Menú principal

martes, 31 de julio de 2018

ibombshell: Creando una función para macOS

El otro día hablamos en el blog de ibombshell, una herramienta escrita en Powershell que proporciona al pentester un prompt dinámico sin necesidad de instalar en memoria las herramientas que vaya a utilizar. En ese post ya mencionamos que gracias a la llegada de Powershell a macOS y Linux, la herramienta puede ser ejecutada en todas estas plataformas además de su entorno predilecto, Windows. Hoy vamos a indagar un poco más en como añadir nuevas funcionalidades que pudiéramos necesitar en ibombshell, en este caso enfocado a macOS. Powershell Core apareció en este sistema operativo en su versión 6.0 junto con ciertas funcionalidades destinadas a poder adaptar scripts a estas nuevas plataformas.

Las variables $IsWindows, $IsLinux, $IsOSX y $IsCore fueron incluidas para poder aplicar diferentes funcionalidades en scripts dependiendo del sistema operativo, junto con nuevos cmdlets adaptados a los sistemas operativos recién integrados. Uno de ellos es ‘system_profiler’, que al ejecutarlo en macOS obtenemos toda la información relativa al sistema. Este comando es muy extenso y pesado, por ello acepta argumentos para filtrar información relativa a una parte del sistema. Conociendo esto, vamos a incluir una nueva funcionalidad en ibombshell para sacar la información más general de un mac, la información del hardware y la de red.

Creando una función de ibombshell everywhere

Añadir una nueva funcionalidad en ibobmshell es un proceso relativamente sencillo, pero involucra una serie de pasos en los que es necesario tener una cuenta de GitHub y modificar determinadas URL en el proyecto. Los pasos son los siguientes: 
  1.  Crear un fork del repositorio oficial de ibombshell
  2. Cambiar la URL donde apunta la consola, y el módulo de python a nuestro nuevo fork. (Adicionalmente la función de bypassuac también apunta al repositorio principal, tendría que cambiar la url si es necesario su uso). 
  3. Crear una nueva función. En este caso creamos una carpeta nueva llamada macOS (data/functions/macos) con el fin de separar lógicamente funcionalidades orientadas a este sistema operativo con el resto y dentro de ella añadimos un nuevo fichero sin extensión (data/functions/macos/sys-info
  4. Añadir la función al fichero ‘functions.txt’ indicando el path. (macos/sys-info
  5. Realizar un commit con los cambios y subirlo a nuestro fork.
Figura 1: Función de Powershell para macOS

Una vez completado, solo queda probar la herramienta desde nuestro equipo con macOS. Hay que recordar que nuestra consola se encuentra en una url distinta a la oficial, por lo que debemos apuntar a nuestro repositorio.

> pwsh 
> iex (new-object net.webclient).downloadstring(‘https://raw.githubusercontent.com/lucferbux/ibombshell/master/console’)

Figura 2: Función ejecutada

Creando el módulo para el modo Silently

ibombshell tiene una funcionalidad muy interesante para ejecutar remotamente código desde un módulo escrito en python. El funcionamiento de este modo está descrito en el repositorio oficial, donde se explica como funciona la conexión entre el host principal y todas las máquinas controladas remotamente, llamadas warriors.

Para añadir una nueva funcionalidad solo es necesario crear un nuevo archivo python, añadir las opciones de ejecución para indicar el warrior a seleccionar, indicar el tipo de información a obtener y la función que queramos ejecutar.

Figura 3: Módulo en el modo Silently ejecutado

Una vez creado lo ejecutamos para comprobar que funcione correctamente, para ello creamos un nuevo warrior en una consola de powershell mientras ejecutamos el nuevo módulo creado en la herramienta de ibombshell en python.

lunes, 30 de julio de 2018

Sileo: Una alternativa para Cydia en el mundo Jailbreak

No nos resulta extraño cuando oímos que Cydia necesita una revisión o actualización para renovarlo y hacerlo más relevante. La legendaria tienda del jailbreak, que ha estado disponible desde los comienzos de éste no solo tiene un aspecto obsoleto sino que muchas veces no funciona tan bien como debería (sobre todo en sus últimas versiones), por eso mismo durante los últimos años han ido apareciendo herramientas alternativas como Installer 5 o iMods que compiten por convertirse en el sustituto de Cydia y convertirse en la tienda jailbreak por defecto.

Hace unos días, CoolStar y el equipo de Electra anunciaron que están trabajando en una nueva herramienta llamada Sileo y para darla a conocer uno de sus desarrolladores publicó un video tutorial en el que se mostraba como sería su funcionamiento. Según CoolStar, Sileo es una alternativa a Cydia que permitirá a sus usuarios descargar tweaks, temas, aplicaciones y mucho más, esta herramienta albergará aplicaciones gratuitas y de pago además de repositorios destacados. Al contrario que la antigua interfaz de usuario de Cydia (la cual no se ha actualizado desde iOS 7), el aspecto de Sileo se basará en iOS 11 y se irá renovando con la llegada versiones posteriores, ofreciendo así un look más moderno y muy semejante al de la App Store.

Figura 1: Sileo, a new start

Si has sido usuario de Cydia durante un tiempo y has adquirido varios tweaks o realizado compras desde la aplicación no debes preocuparte, Sileo te permitirá restaurar y recuperar todo el contenido adquirido a través de Cydia, incluyendo los tweaks y Apps de pago. Por el momento, ni CoolStar ni Electra han concretado una fecha de lanzamiento para su nueva herramienta, sin embargo se espera que no tarde mucho en ser presentada.

domingo, 29 de julio de 2018

Fue Noticia en seguridad Apple: del 16 al 28 de julio

Nos encontramos a las puertas de agosto y en Seguridad Apple no nos tomamos vacaciones para seguir trayéndoos algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 16 hablándoos de como Adobe ha solucionado al menos 100 vulnerabilidades en su última actualización de seguridad.

El martes 17 os invitamos a seguir de cerca la segunda temporada de Code Talk for Devs y os invitamos a ver el último webinar en el que se explica cómo realizar ataques MITM con Evil FOCA.

El miércoles 18 os contamos cómo Apple ha logrado acabar con 76 vulnerabilidades relativas a sus sistemas operativos en su última actualización de Software.

El jueves 19 os presentamos ibombshell, un Shell de pentesting en MacOS con Powershell, una herramienta con el propósito de proporcionar un prompt dinámico con el que trabajar en un pentest.

El viernes 20 os avisamos de la llegada de Malwarebytes para iOS, lo que reabre el debate de los antivirus en dispositivos móviles.

El sábado 21 indagamos un poco más en la historia de Apple, esta vez para hablaros de la protección anti-clones de la ROMs del Macintosh, la cual mostraba un curioso icono.

El domingo cerramos la semana hablandoos del método que utilizará Apple para garantizar la resistencia de sus nuevos teclados frente al polvo y otras partículas, acabando así con el principal problema de los teclados mariposa.

El lunes 23 os contamos que los datos de las cuentas de iCloud en China son alojados en una empresa estatal como parte de un acuerdo entre Apple y el gobierno Chino.

El martes 24 os hablamos del ex-ingeniero de Apple que ha sido acusado de robar secretos acerca del vehículo autónomo en el que Apple está trabajando.

El miércoles 25 os contamos por qué no se podrán recuperar los datos de aquellos MacBook Pro que presenten un fallo en la placa base. 

El viernes 27 os presentamos Rollectra, una herramienta con la que es posible revertir el jailbreak en iOS 11.


Finalmente, ayer sábado hablamos del que posiblemente sea el mejor manual para usuario creado para un ordenador, el Red Book del Apple II que tenía como base los propios apuntes de Steve Wozniak.     

sábado, 28 de julio de 2018

El "Red Book", el irrepetible manual del Apple II creado a partir de los apuntes de Wozniak

Durante los últimos meses de desarrollo del Apple II en 1977, había un tema que preocupaba a Steve Jobs: la documentación era escasa y muy pobre. Si querían convertir en un éxito su ordenador había que crear un manual lo más completo posible. Así, de esta forma, los futuros usuarios de todos los niveles podrían crear contenido y así convertirlo en un ordenador popular. Entonces pensaron ¿quién sabía más sobre el Apple II?. Pues claro está que Steve Wozniak, el padre de la criatura.

Así que recopilaron todos los apuntes que Wozniak había creado explicando con todo lujo de detalles el funcionamiento de la máquina. Los pocos ingenieros que Apple tenía en aquella época  (acababa de ser creada) ya utilizaban esta documentación como libro de referencia interno. Estos apuntes se unificaron en un libro no oficial que circulaba por Apple que llamaron "The Woz Wonderbook" que tenía más o menos el siguiente contenido:

Figura 1. Página manuscrita de Wozniak en el Woz Wonderbook. Fuente.

  • Auto Repeat for Apple-II Monitor Commands.
  • Use of the Apple-II Mini-Assembler.
  • Apple-II Pointers and Mailboxes.
  • Apple-II 2716 EPROM Adaptation (‘D0’ and ‘D8’ Sockets).
  • Using Apple-II Color Graphics.
  • Adding Colors to Apple-II Hi-Res.
  • Apple-II Disassembler Article (Apple-II MONITOR ROM).
  • Apple-II Cassette Article.
  • Apple-II Floating Point Package.
  • Apple-II Sweet-16 – The 6502 Dream Machine.
  • Apple-II 6502 Code Relocation Program.
  • Apple-II Renumbering and Appending BASIC Programs.

En él se explicaba con todo lujo detalle el funcionamiento a bajo nivel (ensamblador y código máquina) de todos los componentes del ordenador, con ejemplos y notas (manuscritas de Wozniak) incluidas. También se podían encontrar diversos esquemas electrónicos explicando con todo detalle el funcionamiento de los diferentes componentes y partes del ordenador. Este sería un elemento fundamental para los nuevos y futuros ingenieros de Apple que trabajaron con el Apple II.

Pues haciendo caso a la orden de Jobs de crear un manual lo más completo posible (luego veremos que esta orden cambió radicalmente) decidieron pasar a limpio e incluir algo más información además de la obtenida del Woz Wonderbook. Finalmente, crearon en 1978 el que posiblemente sea el mejor manual de ordenador nunca visto, el cual podéis admirar en todo su esplendor en este enlace. Como la portada era roja, se le llamó coloquialmente Red Book aunque oficialmente no era más que el manual oficial de referencia del Apple II.

Figura 2. Detalle de dos páginas del Red Book. Fuente.

El contenido del Red Book es realmente espectacular. Como la base fueron los apuntes de Wozniak, el nivel de detalle en las explicaciones son una maravilla. Pocos manuales para usuarios han ofrecido este regalo al usuario en la historia de la informática. Está repleto de esquemas electrónicos, mapas de memoria, programas en BASIC, en ensamblador, etc. y todo perfectamente explicado y comentado. Incluso incluía el código fuente en BASIC para crear juegos como Pong o Dragon Maze.

Figura 3. Wozniak en 1982. Fuente.

Lamentablemente, nunca más se volvió a fabricar un manual como este en la empresa de la manzana. Steve Jobs cambió totalmente de filosofía después el Apple II y a partir del Macintosh, puso todo lo que tenía en sus manos para evitar que los usuarios tomaran el control del equipo. Los nuevos manuales sólo contendrían la información mínima e indispensable para un usuario. Se acabaron los esquemas electrónicos y los programas en ensamblador.

viernes, 27 de julio de 2018

Ya es posible revertir Electra jailbreak en iOS 11 con Rollectra

Si eres usuario de iPhone y además has hecho jailbreak a tu terminal, es posible que recuerdes una herramienta que te permitía desinstalar Cydia y todos los tweaks instalados en él devolviéndole así sus valores de fábrica. Esa herramienta no fue actualizada para funcionar en iOS 11, sin embargo el desarrollador Pwn20wnd ha lanzado Rollectra, una herramienta cuya función es la de restaurar parcialmente la configuración de iOS 11. Podréis obtener Rollectra desde la repo de Packix en Cydia (http://repo.packix.com).

Utilizando Rollectra se puede revertir todos los cambios que Electra Jailbreak hizo en un dispositivo cuando se instaló. Durante el proceso se desinstalará Cydia y todos los Tweaks que se descargaron, además se borrarán todos los datos personales relacionados con el jailbreak y se restaurarán todos los permisos de iOS. Rollectra es una alternativa para aquellos usuarios que están descontentos con Electra jailbreak o para aquellos que quieren tener un dispositivo de stock sin tener que hacer una restauración de iOS (algo que no les permitiría volver a hacer jailbreak al dispositivo).

Figura 1: Aplicación de Rollectra SemiRestore.

Como ya os hemos dicho anteriormente, Rollectra es una herramienta muy sencilla de utilizar, solo tendrás que descargarla desde Cydia, abrirla y pulsar “Unjailbreak”. Cuando la herramienta empiece a trabajar no deberás tocar nada, a no ser que tu dispositivo se atasque al arrancar durante el proceso, en este caso solo tendrás que hacer un hard reset a tu iPhone y esperar a que la herramienta acabe de hacer su trabajo. También debéis de recordar que a la hora de hacer cambios de este tipo en cualquier dispositivo es recomendable tener la batería cargada al máximo para asegurarse de que el proceso se llevará a cabo sin interrupciones. Como siempre os decimos, hacer un Jailbreak conlleva unos riesgos en lo que a seguridad se refiere, no está recomendado, ya que se pierden las protecciones nativas del sistema.

miércoles, 25 de julio de 2018

No se podrán recuperar los datos de aquellos MacBook Pro que presenten un fallo de la placa base

Si te has decidido a adquirir uno de los nuevos MacBook Pro de Apple, todo parece indicar que no resultará posible recuperar los datos almacenados en el SSD en el caso de que la placa base presente un fallo. Este descubrimiento se suma al problema con el calentamiento excesivo que sufren los MacBook Pro con Intel Core i9, cuyo rendimiento se ve penalizado al alcanzar altas temperaturas.

Después de que Apple presentara en 2016 los primeros modelos de MacBook Pro con Touch Bar, se descubrió que los equipos tenían discos SSD no extraíbles integrados en la placa base. Afortunadamente, esto no comprometía la recuperación de datos en el caso de producirse un error en la placa, pues Apple contaba con una herramienta que permite a los Genius Bar y Apple Authorized Service Providers recuperar los datos del usuario si la unidad SSD sigue intacta.

Figura 1: Puerto de diagnóstico presente en MacBook Pro de 13” de 2016

Esta herramienta es esencialmente un pequeño dispositivo que puede transferir datos de una conectándose desde la placa base defectuosa a un MacBook Pro nuevo. Este dispositivo se conecta a un puerto de recuperación de datos en la placa base. Una vez que la placa base se conectaba al dispositivo de recuperación y se seguían los pasos de transferencia de datos, se completaba la migración de la información al nuevo MacBook Pro. Este era un último recurso válido para evitar perder información en un caso extremo como este.

La semana pasada, iFixit reveló en su desmontaje del MacBook Pro 2018 que Apple había eliminado el conector de recuperación de datos de la placa base en los modelos de 13 y 15 pulgadas con la Touch Bar, lo que sugiere que la herramienta de migración de datos ya no estaría disponible en los nuevos dispositivos.

La razón por la cual Apple ha decidido eliminar este puerto no está confirmada, pero todo parece indicar a que esta decisión se tomó porque los modelos de MacBook Pro de 2018 cuentan con el chip T2 personalizado de Apple, que proporciona cifrado de hardware para el almacenamiento SSD, al igual que ocurre en el iMac Pro. De nada serviría, tras los cambios incorporados a esta gama de dispositivos, recuperar datos que nos encontraríamos cifrados.

El giro dado por la compañía de Cupertino dirigido a aumentar la seguridad en sus dispositivos tiene un cierto coste para el usuario, que verá restringida su capacidad de recuperar datos en el raro caso de fallo. Por ello, si ya de por sí resulta aconsejable programar copias frecuentes de seguridad o utilizar la carpeta de iCloud Drive para tener todos los datos seguros en la nube, aquellas personas que opten por adquirir los nuevos MacBook Pro deberán ser más estrictas si cabe y adoptar una política de backup lo más conservadora posible.

martes, 24 de julio de 2018

Ex-Ingeniero de Apple acusado de robar secretos acerca de su vehiculo de conducción autónoma

Un antiguo ingeniero de Apple que trabajaba en la tecnología del coche autónomo de la empresa de la manzana ha sido detenido tras intentar comenzar un nuevo trabajo con la start-up de vehículos autónomos Xiaopeng Motors en China. La empresa californiana ha acusado a Xiaolang Zhang de robar y negociar con secretos de la empresa y de descargar modelos relacionados con el coche autónomo de Apple en su ordenador personal antes de tomar un vuelo de última hora. Zhang fue arrestado el 7 de julio en el aeropuerto de San José cuando trataba de pasar un control de seguridad. 

Según la denuncia, Zhang fue contratado por Apple en diciembre de 2015 para trabajar en el proyecto de su coche autónomo, su trabajo más reciente era el de diseño y comprobación de circuitos impresos para el análisis de los datos recibidos por los sensores. Este puesto de trabajo ofrecía acceso a varias bases de datos confidenciales y que podrían resultar muy interesantes para otras compañías de la competencia. Según Apple, los datos robados por su ahora ex-empleado se almacenaban en bases de datos que solo eran accesibles a unas 2700 personas de las 5000 que trabajaban en el proyecto (y de las 135.000 que trabajan actualmente en Apple). Durante el año 2018 Zhang viajó a China con el motivo de su paternidad, tras su regreso Zhang habló con su supervisor en el proyecto y le explicó que tenía planeado volverse a China para estar más cerca de su madre enferma y comenzar un nuevo trabajo con XMotors en el apartado de conducción autónoma.

Figura 1: El estado contra Xiaolang Zhang

Durante la reunión con su supervisor Zhang se mostró evasivo (tanto que su supervisor solicitó la presencia de seguridad), antes de marcharse del campus entregó sus dispositivos de trabajo (dos iPhones y un MacBook). Tan pronto como abandonó el recinto se revocó su acceso remoto a la red de Apple y a las bases de datos, además se comenzó un análisis forense acerca de su actividad debido a su extraño comportamiento durante la última reunión. Tras analizar los últimos movimientos de Zhang en la red se averiguó que durante los dos días anteriores a su abandono de la empresa había accedido a las bases de datos y había descargado archivos PDF que contenían información confidencial y esquemas de algunos de los circuito impresos. Tras comprobar que no se trataba de un error Apple contactó con el FBI, que tras haber hablado con Zhang el 27 de julio lo tenían vigilado y lograron evitar su salida del país en un vuelo de última hora.

lunes, 23 de julio de 2018

Los datos de la cuenta de iCloud en China se alojan en una empresa estatal

Los datos de la cuenta de Apple iCloud en China están alojados ahora en una empresa estatal. Ya sabemos que China es un mercado muy importante para Apple, es un país que se ve como un motor en las futuras ventas de iPhone y servicios relacionados. Uno de estos servicios clave es el almacenamiento de iCloud. El gobierno chino ya comentó a Apple que para vender este servicio en China el contenido del usuario debería ser alojado en empresas chinas. Apple hizo un trato con una empresa de hosting controlada por el gobierno chino para tener el centro de datos allí.

En la actualidad, es China Telecom, una empresa de servicios públicos estatal, la que proporciona dicho espacio de alojamiento. Un portavoz de Apple comentó que esto es un acuerdo temporal. Apple quiere mantener las claves de cifrado, aunque muchas voces críticas piensan que terminarán perdiendo dichas claves en favor de la empresa estatal. Apple confía en la creación de los nuevos centros de datos bajo las características de lo que ellos entienden por iCloud, ofreciendo al usuario seguridad y privacidad de sus datos.

Figura 1: iCloud

Esta noticia no podía venir en peor momento, ya que la guerra comercial entre Estados Unidos y China se ha calentado. Los fuertes aranceles están en boca de todos y podría haber más. La administración Trump piensa que el gobierno chino está trabajando activamente a través de las compañías para robar propiedad intelectual de las empresas estadounidenses. Esta historia parece no tener fin y dentro de unos meses, con la creación final de los centro de datos, veremos en qué queda la cosa y cómo es la seguridad y privacidad de los datos en China. Hace tiempo se rumoreó unas posibles represalias por parte de China contra Apple. Estaremos atentos.

domingo, 22 de julio de 2018

El teclado del MacBook Pro será más resistente contra el polvo y otras partículas

Desde sus comienzos Apple ha sido una marca que ha prestado mucha atención a los detalles y sobre todo a sus diseños. Hace unos días la empresa californiana comenzó a vender y distribuir la tercera generación de su MacBook Pro, lo que ha hecho posible que muchos usuarios y empresas realicen pruebas de todo tipo con ellos para comprobar sus prestaciones y resistencia. En una de estas pruebas el equipo de iFixit ha sido capaz de desmontar uno de los equipos y para su sorpresa ha encontrado que los botones del teclado se encuentran rodeados de silicona.

Con la llegada en 2015 del MacBook Pro y los teclados mariposa, los cuales ofrecen una mayor comodidad y ergonomía también surgieron algunos problemas. Al tratarse de un teclado tan delgado y con un recorrido de las teclas tan corto el polvo y las partículas que entran por el borde de las teclas pueden llegar a atascarlas fácilmente. Según iFixit, la adición de esta nueva tira de silicona rodeando las teclas tiene la función de evitar la entrada de polvo y otras partículas en el dispositivo. A pesar de que Apple no haya hecho ningún comunicado acerca del tema este cambio podría tratarse de una corrección de errores secreta para los fallos del teclado.

Figura 1: Nuevo borde de silicona alrededor de las teclas

Independientemente de la finalidad de este cambio, Apple ya ha anunciado que comenzará un programa de reparación de teclados que durará 4 años. Esto es una buena noticia ya que cada día hay más usuarios afectados por este problema y la reparación del mismo se basa en realizar un cambio completo del teclado (operación que supone unos 350 euros si el dispositivo ya no se encuentra en garantía). Solo el tiempo dirá si los nuevos teclados diseñados para sus MacBook Pro serán más resistentes que los de versiones anteriores y lograrán solucionar el problema de los teclados mariposa definitivamente.

sábado, 21 de julio de 2018

Apple y su curiosa protección anti-clones de la ROMs del Macintosh mostrando el icono "¡Robado! (C) Apple"

Una de las grandes obsesiones de Apple siempre ha sido proteger al máximo su ecosistema evitando que nadie fuera capaz de copiar y mucho menos vender sus productos. El problema de los clones de Apple comenzó muy pronto, ya con el Apple II, posiblemente el más popular de todos sus ordenadores. La primera empresa (no fue la única) que creó un clon exacto del Apple II se llamaba Franklin Ace, la cual copió íntegramente la ROM para que pudiera ejecutar exactamente igual los mismos programas que el original. 

Hoy día día a nadie se le ocurre copiar y vender un ordenador o dispositivo Apple, pero hubo un tiempo en el cual algunas empresas se atrevieron a hacerlo. En aquella época el dispositivo más protegido era la firmware de la memoria ROM. Pero estos chips, al igual que le pasó a IBM, sufrieron análisis ingeniería inversa por parte de otros fabricantes para poder clonar y crear sus propios aparatos compatibles (como brillantemente muestran en la genial serie de ficción Halt Catch and Fire).

Figura 1. Franklin Computer Ace 1000, clon del Apple II. Fuente,

Pero con la llegada de los primeros Macintosh, proteger la ROM se convirtió en una prioridad. Apple durante toda su historia (sobre todo con Jobs a la cabeza) ha intentando, usando todo tipo de técnicas tanto a nivel de protección de hardware como de ámbito legal, proteger este componente fundamental de cada preciada nueva máquina. En este caso del Macintosh original, la nueva ROM incluía información muy compleja en dos chips Simtek C197728 y C19729 de 32KB cada uno los cuales formaban la ROM (64KB, mucha memoria para la época), como por ejemplo las APIs, la GUI y todo el sistema de ficheros. Esta complejidad era a la vez una desventaja y una ventaja como ahora veremos.

Figura 2. Detalle de la placa base del Macintosh 128KB y en verde los dos chips ROM. Fuente.

La principal desventaja era que contenía toda la información del ordenador y con sólo copiarla se podía conseguir un clon exacto del Macintosh, eso sí, Apple demandaría a cualquier que lo intentara. La única forma de conseguirlo de forma más o menos legal era desensamblando la ROM usando ingeniería inversa y realizar un número mínimo de cambios para que no fuera un problema legal. Y es aquí donde tenemos la ventaja, la ROM del Macintosh era tan completa como compleja. Resultaba extremadamente complicado desensamblar toda esa información y mucho más modificarla, lo cual convertía en muy costosa esta operación. Casi era más barato crear un ordenador desde cero para competir con Apple que copiar y modificar su ROM.

Pero Steve Jobs quería tener pruebas reales que pudiera utilizar en un juicio y demostrar en directo el robo perpetrado al más estilo película de Hollywood, aunque hubieran modificado toda la ROM. Entonces le pidió a su equipo de programadores del Macintosh que creara un función (totalmente ofuscada en el código de la firmware) la cual pulsando una combinación de teclas apareciera el siguiente icono mostrando la frase "Stolen!! (C) Apple":

Figura 3. Icono "Stolen!! (C) Apple" creado por Susan Kare para los Macintosh. Fuente.

Este icono fue diseñado nada más y nada menos que por Susan Kare, y tenía que estar bien camuflado dentro de la firmware para que nadie pudiera detectarlo y borrarlo. De esta forma, pensarían que el código era parte de la ROM y no se eliminaría, dejándolo intacto en la nueva versión copiada. Así que crearon una rutina la cual pulsando la letra "G" y luego una dirección la dirección en hexadecimal activaría dicho icono en la esquina izquierda del ordenador:
  • Modelos Macintosh ED, 512KB, Plus y original 128KB: $0040E118
  • ROM Version 117, rev.1-3 (Macintosh Plus): $0040E132
  • ROM Version 120, rev. 3 (Macintosh IIx, IIcx, SE/30): $408A065A 

Figura 4. Ejemplo de ejecución de la rutina que muestra el icono. Fuente.

El icono de Susan fue sustituido posteriormente por otro más escueto, el cual sólo decía "Stolen from Apple Computer" como se puede apreciar en al figura 4. Si la combinación de teclas que hemos mencionado antes no funciona, siempre puedes crear el siguiente programa en THINK C que realiza la misma tarea:

PlotStolenIcon(inRect) 
Rect *inRect; 
      asm { 
            BRA.S @2 
            @1 DC.L 0x40E132 ;address of icon (Mac Plus ROM only!) 
            @2 MOVE.L inRect,-(SP) ;push rect argument 
            PEA @1 ;push "handle" to icon 
            DC.W 0xA94B ;_PlotIcon 
      } 

Parece ser que nunca tuvieron que hacer uso de esta rutina ya que nadie se atrevió a copiar el Macintosh por aquella época, pero el equipo de programación lo pasó muy bien tratando de usar todo tipo de técnicas para ocultar el código fuente, como buenos geek que eran. Esta fue posiblemente una de las pocas ideas de Jobs que le gustó implementar al equipo de programadores...

viernes, 20 de julio de 2018

Malwarebytes llega a iOS: De nuevo el debate de los antivirus

Desde hace tiempo Malwarebytes dispone de una aplicación de seguridad  para sistemas Android, sin embargo la compañía nunca había lanzado una aplicación para iOS, hasta ahora. Los usuarios de iPhone e iPad son menos propensos que los usuarios de Android a sufrir ataques con malware, sin embargo, eso no quiere decir que estén totalmente seguros, de hecho, la popularidad de los dispositivos de Apple les convierte en un potencial objetivo para estafadores y ladrones.

Malwarebytes para iOS dispone de cuatro funciones de seguridad para ofrecer a sus usuarios una experiencia de navegación más rápida, segura y privada. La aplicación se puede obtener de forma gratuita en la App Store, además de su versión gratuita ofrece la posibilidad de obtener el paquete premium mensual pagando un sumplemento. Al obtener la versión gratuita solo obtendremos 2 de las 4 herramientas, una de ellas es el bloqueador de anuncios (elimina la publicidad y minimiza el riesgo de sufrir un ataque phishing), y la otra función es el filtrado de mensajes, función con la que se eliminan los mensajes que puedan contener enlaces maliciosos.

Figura 1: Aplicación de Malwarebytes para iOS

Si la versión gratuita no es suficiente para nosotros, podremos optar por la versión premium, que también nos ofrece las características anteriormente mencionadas además de incorporar otras dos. Estas características son la protección web y el bloqueo de llamadas, dos funciones que pueden ayudarte a evitar caer en una estafa. Malwarebytes para iOS solo está soportado en versiones iguales o superiores a iOS 11. Tanto la aplicación como sus funciones se encuentran optimizadas para los usuarios de iPhone, sin embargo los usuarios de iPad o iPod Touch no tendrán ningún problema a la hora de utilizarla.

jueves, 19 de julio de 2018

ibombshell: Tu shell de pentesting en macOS con Powershell

Hace ya un tiempo hablamos de la llegada de Powershell al mundo Mac y al mundo Linux. Una llegada más que interesante por la potencia y flexibilidad que proporciona esta línea de comandos en el mundo Windows. Lo que no teníamos tan claro es si, realmente, se le podría sacar el mismo partido que en la plataforma de Microsoft. Lo cierto es que de primeras, en Windows viene instalada por defecto, mientras que en Linux o Mac tienes que instalarla tú. Esto ya es un handicap, pero aún así puede ser más que interesante el instalarla. 

Recientemente hemos liberado una herramienta escrita, al menos gran parte, en Powershell, llamada ibombshell, cuyo objetivo es proporcionar al pentester un prompt dinámico con el que trabajar en un pentest en el que no tiene herramientas a mano o no tiene la posibilidad de utilizarlas. Con Powershell el pentester se descarga remotamente el prompt directamente a memoria y puede ejecutar funciones de pentesting. Todo en memoria.



Como se puede ver en el video, el pentester puede descargar desde el Github de ElevenPaths el prompt copiando y pegnado una línea en la PowerShell que ejecuta en su macOS. Una vez hecho esto, tiene disponible en memoria una función llamada console que al ejecutarse devuelve un prompt con funcionalidades de pentesting. La herramienta se encuentra en su versión 0.0.1b, es decir, en beta, por lo que poco a poco se va trabajando sobre ella y ofreciendo nuevas posibilidades y funcionalidades.  Cuando se selecciona una función nueva, ésta es descargada por la función console y se dispone en memoria para su ejecución. Como ejemplo en el video, se puede visualizar que se obtiene la función Invoke-PortScan del repositorio de Powersploit en Github. Esto es algo que es interesante y es la posibilidad de utilizar cualquier script que se quiera cargar.

miércoles, 18 de julio de 2018

Apple parchea 76 vulnerabilidades con su última actualización de software

El pasado día 9 de julio Apple lanzó parches para varios de sus servicios, entre los que se encuentran iTunes, Safari e iOS. La mayor parte de las vulnerabilidades corregidas pertenecían al sistema operativo, que acumulaba 22 CVEs pendientes de parchear. Estas vulnerabilidades afectaban a los dispositivos posteriores al iPhone 5S, iPad Air e iPod Touch de sexta generación, dispositivos en los cuales los problemas de corrupción en su memoria podían causar la posibilidad de ejecutar código arbitrario en ellos.

Continuando con las reparaciones, Apple ha arreglado 14 fallos en iTunes 12.8 para Windows. En caso de no haber solucionado estos fallos podría haberse traducido en la ejecución de código arbitrario, denegación del servicio, y varios fallos relacionados con las Cookies en el navegador Safari. En su navegador Apple ha cubierto 16 CVEs, de los cuales 7 permitían la ejecución de código remoto. En iCloud para Windows también se ha realizado el parcheo de 13 vulnerabilidades que también corrompían la memoria de los dispositivos.

Figura 1: CVE de iOS 11.4.1 arreglado en la actualización

En cuanto al sistema operativo de escritorio, macOS High Sierra 10.13.6 acumulaba un total de 11 vulnerabilidades, las cuales podrían permitir varios fallos de corrupción de memoria dando lugar a posibilidad de ejecutar código arbitrario, realizar un ataque de escalada de privilegios e incluso a la obtención de acceso root. De esta actualización de seguridad tampoco se salvan el Apple Watch ni el Apple TV, en el caso de WatchOS 4.3.2 se han cubierto 14 vulnerabilidades relacionadas con la gestión de las cookies, la denegación de servicio y la prohibición de acceso. Para terminar hablamos de tvOS 11.4.1, sistema en el cual se han arreglado ni más ni menos que 18 vulnerabilidades, en este caso era posible la lectura de partes restringidas de la memoria utilizando aplicaciones maliciosas y la ejecución de contenido web malicioso capaz de crashear Safari.

martes, 17 de julio de 2018

Code Talks for Devs: Evil FOCA desde dentro, ¡Conócela!


El próximo 18 de julio se impartirá el quinto CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Álvaro Nuñez-Romero, integrante del equipo de laboratorio de Innovación de ElevenPaths. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Este Code Talks for Devs contará cómo se realizan y cómo funcionan los ataques MITM con nuestra herramienta Evil FOCA. Esta tool es open source y puedes encontrar su código en el GitHub de ElevenPaths. Analizaremos partes del código como el core principal y los ataques que se pueden realizar con la aplicación.

Figura 1: Quinto Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

lunes, 16 de julio de 2018

Adobe ha solucionado más de 100 vulnerabilidades en la última actualización de seguridad

Adobe ha liberado una gran actualización que resuelve más de 100 vulnerabilidades en una gama de sus aplicaciones más populares. Se han corregido 112 de vulnerabilidades, la mayoría afectaba a Adobe Acrobat y Adobe Reader. Sin embargo, no fueron reportados 0days en esta actualización. Dos vulnerabilidades graves se han resuelto en Adobe Flash. Las vulnerabilidades críticas podrían permitir a un atacante ejecutar código arbitrario en el contexto del usuario en ejecución y la divulgación de información. Los ejemplos son CVE-2018-5008 y CVE-2018-5007.  
Adobe también ha parcheado una vulnerabilidad de omisión de autenticación, con el CVE-2017-4994, en Adobe Connect, herramienta muy popular en el ámbito de la enseñanza online.  Si se explota, el error podría permitr la filtración de información sensible. Además, se resolvieron otras vulnerabilidades como la CVE-2018-12804 y la CVE-2018-12805, con las que se podía provocar el secuestro de la sesión o una escalada de privilegios. Adobe Experience Manager también se ha incluido en la actualización de seguridad. En total, se han corregido tres vulnerabilidades de falsificación de solicitudes del lado del servidor, SSRF

Figura 1: Actualización Flash

Es cierto que la tendencia en la web es ver desaparecer la tecnología de Adobe, pero aún sigue habiendo mucha página con soporte, por lo que si tienes un Mac debes tener actualizado todo el software de Adobe que puedas disponer en el equipo. Como se ha podido leer es una actualización muy grande y amplia, por lo que hay que tenerla en cuenta a la hora de actualizar lo antes posible. Por otro lado, si no utilizas el software no lo mantengas en tu equipo.

domingo, 15 de julio de 2018

Fue Noticia en seguridad Apple: del 2 al 14 de julio

Ya es verano y en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 2 presentándoos OSX.Dummy, un malware enfocado a los usuarios de Slack y Discord que utilizan criptomonedas. 

El martes 3 os avisamos del lanzamiento de una nueva patente de Facebook que permitiría la activación del micrófono de nuestros smartphones para realizar escuchas de nuestro entorno.

El miércoles 4 os contamos cómo Apple ha demostrado que se equivocaba a un investigador que aseguraba ser capaz de evitar el borrado de datos durante los ataques de fuerza bruta en los iPhone.

El jueves 5 os contamos cómo un informe publicado por Appthority ha revelado que miles de Apps en iOS y Android filtran datos a través de Firebase debido a unas bases de datos mal configuradas.

El viernes 6 os planteamos una interesante pregunta: ¿es realmente necesario un antimalware para tu Apple Watch?

El sábado 7 indagamos un poco más en la historia de Apple, esta vez para hablaros del verdadero origen y significado que hay detrás del logotipo de la manzana mordida.

El domingo cerramos la semana alertándoos del descubrimiento de un nuevo ataque phishing que afecta directamente a los usuarios de family Sharing.

El lunes 9 os hablamos de la aparición de un nuevo problema relacionado con las baterías de los iPhones, en este caso el problema surge tras actualizar el sistema operativo a iOS 11.4.

El martes 10 os avisamos de que ya han sido solucionados los problemas que estaba generando Electra Jailbreak para iOS 11.2 y 11.3.1

El miércoles 11 os informamos de la resolucion del juicio entre Apple y la justicia Australiana por el caso del brickeo de iPhones reparados por empresas de terceros.

El jueves 12 os contamos como podéis instalar aplicaciones fuera de la App Store de iOS y os lo mostramos a traves de una pequeña prueba de concepto.

El viernes 13 os enseñamos como podéis instalar Electra Jailbreak en vuestros dispositivos que corran iOS 11.2 hasta iOS 11.3.1. y os recordamos los riesgos que esto conlleva.

Finalmente, ayer sábado contamos cómo un grupo de ingenieros intentó "colar" un puerto de expansión en el Macintosh como si fuera un puerto de diagnóstico.

sábado, 14 de julio de 2018

El puerto de expansión camuflado como "puerto de diagnóstico" para engañar a Steve Jobs

El Apple II ha sido posiblemente el ordenador con más capacidad de expansión de la historia de la Informática. Estaba lleno de puertos de este tipo y además prácticamente cualquier componente era sustituible o actualizable. Además, tenía una apertura de carcasa realmente sencilla y accesible para el usuario, y así tener a mano la placa base y los componentes. Por otro lado, el manual del Apple II (el famoso "red book") ofrecía toda la información posible del ordenador, tanto de hardware como de software al usuario del Apple. Pero todo esto cambió con la llegada el Macintosh...

Esta filosofía de expansión total y ofrecer al usuario todo tipo de facilidades para manipular y jugar con el hardware del ordenador era una obsesión personal de Steve Wozniak. Los proyectos en los cuales estaba involucrado siempre tenían esta filosofía. Pero el ordenador Macintosh no estaba entre sus proyectos. Steve Jobs heredó este proyecto después de una serie de carambolas de intereses. En él puso todo lo bueno y malo de su otra filosofía, totalmente opuesta a la de Wozniak, sobre cómo tiene que ser un ordenador personal: totalmente hermético.

Figura 1. Detalle del Apple II abierto con todos los puertos de expansión y todos sus chips con zócalo para facilitar su sustitución. Fuente.

En la parte buena de la filosofía Jobs podemos hablar del gran diseño revolucionario, tanto en el software como en el hardware. Jobs quería un ordenador con un sistema operativo gráfico y además que fuera agradable a la vista, como una pequeña obra de arte. Pero esto tenía un precio, nadie iba a mancillar su creación abriendo o conectando periféricos no oficiales. Por lo tanto el Macintosh no sería fácil de manipular y mucho menos de expandir o actualizar.

La carcasa se diseñó específicamente para que fuera casi imposible abrirla. Se utilizaron tornillos tipo TorX T15 (los más complicados de la época y no eran los únicos, había otro tipos de tornillos también más comunes repartidos por todo el ordenador) colocados en profundidad dentro de la carcasa para que no fuera sencillo acceder a ellos sin la ayuda de una herramienta extra especial. El manual de usuario no tenía nada que ver con el del Apple II, era bastante completo pero sólo orientado al uso de las aplicaciones y sobre como utilizar el revolucionario ratón con el sistema operativo que venía de serie. Y nada de puertos de expansión. Sólo se incluyeron puertos serie y además no se podía ampliar ningún componente como la memoria. La excusa de Jobs era que así se aseguraba que todo iba a funcionar siempre correctamente, evitando la intervención del usuario.

Figura 2. Detalle de apertura de la carcasa del Macintosh 128k. Fuente.

Pero el equipo Macintosh intentó colarle un puerto de expansión al ordenador de Jobs y casi lo consigue. Dos ingenieros, Burrell Smith (devoto seguidor de Wozniak) y su ayudante Brian Howard pensaron que un puerto de expansión era necesario porque si él, el equipo estaría obsoleto incluso antes de salir de al mercado, debido a la gran evolución de la electrónica. Así que diseñaron uno que llamaron "puerto de diagnóstico" el cual, aunque tuviera ese nombre, era en toda regla un puerto de expansión, ya que estaba conectado directamente con el microprocesador del Macintosh. La excusa que pusieron fue que gracias a este slot sería posible probar el funcionamiento de las CPU durante su fabricación y ahorrar costes.

Figura 3. Brian Howard, Andy Hertzfeld y Burrell Smith. Fuente.

Dicha excusa era realmente buena, tan buena que fue aprobada por todos incluido Steve Jobs. El truco había funcionado, el Macintosh tendría un puerto de expansión. Pero en el último momento, uno de los jefes de ingeniería del proyecto Macintosh llamado Rod Holt se dio cuenta de la jugada. Así que se lo contó a Jobs y finalmente se eliminó del proyecto. Pero Burrell y Brian no se rindieron y en sucesivos modelos del Macintosh sí que consiguieron colar por ejemplo, la expansión de memoria, pero eso es otra historia.

viernes, 13 de julio de 2018

Electra 1131: Jailbreak a dispositivos con iOS 11.2 y 11.3.1

Recientemente fue lanzada la versión más moderna de Electra Jailbreak, a pesar de que es la última versión solo funciona en las versiones 11.2 y 11.3.1 de iOS. Si todavía no has actualizado tu dispositivo y estabas esperando para poder hacerle un jailbreak tu momento ha llegado. Hace unos días, CoolStar y su equipo lanzaron Electra1131, una herramienta capaz de realizar el jailbreak a versiones de iOS iguales o inferiores a la 11.3.1. En esta versión del Jailbreak ya se incorpora Cydia. Hace unos días hablamos del problema que presentaba.

Lo primero de todo será comprobar que nuestra versión de iOS sea compatible con Electra 1131, para hacerlo entraremos en la sección general de los ajustes del dispositivo y comprobaremos el campo “versión”. Se necesita conectar el dispositivo con el equipo y utilizar Cydia Impactor. Al final Electra 1131 simplifica el proceso ya que con el simple hecho de arrastrar el IPA a la aplicación se podrá llevar a cabo el proceso. Como hemos visto esta misma semana, muchos usuarios tenían problemas con este Jailbreak, ya que provocaba el reinicio constante del dispositivo.


Figura 1: Aplicación de Electra 1131


Para poder continuar con el proceso, Cydia Impactor te pedirá que introduzcas tus credenciales de Apple ID. Esto, a más de uno, le generará cierta desconfianza. Sabrás que la descarga ha terminado cuando veas la aplicación de Electra Jailbreak en la pantalla principal de tu dispositivo. Antes de comenzar a utilizar Electra es importante desactivar Siri, poner el dispositivo en modo avión y reiniciarlo manualmente. Hay que tener en cuenta que cuando un usuario realiza el Jailbreak hay una serie de capas de seguridad que se están perdiendo, por lo que hay que tener en cuenta esto a la hora de realizarlo.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares