorporaría en su parte superior el notch con todos sus sensores, ambos terminales carecerían de Touch ID buscando así el máximo aprovechamiento del frontal del dispositivo.

Figura 1: Presentación de Apple en el WWDC.

Otro de los temas más hablados en torno a Cupertino durante la semana pasada ha sido la Worldwide Developer Conference de Apple, en la que se esperaba que la empresa californiana nos sorprendiese con nuevo hardware, concretamente con una nueva generación de MacBooks o con el posible sucesor del iPhone SE, sin embargo no ocurrió nada de esto, sino que se habló sobre iOS 12 y de algunas de las novedades y cambios que el nuevo SO de Apple incorporará.

Como os hemos dicho hace unos instantes, la WWDC se centró en el software, concretamente en iOS 12. Esta nueva versión del sistema operativo se basará en la estabilidad e intentará reconstruir todos los aspectos en los que iOS 11 fallaba. También se presentó oficialmente la nueva voz de Siri, los memojis con detección de lengua, las llamadas grupales con Facetime, una nueva aplicación capaz de medir objetos gracias a la realidad virtual y muchas más novedades relacionadas con la realidad aumentada. Sin duda cambios interesantes que esperamos disfrutar dentro de poco.

martes, 12 de junio de 2018

iOS 11.3.1 deja de estar firmado por Apple

Apple ya no está firmando iOS 11.3.1, por lo que si esperabas un posible Jailbreak para iOS 11.3.1 existen malas noticias. Desde hace unos días, Apple ha dejado de firmar iOS 11.3.1, lo que significa que ya no es posible que los usuarios utilicen iTunes e IPSW para instalarlo en iPhone, iPad o iPod Touch. Apple ha cerrado rápidamente la ventana de firma de la versión 11.3.1 y ya no autoriza su instalación, después del lanzamiento del exploit de Ian Beer

Con el lanzamiento de este exploit, ahora ya es posible, los desarrolladores de Jailbreak pueden realizar nuevos Jailbreak para iOS 11.3.1 o versiones anteriores, algo que no es lo que quiere Apple. Los que no hayan actualizado a la versión 11.4 de iOS, pueden hacer Jailbreak en sus iPhone, iPad e iPod Touch y utilizar Cydia, gracias a Electra Jailbreak

Figura 1: iOS 11.3.1

Sin duda, es una noticia importante, ya que Apple ha cerrado algunas puertas. Hay que recordar que el Jailbreak es un riesgo que abre puertas a posibles nuevas amenazas, por lo que hay que ser consciente de ello. Seguiremos atentos a posibles movimientos de Jailbreak y de cómo Apple va respondiendo a las vulnerabilidades que van saliendo.

lunes, 11 de junio de 2018

Network Innovation Day: El 14 de junio te esperamos

El próximo 14 de junio tendrá lugar el Network Innovation Day en el Auditorío de Telefónica en Madrid. El evento es una muestra de lo que está por llegar, de lo que ha llegado, la verdadera transformación de la red, en gran medida a la Inteligencia Artificial, el Big Data, el 5G y la seguridad. Se mostrará el camino innovador, revolucionando los procesos e infraestructuras técnicas hacia el futuro digital. 

El evento contará con grandes ponentes como Chema Alonso, Guillermo Ansaldo, Inés Vidal, Enrique Blanco, David del Val, y destacados miembros del sector. Sin duda un evento en el que se verá el presente y futuro de la red. La agenda puede consultarse a través de este enlace. Por todas estas cosas, el lema de este evento es 'We are in'. Desde dentro. Desde el corazón. Desde el centro neurálgico de Telefónica, llega la verdadera transformación de la red. Te esperamos en Ronda de la Comunicación S/N. En el edificio del auditorio. Edificio Central. Regístrate desde este enlace y no dejes escapar la oportunidad. 


Te esperamos el próximo 14 de junio a partir de las 9.30. No dejes que te lo cuenten, vive el momento con nosotros, vive la experiencia de la nueva transformación de la red. Regístrate desde este enlace y no dejes escapar la oportunidad.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares