Menú principal

jueves, 19 de julio de 2018

ibombshell: Tu shell de pentesting en macOS con Powershell

Hace ya un tiempo hablamos de la llegada de Powershell al mundo Mac y al mundo Linux. Una llegada más que interesante por la potencia y flexibilidad que proporciona esta línea de comandos en el mundo Windows. Lo que no teníamos tan claro es si, realmente, se le podría sacar el mismo partido que en la plataforma de Microsoft. Lo cierto es que de primeras, en Windows viene instalada por defecto, mientras que en Linux o Mac tienes que instalarla tú. Esto ya es un handicap, pero aún así puede ser más que interesante el instalarla. 

Recientemente hemos liberado una herramienta escrita, al menos gran parte, en Powershell, llamada ibombshell, cuyo objetivo es proporcionar al pentester un prompt dinámico con el que trabajar en un pentest en el que no tiene herramientas a mano o no tiene la posibilidad de utilizarlas. Con Powershell el pentester se descarga remotamente el prompt directamente a memoria y puede ejecutar funciones de pentesting. Todo en memoria.



Como se puede ver en el video, el pentester puede descargar desde el Github de ElevenPaths el prompt copiando y pegnado una línea en la PowerShell que ejecuta en su macOS. Una vez hecho esto, tiene disponible en memoria una función llamada console que al ejecutarse devuelve un prompt con funcionalidades de pentesting. La herramienta se encuentra en su versión 0.0.1b, es decir, en beta, por lo que poco a poco se va trabajando sobre ella y ofreciendo nuevas posibilidades y funcionalidades.  Cuando se selecciona una función nueva, ésta es descargada por la función console y se dispone en memoria para su ejecución. Como ejemplo en el video, se puede visualizar que se obtiene la función Invoke-PortScan del repositorio de Powersploit en Github. Esto es algo que es interesante y es la posibilidad de utilizar cualquier script que se quiera cargar.

miércoles, 18 de julio de 2018

Apple parchea 76 vulnerabilidades con su última actualización de software

El pasado día 9 de julio Apple lanzó parches para varios de sus servicios, entre los que se encuentran iTunes, Safari e iOS. La mayor parte de las vulnerabilidades corregidas pertenecían al sistema operativo, que acumulaba 22 CVEs pendientes de parchear. Estas vulnerabilidades afectaban a los dispositivos posteriores al iPhone 5S, iPad Air e iPod Touch de sexta generación, dispositivos en los cuales los problemas de corrupción en su memoria podían causar la posibilidad de ejecutar código arbitrario en ellos.

Continuando con las reparaciones, Apple ha arreglado 14 fallos en iTunes 12.8 para Windows. En caso de no haber solucionado estos fallos podría haberse traducido en la ejecución de código arbitrario, denegación del servicio, y varios fallos relacionados con las Cookies en el navegador Safari. En su navegador Apple ha cubierto 16 CVEs, de los cuales 7 permitían la ejecución de código remoto. En iCloud para Windows también se ha realizado el parcheo de 13 vulnerabilidades que también corrompían la memoria de los dispositivos.

Figura 1: CVE de iOS 11.4.1 arreglado en la actualización

En cuanto al sistema operativo de escritorio, macOS High Sierra 10.13.6 acumulaba un total de 11 vulnerabilidades, las cuales podrían permitir varios fallos de corrupción de memoria dando lugar a posibilidad de ejecutar código arbitrario, realizar un ataque de escalada de privilegios e incluso a la obtención de acceso root. De esta actualización de seguridad tampoco se salvan el Apple Watch ni el Apple TV, en el caso de WatchOS 4.3.2 se han cubierto 14 vulnerabilidades relacionadas con la gestión de las cookies, la denegación de servicio y la prohibición de acceso. Para terminar hablamos de tvOS 11.4.1, sistema en el cual se han arreglado ni más ni menos que 18 vulnerabilidades, en este caso era posible la lectura de partes restringidas de la memoria utilizando aplicaciones maliciosas y la ejecución de contenido web malicioso capaz de crashear Safari.

martes, 17 de julio de 2018

Code Talks for Devs: Evil FOCA desde dentro, ¡Conócela!


El próximo 18 de julio se impartirá el quinto CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Álvaro Nuñez-Romero, integrante del equipo de laboratorio de Innovación de ElevenPaths. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Este Code Talks for Devs contará cómo se realizan y cómo funcionan los ataques MITM con nuestra herramienta Evil FOCA. Esta tool es open source y puedes encontrar su código en el GitHub de ElevenPaths. Analizaremos partes del código como el core principal y los ataques que se pueden realizar con la aplicación.

Figura 1: Quinto Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

lunes, 16 de julio de 2018

Adobe ha solucionado más de 100 vulnerabilidades en la última actualización de seguridad

Adobe ha liberado una gran actualización que resuelve más de 100 vulnerabilidades en una gama de sus aplicaciones más populares. Se han corregido 112 de vulnerabilidades, la mayoría afectaba a Adobe Acrobat y Adobe Reader. Sin embargo, no fueron reportados 0days en esta actualización. Dos vulnerabilidades graves se han resuelto en Adobe Flash. Las vulnerabilidades críticas podrían permitir a un atacante ejecutar código arbitrario en el contexto del usuario en ejecución y la divulgación de información. Los ejemplos son CVE-2018-5008 y CVE-2018-5007.  
Adobe también ha parcheado una vulnerabilidad de omisión de autenticación, con el CVE-2017-4994, en Adobe Connect, herramienta muy popular en el ámbito de la enseñanza online.  Si se explota, el error podría permitr la filtración de información sensible. Además, se resolvieron otras vulnerabilidades como la CVE-2018-12804 y la CVE-2018-12805, con las que se podía provocar el secuestro de la sesión o una escalada de privilegios. Adobe Experience Manager también se ha incluido en la actualización de seguridad. En total, se han corregido tres vulnerabilidades de falsificación de solicitudes del lado del servidor, SSRF

Figura 1: Actualización Flash

Es cierto que la tendencia en la web es ver desaparecer la tecnología de Adobe, pero aún sigue habiendo mucha página con soporte, por lo que si tienes un Mac debes tener actualizado todo el software de Adobe que puedas disponer en el equipo. Como se ha podido leer es una actualización muy grande y amplia, por lo que hay que tenerla en cuenta a la hora de actualizar lo antes posible. Por otro lado, si no utilizas el software no lo mantengas en tu equipo.

domingo, 15 de julio de 2018

Fue Noticia en seguridad Apple: del 2 al 14 de julio

Ya es verano y en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 2 presentándoos OSX.Dummy, un malware enfocado a los usuarios de Slack y Discord que utilizan criptomonedas. 

El martes 3 os avisamos del lanzamiento de una nueva patente de Facebook que permitiría la activación del micrófono de nuestros smartphones para realizar escuchas de nuestro entorno.

El miércoles 4 os contamos cómo Apple ha demostrado que se equivocaba a un investigador que aseguraba ser capaz de evitar el borrado de datos durante los ataques de fuerza bruta en los iPhone.

El jueves 5 os contamos cómo un informe publicado por Appthority ha revelado que miles de Apps en iOS y Android filtran datos a través de Firebase debido a unas bases de datos mal configuradas.

El viernes 6 os planteamos una interesante pregunta: ¿es realmente necesario un antimalware para tu Apple Watch?

El sábado 7 indagamos un poco más en la historia de Apple, esta vez para hablaros del verdadero origen y significado que hay detrás del logotipo de la manzana mordida.

El domingo cerramos la semana alertándoos del descubrimiento de un nuevo ataque phishing que afecta directamente a los usuarios de family Sharing.

El lunes 9 os hablamos de la aparición de un nuevo problema relacionado con las baterías de los iPhones, en este caso el problema surge tras actualizar el sistema operativo a iOS 11.4.

El martes 10 os avisamos de que ya han sido solucionados los problemas que estaba generando Electra Jailbreak para iOS 11.2 y 11.3.1

El miércoles 11 os informamos de la resolucion del juicio entre Apple y la justicia Australiana por el caso del brickeo de iPhones reparados por empresas de terceros.

El jueves 12 os contamos como podéis instalar aplicaciones fuera de la App Store de iOS y os lo mostramos a traves de una pequeña prueba de concepto.

El viernes 13 os enseñamos como podéis instalar Electra Jailbreak en vuestros dispositivos que corran iOS 11.2 hasta iOS 11.3.1. y os recordamos los riesgos que esto conlleva.

Finalmente, ayer sábado contamos cómo un grupo de ingenieros intentó "colar" un puerto de expansión en el Macintosh como si fuera un puerto de diagnóstico.

sábado, 14 de julio de 2018

El puerto de expansión camuflado como "puerto de diagnóstico" para engañar a Steve Jobs

El Apple II ha sido posiblemente el ordenador con más capacidad de expansión de la historia de la Informática. Estaba lleno de puertos de este tipo y además prácticamente cualquier componente era sustituible o actualizable. Además, tenía una apertura de carcasa realmente sencilla y accesible para el usuario, y así tener a mano la placa base y los componentes. Por otro lado, el manual del Apple II (el famoso "red book") ofrecía toda la información posible del ordenador, tanto de hardware como de software al usuario del Apple. Pero todo esto cambió con la llegada el Macintosh...

Esta filosofía de expansión total y ofrecer al usuario todo tipo de facilidades para manipular y jugar con el hardware del ordenador era una obsesión personal de Steve Wozniak. Los proyectos en los cuales estaba involucrado siempre tenían esta filosofía. Pero el ordenador Macintosh no estaba entre sus proyectos. Steve Jobs heredó este proyecto después de una serie de carambolas de intereses. En él puso todo lo bueno y malo de su otra filosofía, totalmente opuesta a la de Wozniak, sobre cómo tiene que ser un ordenador personal: totalmente hermético.

Figura 1. Detalle del Apple II abierto con todos los puertos de expansión y todos sus chips con zócalo para facilitar su sustitución. Fuente.

En la parte buena de la filosofía Jobs podemos hablar del gran diseño revolucionario, tanto en el software como en el hardware. Jobs quería un ordenador con un sistema operativo gráfico y además que fuera agradable a la vista, como una pequeña obra de arte. Pero esto tenía un precio, nadie iba a mancillar su creación abriendo o conectando periféricos no oficiales. Por lo tanto el Macintosh no sería fácil de manipular y mucho menos de expandir o actualizar.

La carcasa se diseñó específicamente para que fuera casi imposible abrirla. Se utilizaron tornillos tipo TorX T15 (los más complicados de la época y no eran los únicos, había otro tipos de tornillos también más comunes repartidos por todo el ordenador) colocados en profundidad dentro de la carcasa para que no fuera sencillo acceder a ellos sin la ayuda de una herramienta extra especial. El manual de usuario no tenía nada que ver con el del Apple II, era bastante completo pero sólo orientado al uso de las aplicaciones y sobre como utilizar el revolucionario ratón con el sistema operativo que venía de serie. Y nada de puertos de expansión. Sólo se incluyeron puertos serie y además no se podía ampliar ningún componente como la memoria. La excusa de Jobs era que así se aseguraba que todo iba a funcionar siempre correctamente, evitando la intervención del usuario.

Figura 2. Detalle de apertura de la carcasa del Macintosh 128k. Fuente.

Pero el equipo Macintosh intentó colarle un puerto de expansión al ordenador de Jobs y casi lo consigue. Dos ingenieros, Burrell Smith (devoto seguidor de Wozniak) y su ayudante Brian Howard pensaron que un puerto de expansión era necesario porque si él, el equipo estaría obsoleto incluso antes de salir de al mercado, debido a la gran evolución de la electrónica. Así que diseñaron uno que llamaron "puerto de diagnóstico" el cual, aunque tuviera ese nombre, era en toda regla un puerto de expansión, ya que estaba conectado directamente con el microprocesador del Macintosh. La excusa que pusieron fue que gracias a este slot sería posible probar el funcionamiento de las CPU durante su fabricación y ahorrar costes.

Figura 3. Brian Howard, Andy Hertzfeld y Burrell Smith. Fuente.

Dicha excusa era realmente buena, tan buena que fue aprobada por todos incluido Steve Jobs. El truco había funcionado, el Macintosh tendría un puerto de expansión. Pero en el último momento, uno de los jefes de ingeniería del proyecto Macintosh llamado Rod Holt se dio cuenta de la jugada. Así que se lo contó a Jobs y finalmente se eliminó del proyecto. Pero Burrell y Brian no se rindieron y en sucesivos modelos del Macintosh sí que consiguieron colar por ejemplo, la expansión de memoria, pero eso es otra historia.

viernes, 13 de julio de 2018

Electra 1131: Jailbreak a dispositivos con iOS 11.2 y 11.3.1

Recientemente fue lanzada la versión más moderna de Electra Jailbreak, a pesar de que es la última versión solo funciona en las versiones 11.2 y 11.3.1 de iOS. Si todavía no has actualizado tu dispositivo y estabas esperando para poder hacerle un jailbreak tu momento ha llegado. Hace unos días, CoolStar y su equipo lanzaron Electra1131, una herramienta capaz de realizar el jailbreak a versiones de iOS iguales o inferiores a la 11.3.1. En esta versión del Jailbreak ya se incorpora Cydia. Hace unos días hablamos del problema que presentaba.

Lo primero de todo será comprobar que nuestra versión de iOS sea compatible con Electra 1131, para hacerlo entraremos en la sección general de los ajustes del dispositivo y comprobaremos el campo “versión”. Se necesita conectar el dispositivo con el equipo y utilizar Cydia Impactor. Al final Electra 1131 simplifica el proceso ya que con el simple hecho de arrastrar el IPA a la aplicación se podrá llevar a cabo el proceso. Como hemos visto esta misma semana, muchos usuarios tenían problemas con este Jailbreak, ya que provocaba el reinicio constante del dispositivo.


Figura 1: Aplicación de Electra 1131


Para poder continuar con el proceso, Cydia Impactor te pedirá que introduzcas tus credenciales de Apple ID. Esto, a más de uno, le generará cierta desconfianza. Sabrás que la descarga ha terminado cuando veas la aplicación de Electra Jailbreak en la pantalla principal de tu dispositivo. Antes de comenzar a utilizar Electra es importante desactivar Siri, poner el dispositivo en modo avión y reiniciarlo manualmente. Hay que tener en cuenta que cuando un usuario realiza el Jailbreak hay una serie de capas de seguridad que se están perdiendo, por lo que hay que tener en cuenta esto a la hora de realizarlo.

jueves, 12 de julio de 2018

Progressive Web Apps: Cómo instalar aplicaciones fuera de la App Store en iOS

El pasado 10 de Julio se celebró el décimo aniversario de la App Store, que comenzó oficialmente sus andadas con 500 aplicaciones en 2008. En estos diez años el crecimiento ha sido espectacular, llegando a cifras astronómicas de casi 2 millones de aplicaciones subidas, 20 millones de desarrolladores registrados e ingresos que superan los 100 mil millones de dólares americanos. Desde su lanzamiento, la App Store ha sido el único punto de instalación oficial de aplicaciones de terceros en dispositivos iOS, caracterizándose desde el principio por tener unas guías de estilo marcadas y un equipo de revisión encargado de asegurar que todas las aplicaciones presentes en ella cumplieran estas reglas.

Actualmente es difícil pensar en iOS sin su tienda de aplicaciones, aunque esto no fue siempre así. En 2007, Steve Jobs anunciaba un “One more thing” en la WWDC sobre como desarrollar aplicaciones para el iPhone original y, por raro que pueda resultar ahora, la forma original era crear Web Apps. La App Store no estaba en los planes originales del iPhone OS y la visión de Apple sobre las Web Apps no era más que aplicaciones web ejecutándose en la pantalla de inicio. Todo esto cambió el año siguiente con la aparición de aplicaciones nativas, relegando a las aplicaciones web a un segundo plano, en el que han permanecido hasta ahora.

El término Progressive Web App fue acuñado por Google en el evento I/O de 2017 y hace referencia a toda aplicación que combina las mejores características de la web y de aplicaciones nativas. Estas apps tienen algunas características en común, como la capacidad de funcionar offline o ser instaladas en un sistema operativo sin necesidad de compilarlas ni firmarlas. Para ello Chrome ha ayudado a desarrollar varias tecnologías que permiten llegar a esta experiencia como los Service Workers, que proporcionan persistencia en un navegador o los Web App Manifest, que otorgan una estructura lógica a los proyectos que implementan PWA.

Desde el 20 de Marzo de 2017 Apple lleva soportando estas tecnologías en Safari con iOS 11.3, poniéndose a la par con otros navegadores que ya lo implementaban como Chrome, Firefox, Samsung Internet, UC Browser y Opera. Este hecho es bastante inusual por ir en contra de uno de los principios básicos en iOS y explicaría por qué Apple no ha publicitado esta característica en su web de desarrolladores.

 


¿Significa que pueden instalarse aplicaciones en iOS sin pasar los test antes mencionados de la App Store? La respuesta corta es sí, desde hace unos meses es posible instalar aplicaciones nativas no aprobadas por la App Store. La respuesta completa, por otro lado, deja bastantes interrogantes y revela numerosas limitaciones en el uso de una aplicación web progresiva en iOS. Como se menciona antes, el método de instalación de una PWA no difiere al método de instalación de una Aplicación Web convencional. Solo es necesario abrir una página web habilitada, pulsar el botón de compartir y seleccionar la opción de “Añadir a pantalla de inicio” en el menú contextual. Aún siendo sencillo, iOS limita el uso de banners en la Aplicación Web para la auto-instalación de la misma, como sí permite Android.

PoC

Para demostrar lo sencillo que puede llegar a ser desarrollar una PWA y los potenciales peligros que implican su instalación vamos a crear una aplicación en Angular 6 que haga uso de Firebase y Material design. Esta aplicación permitirá a un usuario autenticarse, tomar fotos y visualizar un feed de imágenes con un título y descripción. De forma paralela se colocará un código “malicioso” que mandará la ubicación del usuario cada 30 segundos a una base de datos. Por otro lado, se desarrollará una segunda aplicación que se alimentará de esta base de datos para mostrar en un mapa la posición del usuario.  

Crear estas aplicaciones es bastante sencillo, primero hay que instalar npm y angular cli como se describe en la página oficial de Angular. En Angular 6, dar soporte a las PWA es tan sencillo como ejecutar ‘ng add @angular/pwa’, de forma similar incluir los paquetes de firebase y angular material es tan sencillo como ejecutar ‘ng add @angular/material’ y ‘npm install firebase angularfire2 --save’.  

Figura 1: Ejecución

Ahora es el momento de desarrollar las aplicaciones, creando todos los componentes y servicios necesarios para su funcionamiento, habilitando la conexión con firebase y la api de Google Maps para visualizar la localización del usuario. Una vez completo, solo sería necesario colocar el código que envíe la posición del usuario y subir a producción la PWA.

Figura 2: Código

Una vez publicado, solo es necesario que un usuario se registre en la aplicación, acceda a ella y empiece a publicar información. Cada vez que abra el componente del feed de imágenes enviará su posición cada 30 segundos. En las pruebas realizadas se confirma que el código no se ejecuta en segundo plano, no por ello con apenas sacar la aplicación una tarde en diferentes localizaciones para añadir imágenes al feed, se puede observar un mapa detallado con zonas frecuentes, siendo un dato sensible almacenado que no cumple ninguna funcionalidad.

miércoles, 11 de julio de 2018

Apple contra la justicia Australiana por el brickeo de dispositivos reparados por empresas de terceros

Hace unos días tuvo lugar el juicio entre Apple y la justicia australiana relativo al brickeo de miles de dispositivos iOS debido a un test de seguridad de fábrica en 2016. El juicio federal ha concluido a favor de la comisión de competencia y consumidores de Australia (ACCC) que archivaba un caso en contra de Apple desde el año 2016. Los problemas comenzaron tras el lanzamiento de iOS 9.2.1 para los dispositivos móviles, el nuevo sistema operativo en cuestión contenía un test de fábrica cuya finalidad era verificar que el escáner de huellas (Touch ID) del dispositivo era original.

La implementación de este test provocó que todos aquellos dispositivos de Apple reparados por terceros o empresas de reparación no autorizadas mostrasen en la pantalla el mensaje “Error 53” y brickeasen los dispositivos. En el juicio la ACCC alegó que la empresa californiana se negó a revisar o reparar estos dispositivos ya que habían sido reparados por terceros, aunque la reparación no estuviese relacionada con fallos en el sistema operativo (reparaciones como la sustitución de la pantalla o un sensor que no funciona). Durante el juicio Apple admitió haberse negado a arreglar los dispositivos de al menos 275 clientes, sin embargo la cifra de usuarios afectados asciende al menos hasta los 5000.

Figura 1: Logo de la Australian Competition & Consumer Commission.

“El mero hecho de que un iPhone o iPad haya sido reparado por terceros, no resulta ni debería resultar en el cese de la validez de su garantía. Las compañías globales deben asegurarse de que sus políticas de devoluciones y reparaciones se adecuen a la ley de consumidores australiana o de lo contrario se emprenderán acciones legales para remediarlo” Ha dicho Sarah Court, comisaria de la ACCC.

Tras la resolución del juicio, la empresa de cupertino ha dicho que ha contactado con al menos 5000 clientes afectados para compensarles por las consecuencias del “Error 53” y ofrecerles la reparación gratuita del dispositivo afectado o el reemplazo del mismo así lo desean.

martes, 10 de julio de 2018

Solucionan los problemas que ha dado Electra Jailbreak para iOS 11.2 - 11.3.1

Electra Jailbreak para iOS 11.2 a iOS 11.3.1 salió y algunos usuarios han tenido algunos problemas. Muchos usuarios informan de problemas que hacen que el Jailbreak no funcione y que el dispositivo se reinicie constantemente justo después de presionar el botón del Jailbreak dentro de la aplicación Electra.

Otros usuarios también han estado informando que, aunque el proceso del Jailbreak se completa dentro de la aplicación Electra, no han podido ver el icono de Cydia en la pantalla de inicio. Como se puede ver hay varios comentarios y varios casos de problemas. Desde Reddit han comparido consejos útiles sobre el tema, los cuales parecen haber funcionado a muchos usuarios para hacer funcionar el Jailbreak en el primer intento. El primer consejo es que se verifique que realmente se ha realizado el Jailbreak, ya que en algunas ocasiones el proceso no es completado con éxito. 

Figura 1: Foro de Reddit con los consejos

Desde ioshacker han puesto las soluciones paso a paso para llevar a cabo el fix. Es un artículo interesante que se puede leer y seguir de manera sencilla. Hay que tener en cuenta que cuando un usuario realiza el Jailbreak hay una serie de capas de seguridad que se están perdiendo, por lo que hay que tener en cuenta esto a la hora de realizarlo.

lunes, 9 de julio de 2018

En iOS 11.4 parece que hay un nuevo problema con la batería

La historia de la batería y los dispositivos iOS de Apple parece no acabar. Con la salida de iOS 11 aparecieron graves problemas en la duración y rendimiento de la batería. Este hecho hizo que Apple lanzase un programa de cambio de baterías para algunos modelos y que, además, lanzara una aplicación para que los usuarios puedan ver el estado de salud de su batería. Hoy, sale una noticia que habla de que si se ha notado un descenso notable en la duración de la batería del iPhone después de las actualizaciones a iOS 11.4, no es una cuestión de imaginación. Según los usuarios, el problema afecta principalmente al dispositivo cuando está en modo de espera, la batería cae de forma anormal cuando no se está utilizando el dispositivo. 

Los usuarios en los foros de Apple analizan las posibles causas de este descenso en el rendimiento de la batería, especulando que puede deberse a una configuración que puede haberse activado después de dicha actualización. Mientras otros usuarios señalan que en la pantalla de uso de la batería, se puede observar que el 50% de consumo se lo lleva la función de acceso personal, aunque esté deshabilitada. Apple, de momento, no ha reconocido ningún problema, pero viendo lo que se comenta en el foro parece no ser un problema puntual y sí algo generalizado. Más de 30 páginas de respuestas publicadas en el foro por otros usuarios y más de 3000 usuarios que hacen clic en el botón "También tengo esa pregunta"

Figura 1: Preguntas y respuestas en el foro sobre la batería

Actualmente, Apple está probando la versión de iOS 11.4.1, por lo que será interesante ver cómo funcionan los dispositivios cuando esta nueva versión del sistema operativo se ha liberada para todos los usuarios. Sin duda, un nuevo problema de baterías parece venirle a Apple, pero solo el tiempo y la nueva versión de iOS dirá si es un problema real o algo puntual.

domingo, 8 de julio de 2018

Alerta Scam: Esta vez a través de Family Sharing

En el año 2014 Apple introdujo en iOS Family Sharing, con esta funcionalidad Apple pretendía facilitar el compartir aplicaciones, almacenamiento de iCloud y contenido de iTunes (como música y películas) entre miembros de una misma familia. Por desgracia para Apple esta funcionalidad también trajo consigo algunos problemas, recientemente se ha descubierto que Family Sharing se puede utilizar para realizar estafas. Todo comienza con la recepción de un e-mail que avisa de la vinculación de la cuenta Family Sharing o a la realización de una compra que no se ha realizado. 

Cuando las víctimas del scam tratan de desvincular su cuenta de la del atacante, les aparecerá un mensaje en el que se avisa de que la cuenta está vinculada a otra, por lo general de origen chino, y les avisa de que deben contactar con la persona que la gestiona para hacerlo (algo que resulta imposible). La estafa en cuestión se centra en la obtención de los credenciales de Apple ID de una víctima cualquiera (esto se puede hacer a través de un ataque phishing), una vez el atacante dispone de los credenciales utilizará Family Sharing para monetizar el ataque. Tras activar Family Sharing y vincular una cuenta a la de la víctima, el atacante realizará compras en la App Store o en algunas aplicaciones, también podría comprar tarjetas de regalo de iTunes.

Figura 1: Mensaje avisando de que la cuenta ya está vinculada a otra cuenta

Durante los últimos años este tipo de ataques ha incrementado exponencialmente. En el año 2017 la policía China arrestó a 22 personas por vender información relativa a cuentas de Apple. Los Apple ID son cada vez más atractivos para estafadores y cibercriminales, para prevenir este tipo de ataques y de muchos otros se recomienda activar un doble factor de autenticación, ya que si la persona que intenta acceder a tu cuenta no dispone del código de 6 dígitos recibido en tu dispositivo no podrá hacerlo y mucho menos realizar compras con las tarjetas que tengas asociadas a ella.

sábado, 7 de julio de 2018

¿Cuál es el verdadero significado detrás del logotipo de Apple? Ojo, la respuesta puede llevar a una decepción

El primer logotipo que tuvo la empresa Apple fue creado por Rob Wayne uno de los cofundadores de la empresa el cual dejó la compañía por 800$ y del cual ya contamos la historia completa en su día. No tenía nada que ver con el actual de la manzana mordida, de hecho, rememoraba la escena de Isaac Newton y la manzana con un estilo de dibujo bastante clásico.  Este elaborado diseño no duró demasiado y fue finalmente sustituido por la famosa manzana mordida y las franjas de colores, el cual llegaría a ser uno de los logotipos más famosos de la historia (con permiso de Coca-Cola). Y aquí es donde empieza la leyenda...

La primera de ellas tiene que ver con el logotipo pero también está relacionada con el nombre elegido para la empresa. Cuenta que Steve Jobs y Steve Wozniak pensaron en el nombre Apple después de una reunión para escoger el nombre y en la cual decidieron elegir la manzana y el bocado, los cuales estarían relacionados con el pecado original del Jardín del Edén representado en la Biblia. Esta manzana además representaba el conocimiento, por lo que pensaron que podría un buen símbolo para una empresa de ordenadores. Pero por otro lado, también apareció un lado más oscuro, ya que el precio del primer Apple fue de 666.66$ y esto añadido al origen basado en la Biblia, se forjó otra leyenda más pero esta vez asociando a Apple con el mismísimo Diablo (por el 666 y que este fue quién entregó la manzana prohibida a Eva), pero esto es otro "jardín" donde no queremos meternos ;)

Figura 1. Publicidad del Apple II donde aparece mención a Adán, el Jardín del Edén e incluso la serpiente. Fuente.

Pues bien, esta leyenda es totalmente falsa. El mismísimo Rob Janoff, creador del logotipo de la manzana con el mordisco, lo desmiente en una entrevista de 2009. Nos cuenta que Steve Jobs se presentó en su despacho con una lista de nombres para la empresa que estaba a punto de crear y finalmente se decidieron por Apple. ¿El motivo? Jobs estuvo un largo tiempo trabajando en una granja de manzanas en Carolina del Norte y además, debido a su dieta vegetariana basada principalmente en fruta, él pensaba que la manzana representaba la comida perfecta. Así que se decidieron por ese nombre y por lo tanto que el icono de una manzana que representara a Apple era un diseño lógico, aunque Wozniak estaba un poco preocupado por esta decisión porque pensaba que era probable que la empresa Apple Corps (propiedad de los Beattles) los demandara, cosa que efectivamente pasó más tarde y además varias veces durante varios años.


Figura 2. Evolución del logotipo de Apple. Fuente.

El diseño final de Rob, como todos sabemos, era una manzana con un bocado en uno de sus laterales y una franja horizontal de colores. Estos dos detalles del mordisco y los colores son la base de la segunda leyenda la cual es absolutamente maravillosa y sería el sueño de cualquier geek como el que escribe este artículo. Nos referimos a aquella que asocia el icono de Apple con el mismísimo Alan Turing. Turing fue un héroe de la Segunda Guerra Mundial al ser parte fundamental del descifrado de la máquina Enigma de los nazis y gracias a ello se acortó en varios años la guerra, salvando miles de vidas. Diez años después de finalizar la guerra, Turing se suicidó dándole un mordisco a una manzana envenenada después de ser acusado (y humillado con un tratamiento de inyecciones de estrógenos) de indecencia por su orientación homosexual. Como se puede observar todo encaja en la leyenda, la manzana mordida por el envenenamiento y los colores que simbolizan el movimiento LGTB.

Figura 3. Imagen viral que recorrió las redes sociales fomentando la leyenda de Alan Turing y el logo de Apple. El texto tiene grandes errores además de ser falso el tributo de Jobs a Turing en el logo. Fuente.

Pues bien, lamentablemente esta leyenda también es falsa. De nuevo Rob Janoff lo desmiente diciendo que él no tenía ni idea de historia de la informática cuando diseñó la manzana y que nadie le habló nada sobre Alan Turing. Los colores que tenía el logotipo simplemente eran un detalle para destacar las capacidades del ordenador Apple II (el primero en salir oficialmente bajo la marca Apple) de mostrar colores en pantalla, algo que no hacía ningún competidor hasta ese momento. Además, el símbolo del arco iris del movimiento LGTB no aparece hasta finales de los 70 y Apple se fundó unos años antes, en 1976.

Pero aún nos queda por descifrar el misterio del significado del mordisco en la manzana. Lo lógico hubiera sido poner simplemente el símbolo de una manzana y ya está. Pero Rob Janoff decidió añadirle un bocado en uno de sus laterales, y el motivo desde luego no tiene nada de misticismo ni de alusiones al genio de Alan Turing. Simplemente Rob Janoff añadió el mordisco para que la manzana no se confundiera ... con una cereza.

viernes, 6 de julio de 2018

Un antimalware para tu Apple Watch: ¿Es necesario?

En la actualidad muchos de los dispositivos inteligentes que utilizamos a diario, ya sean teléfonos móviles, tablets o Smart watches son objeto de robo, de hecho en muchos casos estos dispositivos podrían usarse para vaciar tu cuenta bancaria. Por eso mismo es recomendable disponer de una buena configuración de seguridad, para ello debemos tener en cuenta que nuestros Smart watches suelen ser una extensión de nuestro dispositivo móvil, lo que podría significar que si alguien logra acceso a nuestro Apple Watch también accedería a toda nuestra información personal.

Independientemente, si estás pensando en adquirir un Apple Watch has de saber que toda la información que intercambia el dispositivo con el iPhone al que esté vinculado va cifrada. El uso de cifrado es vital para añadir una capa extra de protección a nuestra información sobre todo si tenemos en cuenta que vivimos en una época en la que el fin de los ciberataques es la obtención de dinero. Aunque un Smart watch resulte más difícil de comprometer que un ordenador, debemos tener en cuenta que muchas veces la información almacenada en ambos dispositivos es la misma. Esto no cambia el hecho de que si se puede instalar software también sea posible instalar malware, cada día existen más apps fraudulentas que intentan acceder a nuestros datos, lo que nos hace preguntarnos: ¿Puede nuestro Apple Watch ser infectado por un virus?

Figura 1: Es seguro realizar pagos con Apple Watch

La respuesta es sí, si puedes instalar software en un dispositivo también puedes instalar un virus, sin embargo la amenaza resulta menos probable que en otros entornos. Esto se debe a que el mercado de aplicaciones para Apple Watch es muy pequeño en comparación al del resto de productos de Apple. Aun así existen varios métodos con los que se pueden extraer los datos personales de un Apple Watch, uno de ellos es la realización de un ataque phishing. En el caso de sufrir un ataque de este tipo la presencia de un antivirus y el uso de un doble factor de autenticación podrían ser clave para no caer en la trampa.

jueves, 5 de julio de 2018

Miles de apps en iOS y Android filtran datos a través de Firebase

Un informe generado y distribuido por la firma de seguridad móvil Appthority, ha revelado que miles de aplicaciones iOS y Android están dejando al descubierto una gran cantidad de datos de los usuarios a través de bases de datos de Firebase mal configuradas. No es la primera vez que Appthority encuentra bases de datos mal configuradas en la nube. La compañía de seguridad encontró en su día información crítica expuesta en servicios como MongoDB, CouchDB, Redis, MySQL y Twilio.

En enero de este año, Appthority comenzó a escanear un gran número de apps para móvil que hacían uso de los sistemas de Firebase para almacenar datos, analizando los patrones de comunicación de las aplicaciones con los dominios de Firebase. Tras encontrar el problema, se reportó que el origen del mismo estaba causado por los en wl proceso de desarrollo de apps, pues los desarrolladores tendían a optar por no exigir la autenticación para las bases de datos en la nube de Google Firebase; esta opción no está marcada por defecto cuando los developers hacen uso de este entorno de desarrollo. De las 2,7 millones de apps iOS y Android analizadas, se identificaron 28,502 aplicaciones (1,275 de iOS y 27,227 de Android) que hacían uso de bases de datos Firebase. En el caso de las aplicaciones desarrolladas para iOS, la información vinculada a 600 de ellas era vulnerable. En total, más de 3,000 apps filtraban datos desde 2,271 bases de datos mal configuradas dejando al descubierto más de 100 millones de registros de usuario. En total, la información filtrada ocupa más de 113 GBs e incluye datos como:
  • 2.6 millones de credenciales en texto plano (user IDs y contraseñas);
  • 4 millones de registros PHI (Protected Health Information); 
  • 25 millones de localizaciones GPS
  • 50,000 registros financieros entre los que se incluyen movimientos bancarios y transacciones de Bitcoin
  • 4.5 millones de user tokens corporativos y también de Facebook, LinkedIn y Firebase.
Para evitar que esta filtración de datos vuelva a ocurrir, desde Google recomiendan que los desarrolladores abandonen la práctica de no implementar la autenticación a todas las bases de datos, pues de lo contrario resultaría muy sencillo para cualquier atacante capacitado a accedes a una ingente cantidad de datos privados almacenados en las aplicaciones. A raíz de esta incidencia, Google ha publicado una guía completa sobre cómo hacer bases de datos seguras con Firebase. Google no sólo fue avisado del leak encontrado antes de la publicación del artículo, sino que también se le facilitó la lista de apps y servidores de bases de datos de Firebase afectados.

miércoles, 4 de julio de 2018

Fail: Investigador asegura evitar el borrado de datos en ataques de fuerza bruta. Apple demuestra que no es así

Por un breve momento, parecía que un investigador en ciberseguridad había encontrado una forma para sobrepasar las barreras de seguridad que ofrecen los iPhone y los iPad a través de la introducción de un infinito número de passcodes para acceder al dispositivo. La supuesta vulnerabilidad aparentemente se presentaba hasta en las versiones más actuales de iOS, sin embargo Apple parece haber rebatido todas estas estas pruebas haciendo que el investigador se retracte de lo que parecía un gran descubrimiento.

Al intentar acceder a un iPhone o iPad bloqueado, los usuarios generalmente deben introducir un número o contraseña para poder desbloquear el dispositivo. Desde hace un tiempo Apple introdujo una función que permite borrar todo el contenido de tu dispositivo si éste detecta que alguien intenta adivinar tu passcode. Pero de acuerdo con Matthew Hickey, cofundador de la firma de ciberseguridad Hacker House, si el dispositivo esta enchufado y un atacante intenta enviar entradas de teclado, este mecanismo se desactiva permitiendo el envió de todas combinaciones posibles de contraseñas en una sola cadena para desbloquear así el dispositivo ya que la función de escritura toma prioridad frente a la de borrado de datos.

Figura 1: Matthew Hickey  coofundador de Hacker House

“En vez de probar una contraseña cada vez y esperar que funcione, si envías una cadena con todas las contraseñas posibles a través de un ataque de fuerza bruta, el dispositivo las procesará evitando así la función de borrado de datos”. Dijo Hickey.

Pocas horas después de que Hickey anunciase esto un representante de Apple explicó que el descubrimiento era erróneo y se trataba solo de un fallo cometido durante la investigación. Poco después Matthew confirmó que había cometido un error y explicó que no todos los passcodes probados fueron enviados al enclave seguro de iPad e iPhone, que es el encargado de prevenir este tipo de ataques. Tras verificar el método usado Hickey confirmó que aunque pareciese que todos los passcodes se estuviesen probando, solo lo hacían algunos de ellos. En cualquiera de los casos, Apple tiene pensado el lanzamiento de una nueva función de seguridad llamada Modo Restringido USB que hará que sea muchísimo más difícil acceder a un iPhone o iPad cuando haya sido conectado a su cable de carga.

martes, 3 de julio de 2018

Facebook lanza una patente para activar micrófono

Facebook es probablemente una de las compañías tecnológicas más conocidas del mundo. Recientemente Facebook ha publicado una patente con la que se puede activar micrófono remotamente. Meses después del polémico caso de  filtración de datos en el que se vieron involucrados Facebook y Cambridge Analytica, la empresa de Zuckerberg ha publicado una nueva patente que demuestra que el gigante tecnológico podría activar el micrófono de los Smartphones de sus usuarios remotamente para realizar escuchas de lo que sucede alrededor del dispositivo.

Según la patente en cuestión, Facebook podría integrar señales agudas de audio contenidas en elementos difundidos como los anuncios de televisión. Aunque estas señales de audio sean inaudibles para el oído humano, sí que podrían ser captadas por el micrófono de un Smartphone. Una vez captada la señal, el dispositivo comenzaría a grabar el audio de ambiente y se lo enviaría a Facebook para su análisis. En esencia, esta tecnología patentada podría utilizarse para comprobar si a los consumidores les gusta un producto anunciado o cómo reaccionan al anuncio a través de los comentarios que realizan al verlo.

Figura 1: Patente de Facebook

Facebook ha dicho a la revista Mashable que no tiene planeado implementar esta tecnología descrita por su patente al menos por el momento. A pesar de la insistencia de Facebook de que no utilizaran esta tecnología. Desde el punto de vista tecnológico e ingenieril es algo interesante. Veremos que hace Facebook en el futuro con ello. Mucha gente puede pensar que ya lo han utilizado o, que sin duda, lo utilizarán, pero se desconoce. Es más, Apple lanza un gran número de patentes que acaban sin ser llevadas a cabo en productos finales. Sin duda, una patente que no deja indiferente a nadie.

lunes, 2 de julio de 2018

OSX.Dummy: El peligro viene por Slack y Discord en macOS

El malware denominado OSX.Dummy utiliza un método de infección poco sofisticado, pero los usuarios que son atacados con éxito abren sus sistemas hasta la ejecución de código remota. Este malware tiene como objetivo ususarios que utilizan criptomonedas y que, además, utilizan plataformas como Slack y Discord. El investigador y experto en ciberseguridad Patrick Wardle comentó que el malware tiene privilegios de root, por lo que cuando éste conecta con el C2, se tiene un entorno privilegiado.

También comentó Wardle que se han visto varios ataques de malware en macOS que se originan en grupos de chats de Slack o Discord. Los atacantes seducen a los usuarios para que ejecuten un script que a su vez descarga el malware de 34 MB OSX.Dummy a través de cURL. La descarga se guarda en el directorio de macOS /tmp/script y luego se ejecuta. El archivo es un gran binario de 34 MB, el cual tiene 0 de 60 en VirusTotal. El script solía engañar a las víctimas para descargar el OSX.Dummy. El binario no está firmado, indica Wardle, agregando que el malware puede eludir Gatekeeper. Es curioso que este binario sería bloqueado por Gatekeeper, pero al ser un binario descargado y ejecutado desde la terminal de comandos, Gatekeeper no entra en juego, por lo que se permite ejecutar el software sin firmar. 

Figura 1: Snippet para ejecutar el script

A medida que se ejecuta el código binario, se hace uso de sudo, por lo que se necesita que el usuario introduzca sus credenciales en el terminal. A partir de ahí, el malware arroja código en varios directorios macOS, incluido /Library/LaunchDaemons/com.startup.plist, lo cual le proporciona a OSX.Dummy la persistencia. El script bash intenta conectarse a una dirección IP, la cual es 185.243.115.230 al puerto 1337. Wardle señala que si el ataque tiene éxito y el malware puede conectarse al C2, el atacante puede tomar el control del sistema objetivo.

domingo, 1 de julio de 2018

Fue Noticia en seguridad Apple: del 18 al 30 de junio

Ya ha llegado el calor pero en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 18 contándoos los métodos y técnicas que utilizará iOS 12 para protegerse frente a ataques de fuerza bruta a la hora de desbloquear sus terminales.

El martes 19 os avisamos de la llegada de una nueva Code Talk for Devs, en este capítulo de la segunda temporada os hablaremos de UAC-A-Mola, una herramienta para investigar el bypass de UAC.

El miércoles 20 os presentamos la segunda beta de iOS 12, de macOS Mojave, watchOS 5 y tvOS. Tambien os contamos brevemente algunas de sus novedades.

El jueves 21 os contamos cómo un Bug es capaz de engañar a algunas aplicaciones de seguridad haciéndose pasar por software firmado por Apple.

El viernes 22 os avisamos de la llegada de un nuevo jailbreak para iOS 11.4 el cual incorpora Cydia y se adelanta al esperado Electra Jailbreak.

El sábado 23 indagamos un poco más en la historia de Apple para acabar con el mito que afirma que la creación del Apple I y por lo tanto de Apple tuvo lugar en un garaje.

El domingo cerramos la semana avisándoos de la llegada de la tercera beta de Houdini Semi-Jailbreak para iOS 11.3.1, la cual ha sido posible gracias al exploit de Google Project Zero.

El lunes 25 os hablamos de la posibilidad de que la nueva generación de iPhone incorpore USB tipo C como nuevo método de carga.

El martes 26 os contamos como utilizar una VPN en Apple TV, como configurarla y cuáles son sus ventajas al usarla.

El miércoles 27 damos comienzo a una serie de dos artículos en la que os contamos como podéis crear vuestro propio wallet de iOS a través de un tutorial detallado.

El jueves 28 os traemos la segunda y última parte de la serie: Cómo Crear tu propio pass de wallet en iOS.

El viernes 29 os contamos cómo es posible involucrar a Siri en un ataque phishing a través de un engaño de ingeniería social.

Finalmente, ayer sábado contamos la historia de la animación "Pencil Test" creada para probar y promocionar el Macintosh II.


Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares