Menú principal

martes, 25 de septiembre de 2018

Un verano de robos en la Apple Store. Las cámaras captaron los momentos

No es la primera vez que en Seguridad Apple os hablamos acerca de los robos en Apple Stores, desde hace unos años los robos exprés en Apple Store se han vuelto cada vez más frecuentes debido a su rapidez y a la facilidad de huir con la mercancía robada. Durante este pasado verano California se ha visto afectado por una nueva oleada de robos, en ocasiones llegando a robar hasta 3 veces en la misma tienda. Desde mediados de mayo las Apple Store de California han sufrido 21 robos que les han ocasionado unas pérdidas superiores a 850.000 dólares. A continuación os haremos un breve recorrido recordando algunos de los robos más notables del último verano.

Comenzamos el día 16 de mayo, cuando se realizó en la tienda de Carlsbad el que sería el primero de una oleada masiva de robos. El 26 de mayo tres hombres encapuchados entraron a una tienda y lograron huir con 6 iPhone. El 7 de julio un grupo de ladrones irrumpieron en la Apple Store de Fresno y robaron productos valoradas en 27.000 dólares, días después la tienda de Carlsbad sufrió 2 robos en menos de tres días. El mes de julio acabó con un robo con violencia en la tienda de Costa Mesa, en la que un policía fuera de servicio fue golpeado por los asaltantes al intentar frustrar el robo, los ladrones huyeron con más de 29.000 dólares en productos.


Durante la segunda quincena de agosto se realizaron al menos 8 robos afectando a las tiendas de Valencia, Thousand Oaks, Corte Madera, Walnut Creek y algunas más generando a la empresa de cupertino unas pérdidas superiores a los 250.000 dólares. Aunque varias tiendas a lo largo del estado se hayan visto afectadas por esta oleada de robos, tiendas como la de Valencia han sufrido un especial acoso ya que en apenas unos días han llegado a sufrir robos hasta en 3 ocasiones. Estos robos son rápidos y eficaces, los ladrones son capaces de hacerse con un gran botín gracias al pequeño tamaño de los dispositivos y a su gran accesibilidad. Al encontrarse expuestos y enganchados únicamente con un cable de seguridad es fácil arrancar los dispositivos con un tirón.

lunes, 24 de septiembre de 2018

Apple ha eliminado algunas apps antimalware que recopilaban información de los navegadores

Durante las pasadas semanas numerosas aplicaciones de una famosa firma han sido eliminadas de la App Store de Mac tras descubrir que exportaban los historiales de búsqueda de sus usuarios. La firma afectada en este caso es Trend Micro, la cual ha afirmado rotundamente que las acusaciones que se han hecho acerca de sus productos son falsas, además ha actualizado las tres aplicaciones que fueron retiradas de la tienda para que puedan volver a incorporarse, estas aplicaciones han sido Dr Cleaner, Dr Antivirus y App Uninstall.

El problema fue descubierto y notificado por un investigador durante la pasada semana, las aplicaciones Dr Cleaner, Dr Antivirus y App Uninstall diseñadas por Trend Micro fueron analizadas y se descubrió que recopilaban datos de los usuarios y que posteriormente eran enviados a uno de sus servidores antiguos ubicado en China. Tras una investigación inicial también se descubrió que algunas de estas aplicaciones también realizaban capturas de los historiales de búsqueda de sus clientes, las cuales también eran almacenadas.

Figura 1: Dr Cleaner para Mac

Según la firma esta recopilación de información acerca de los clientes se hizo por motivos de seguridad, para analizar si algún usuario había podido recibir adware o cualquier otra amenaza. Aun así Trend Micro ha decidido eliminar esta función de sus apps y ha aprovechado para disculparse con sus clientes.

“Queremos pedir disculpas a nuestra comunidad por cualquier preocupación que hayan tenido, podemos asegurar que su información está a salvo y nunca se ha visto comprometida."

Según Trend Micro sus aplicaciones ya han sido reparadas y están listas para volver a la App Store, Apple es tajante con el cumplimiento de la normativa acerca de la privacidad de sus usuarios y esta no es la primera, ni será la última vez que la empresa retira alguna aplicación de su market al no considerarla segura.

domingo, 23 de septiembre de 2018

Fue Noticia en seguridad Apple: del 3 al 22 de septiembre.

Comenzamos el otoño y en Seguridad Apple continuamos trabajando para seguir trayéndoos algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 3 hablándoos de un leak que mostró como sería la cuarta generación de Apple Watch apenas unos días antes de su presentación oficial.

El martes 4 os avisamos de una vulnerabilidad en el cliente de correo de Airmail 3 que podría utilizarse para robar correos electrónicos y el contenido adjunto en ellos.

El miércoles 5 os hablamos de uno de los robos sufridos por la Apple Store de Burlingame, el último de una serie de robos en las Apple Stores californianas.

El jueves 6 os presentamos Apfell, un Framework de post-explotación para macOS y el Redteam.

El viernes 7 os contamos como podéis integrar Latch en la touchbar de vuestro MacBook Pro.

El sábado 8 indagamos un poco más en la historia de Apple, esta vez para hablaros de cuando Carl Sagan y Richard Stallman se enfadaron con Apple. 

El domingo cerramos la semana mostrándoos las primeras imágenes filtradas del iPhone XS.

El lunes 10 os contamos un fallo en la tienda online de Apple ha expuesto el PIN de miles de clientes de T-Mobile.

El miércoles 12 os hablamos de algunas de las filtraciones que han sido protagonistas del KeyNote de Apple.

El jueves 13 os invitamos a seguir de cerca la segunda temporada de Code Talk for Devs y os invitamos a ver el último webinar que estará enfocado en cómo proteger un sistema Wordpress

El sábado os contamos como el iMac G3 impulsó el puerto USB y acabó con el uso de los puertos Legacy.

El lunes 17 abrimos la semana explicándoos como ver los certificados desde tu navegador Safari.

El martes 18 os hablamos del programa de recompensas de Apple y de cómo ha aumentado el número de reportes de fallos con su aparición.

El miércoles 19 os presentamos las nuevas características y vulnerabilidades solucionadas de iOS 12 y watchOS 5

El jueves 20 os contamos como podéis gestionar la seguridad de vuestros dispositivos iOS con Shortcuts y os hablamos de algunas de sus funcionalidades.

El viernes 21 os avisamos de que Apple elaborará un equipo especializado en formar a las autoridades en el ámbito forense digital.

Por último el sábado 22 contamos la curiosa historia del iPad robado a Steve Jobs y por qué apareció en manos de un payaso llamado Kenny.

sábado, 22 de septiembre de 2018

Cómo Michael Jackson y la Pantera Rosa ayudaron a encontrar el iPad robado de Steve Jobs (lo tenía Kenny "el payaso")

El 17 de Julio de 2012, un asaltante entró a robar en la casa familiar de Steve Jobs ubicada en Waverly Street, en Palo Alto. El robo tuvo un gran impacto en los medios locales e internacionales ya que la muerte de Jobs era reciente (sólo año antes) y cualquier noticia relacionada con él tenía aún un gran impacto en la sociedad. Vamos a contaros la curiosa historia de este robo, cómo localizaron todo el material y en manos de quién estaba.

La cuantía total del robo en la casa de Jobs fue de unos 60.000$, aunque el precio se podría haber disparado si un posible comprador pudiera haber certificado que pertenecían al famoso co-fundador de Apple (cosa que no podía ocurrir al ser material robado). El ladrón sustrajo bastantes objetos como por ejemplo, varios Macs, iPhones, iPads, iPods, joyas de Tiffany, champán, una máquina de hacer soda y una batidora. Además también se llevó una cartera que perteneció a Steve en la que había sólo 1 dólar, aunque esto es lo de menos, el valor estaba en la cartera en sí y su propietario.




Kenny "el payaso", también conocido como Kenneth Khan, es un profesor sustituto que para ganarse algún dinero extra, hacía de payaso en eventos de niños como por ejemplo un cumpleaños o a veces en la misma calle buscando algunos dólares de los turistas. Un amigo suyo llamado Kariem McFarlin le regaló unos días atrás un iPad de 64GB con 3G a cambio de un dinero que le debía. Ese iPad le vendría genial para su trabajo, ya que podría reproducir canciones y vídeos. 

Así que un buen día, Kenny "el payaso" comenzó su espectáculo con algunas canciones, una era el tema de "La Pantera Rosa" y después varias de Michael Jackson. Pero claro, para poder reproducirlas conectó el iPad a Internet y luego accedió a iTunes para buscar las canciones. El show acabó sin incidentes y Kenny se marchó tranquilamente a casa. Al día siguiente, la policía apareció en su domicilio para arrestarlo y acusarlo del robo en la casa de Steve Jobs. Kenny lo negó todo y dijo que ese iPad se lo había dado un amigo suyo llamado Kariem.

Figura 1. Foto reciente de Twitter perteneciente a Kenny "el payaso". Fuente.

Kariem admitió finalmente ser el artífice del hurto y fue arrestado (esto ocurrió el 2 de Agosto del mismo año, unos días después). Todas las pertenencias fueron devueltas a los familiares de Steve Jobs, incluido el iPad que utilizó el payaso en su actuación. Pobre Kenny, nunca se imaginó que tenía un iPad de un valor incalculable y que además, por reproducir en él "La Pantera Rosa" y Michael Jackson, casi acaba en la cárcel. Aquí tenéis su Twitter por si queréis seguir sus aventuras por Bay Area en San Francisco.

viernes, 21 de septiembre de 2018

Apple elaborará un equipo que forme a las autoridades en forense digital

Apple pretende formar un equipo dedicado a entrenar a las autoridades en el ámbito forense digital. Según una noticia publicada hace unos días, el plan en cuestión consiste en formar a equipos que sean capaces de afrontar grandes investigaciones criminales en las que los datos son fundamentales. La mejor abogada de la compañía, Kate Adams menciona el plan en una carta enviada al senador Sheldon Whitehouse (senador demócrata de Rhode Island). Tras el revuelo generado por la noticia, el senador Whitehouse no tardó en dar una respuesta públicamente a través de una entrevista.

“Cuanta más información acabe en la red o en nuestros dispositivos, mas hincapié deberemos hacer por encontrar nuevos y eficaces caminos para que las compañías y las autoridades sean capaces de resolver algunos crímenes” Dijo el senador Whitehouse para el Washington Times.

“Me alegro de ver que Apple lance esta plataforma con la que compartir esta información crítica de una manera segura. Continuaré trabajando en la legislación de los dos partidos para que las autoridades puedan desarrollar su trabajo en el ciberespacio” 

Figura 1: Senador Sheldon Whitehouse

Durante los últimos años Apple ha estado recibiendo críticas de las autoridades constantemente por vender iPhone diseñados con funciones de seguridad que dificulten a los investigadores acceder a pruebas digitales de crímenes, con propiedades como la encriptación de punto a punto en los mensajes o el nuevo modo seguro de USB. Sin duda este es un gran paso con el que la compañía californiana mejorará sus relaciones con el FBI y otras agencias gubernamentales.

jueves, 20 de septiembre de 2018

Comprueba la seguridad de tus contraseñas con Shortcuts y Siri en iOS 12

iOS 12 fue presentado el pasado lunes con interesantes novedades, entre ellas el control del tiempo en pantalla, notificaciones agrupadas, mejoras en realidad aumentada, nuevos animojis y extensiones de Siri. Dentro de esto último, Apple anunció Shortcuts, una nueva aplicación desarrollada a partir de Workflow que integra todo el poder de Siri con la flexibilidad y capacidad de scripting de su antecesora.
Como ya se explicó en anteriores entradas del blog, cualquier usuario es capaz de automatizar diferentes acciones con Shortcuts  de una forma intuitiva y sencilla, con la novedad de poder lanzar cualquier acción a través de Siri junto a una mayor integración con aplicaciones de terceros.

Para demostrar el poder de esta aplicación, vamos a crear un nuevo Shortcut para consultar si un correo puede estar comprometido por algún servicio con en el que esté registrado. Para ello, vamos a crear el siguiente diagrama de uso:

  1. Pedir un correo determinado. 
  2. Crear una variable donde almacenar el número de resultados.
  3. Componer una url a partir del correo introducido que consuma la API de Haveibeenpwnd
  4. Realizar una consulta GET a la API. Recoger la respuesta en una variable. 
  5. Si no hay resultados dar respuesta con 0 resultados. 
  6. Si hay un resultado o más iterar sobre todos ellos. 
  7. Recoger el nombre de cada servicio y añadirlo en una lista. 
  8. Aumentar la variable de conteo de servicios. 
  9. Dar una respuesta con las variables enseñando los resultados. 

Figura 1: Captura del Shortcut
Con esto podremos observar como al introducir un correo, nuestro dispositivo consultará los servicios comprometidos y emitirá una respuesta dictada mediante Siri con los resultados. Además, dentro del apartado de ajustes de Shortcuts podremos añadir una frase para activar la acción a través de un comando de voz, así como también poder incluirlo en la lista de acciones rápidas dentro del Widget de la aplicación.


No hay duda que todas las novedades que ha traído Shortcuts abren un nuevo abanico de posibilidades en dispositivos iOS. Ofrece a un usuario la capacidad de componer flujos de trabajo automatizados de forma intuitiva y sencilla, por lo que con poco esfuerzo, puede añadirse nuevas funcionalidades a iOS que hasta ahora pensábamos irrealizables. Como siempre, dejamos el shortcut creado disponible para su descarga y modificación.

miércoles, 19 de septiembre de 2018

iOS 12 y watchOS 5, nuevas características y vulnerabilidades solucionadas

En la pasada Keynote de Apple, además de enseñar los nuevos dispositivos iPhone y Apple Watch, también se presentó la nueva versión de sus correspondientes sistemas operativos. Hace ya meses que sabemos las nuevas características, pero ahora ya son oficiales. También vamos a repasar las vulnerabilidades principales de seguridad que se han resuelto en estas nuevas versiones presentadas.

iOS 12 ofrece una mejora bastante significativa en rendimiento que incluso llega a dispositivos relativamente viejos como iPhone 5s y el iPad Air. Facetime y Messages también han sufrido una gran remodelación de sus características. ScreenTime es una nueva característica bastante interesante, ya que nos permite controlar y limitar el tiempo de uso al dispositivo (ideal para el control parental). Respecto a la realidad aumentada también se han implementado algunas características nuevas como por ejemplo el conocimiento 3D de objetos. 

Centrándonos en la seguridad, algunas vulnerabilidades importantes también han sido resueltas en esta versión. Los CVE-2018-4313 y CVE-2018-4307 afectaban a Safari, la primera es una la cual permitía ver los sitios web visitados y en la segunda un sitio web malicioso podía extraer información partiendo de los formularios de autorrelleno. Otras que afectaban a la WiFi, al kernel, etc también se han resulto, es posible consultarlas todas en este enlace.

Figura 1. Nuevos modelos iPhone con iOS 12. Fuente.

WatchOS 5 ofrece una mejora significativa en el entrenador personal añadiendo nuevas funciones como avisos del ritmo, cadencia, etc. Quizás la más llamativa de las nuevas características es WalkieTalkie. Esta función permite hablar con otro usuario que tenga la aplicación directamente, simplemente buscando el contacto y hablar. Aprovechando el nuevo modelo de pantalla de Apple Watch también se han mejorado las notificaciones mostradas en pantalla.

Figura 2. Nuevos modelos Apple Watch con WatchOS 5. Fuente.

Sobre la seguridad de esta nueva versión WatchOS 5, se han resuelto también algunas de las más conocidas como por ejemplo CVE-2018-4363, relacionada con Kernel que permitía leer datos de la memoria restringidas. Otra de las solucionadas es la CVE-2016-1777 relacionada con las vulnerabilidades detectadas en el algoritmo de cifrado RC4. El listado completo de las vulnerabilidades solucionadas se puede consultar en el siguiente enlace.

martes, 18 de septiembre de 2018

Apple ha empezado a pagar por los exploits de iPhone

A pesar del valor que tienen los exploits en el mercado, muchos investigadores y hackers están avisando de estos fallos a la empresa californiana para poder aprovecharse de su programa de recompensas. En 2016 Apple anunció el comienzo de un programa de recompensas para aquellos que encontrasen fallos en los sistemas operativos de Apple, esto es un buen método para hacer que muchos investigadores reporten los fallos que descubren y que resultan de gran valor para la compañía. A pesar de este generoso programa (que ha llegado a recompensar con 200.000 dólares por algún bug) algunas empresas como GrayShift o Azimuth han logrado convertir los exploits de iOS en un negocio.

Desde hace dos años el número de reportes de fallos ha aumentado notablemente. Muchas compañías cuentan con programas de recompensas similares desde hace años, estos programas están diseñados para poder arreglar fallos en sus productos antes de que puedan suponer un problema para los usuarios o para la compañía. El investigador Adam Donefeld, que trabaja para la firma de ciberseguridad Zimperium, ha afirmado que tras descubrir varios bugs ha sido recompensado por ello, a pesar de no formar parte del primer grupo de investigadores que Apple invitó a participar en el programa cuando comenzó en 2016. Según Adam, recibió una llamada de un empleado de Apple que le invitaba a formar parte del programa y le avisó de que recibiría un pago por su ayuda.

Figura 1: Tweet de Ian Beer.

A pesar de que Apple esté incrementando el número de participantes en su programa de recompensas, este no parece que acabe de funcionar como debe. Varios investigadores han tenido quejas por retrasos en los pagos o porque finalmente no han recibido el dinero. Uno de los investigadores afectados ha sido el famoso hacker y trabajador de Google Project Zero Ian Beer, el cual aprovechó la Black Hat de este año para reclamar a Apple alrededor de 2.5 millones de dólares por los bugs descubiertos desde el lanzamiento del programa y poder donarlos a la organización Amnesty International.

lunes, 17 de septiembre de 2018

Cómo ver los certificados desde tu navegador Safari

La semana pasada se publicaba en el blog de Eleven Paths un nuevo informe sobre los indicadores de seguridad que se encuentran en los navegadores móviles. En el caso de Android, la mayoría de los navegadores disponibles ofrecen bastante información comparado con Apple, ya que iOS por defecto no muestra ninguna información acerca de los certificados desde ningún navegador. Buscando una solución a este problema, se encontró la app Inspect. Dicha aplicación permite ver toda la información de los certificados de manera sencilla e incluso exportarlos.

Una vez que se ha instalado la app se puede encontrar la opción Certificate desde el menú compartir que tiene cada navegador. Si se abre la aplicación, se puede ver que no tiene muchas opciones, poco más que un tutorial, un buscador para introducir la URL manualmente (o abrir los navegadores Safari o Chrome) y una opción muy interesante que activa una detección para ataques MITM que da una notificación cuando los certificados raíz no son de confianza.

Figura 1: Evaluación certificado

Figura 2: Inspección

Según la descripción de Inspect, la aplicación funciona con Safari y Chrome, sin embargo al realizar las pruebas desde otros navegadores como Firefox también funciona sin problema. En el caso de utilizar un navegador que no fuera compatible siempre es posible copiar y pegar la URL en la propia aplicación de inspect para obtener la información del certificado.

sábado, 15 de septiembre de 2018

Como el iMac G3 impulsó el USB y se cargó los puertos legacy (y de paso a las disqueteras)

Hoy sábado 15 estaremos dando una charla parte del equipo que escribe en Seguridad Apple en el evento de la RootedCon Valencia. En nuestra charla, que precisamente trata sobre los USB y las Hidden Networks, en concreto de los pendrives, haremos una mención a este equipo, el iMac G3, el primer ordenador comercial en eliminar todos los puertos paralelo y serie (legacy ports) a cambio de utilizar USB. Una apuesta arriesgada de Apple, la primera desde la vuelta de Steve Jobs. Vamos a conocer un poco su historia.

Hasta la aparición del primer puerto USB en 1995, los ordenadores utilizaban los famosos puertos serie y paralelo para conectar todo tipo de periféricos. Con la aparición del USB 1.0, la tasa de transferencia de datos aumentó considerablemente hasta los 12Mbps, cuando los puertos paralelo y serie tenían una tasa de 100Kbps y 450Kbps respectivamente. A pesar de estas considerables ventajas, los equipos incorporaban puertos USB pero se mantenían los legacy, ya que aún había una gran cantidad de dispositivos que usaban dichos puertos de conexión.

Figura 1. Puertos legacy (en verde y morado PS2, rosa Paralelo y amarillo serie. En naranja los USB. Fuente.

Pero en agosto de 1998 apareció en el mercado el primer ordenador que discontinuaba los puertos paralelo y serie, el iMac G3, el primero de una nueva era en Apple. Este equipo fue un proyecto liderado por el mismísimo Steve Jobs, ya de vuelta en su querida Apple. Jonathan Ive, un genio del diseño, fue el encargado de dar forma a este nuevo equipo. Y la verdad es que sorprendió a todos por su espectacular forma y carcasa transparente en un único cuerpo, integrando el monitor CRT, como se puede apreciar en la siguiente imagen:

Figura 2. Apple iMac G3. Fuente.

Pero además de revolucionar el diseño de los ordenadores por su espectacular forma, también se atrevió a algo bastante arriesgado: eliminar puertos. De hecho, se eliminaron completamente los puertos serie, paralelo, SCSI, ADB y además incluso la disquetera, el elemento físico más utilizado para copiar ficheros. Eso sí, incluía un CDROM y varios puertos USB. Cuando Jobs mostró al público sus características en mayo de 1998 todos pensaba que era una auténtica locura. No sólo había eliminado los puertos más usados sino que además apostaba por uno nuevo, el USB, que todavía no tenía claro su futuro, aunque era bastante prometedor.

Figura 3. Detalle de los puertos del iMac G3. Fuente

De hecho, la única forma de comunicación, además del CDROM, eran el puerto Ethernet, un modem de 56Kbps o por infrarrojos. Incluso si querías conectar un ratón o un teclado tenía que ser también USB. Y no es que hubiera muchos periféricos en el mercado por aquella época basados en este nuevo puerto de comunicaciones. Pero todos los fabricantes querían tener un dispositivo compatible con este nuevo ordenador de la marca de la manzana, del cual se preveían unos buenos resultados (como así sucedió al final aunque también ayudaron las 150.000 reservas anticipadas). Así que se pusieron manos a la obra y entre mayo y agosto de ese mismo año aparecieron cientos de nuevos periféricos compatibles con USB lo que impulsó aún más al nuevo ordenador.


Figura 4. Detalle del CDROM frontal del iMac. Fuente.

El iMac G3 fue el primer producto creado por la nueva Apple rejuvenecida por la vuelta de su hijo pródigo, Steve Jobs. Este nuevo equipo, mezclando una arriesgada apuesta de diseño junto a la eliminación de los puertos apostando por las nuevas tecnologías (además de estar Jobs detrás, por supuesto) consiguió un gran éxito de ventas, tanto que sacó a Apple de sus tiempos oscuros. Una muestra más de que para ganar hay que arriesgar (y tener a un Steve Jobs en tu equipo también ayuda).

jueves, 13 de septiembre de 2018

ElevenPaths Code Talks: Wordpress in Paranoid Mode


El próximo 19 de septiembre se impartirá un nuevo CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Pablo González, responsable del equipo de Ideas Locas del área CDO de Telefónica. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Se dice que uno de cada cuatro sitios en Internet es un WordPress y debemos fortificarlo lo mejor posible. Desde ElevenPaths hemos llevado a cabo durante el último año y medio un trabajo de investigación sobre cómo fortificar un sistema WordPress. Se ha desarrollado una herramienta denominada WordPress in Paranoid Mode. La idea de esta herramienta es poder proteger la base de datos de accesos no controlados. Para ello, se hace uso de Latch a nivel de trigger en la base de datos, teniendo tres modos de funcionamiento: Administración, Edición y Sólo Lectura. Conoce este nuevo modelo de protección para tu WordPress en este talk. Además, se ha creado un docker para simplificar el proceso de configuración de tu Wordpress in Paranoid Mode.


Figura 1: Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

miércoles, 12 de septiembre de 2018

Las filtraciones: Las protagonistas de la Keynote de Apple

Estamos a unas horas de que el mundo conozca los nuevos productos de Apple. La empresa de Cupertino ha trabajado en mejorar el tema de las filtraciones, pero de nuevo este año está sufriendo de éstas. Otro año más, Guilherme Rambo ha publicado filtraciones sobre los productos que se presentarán, ya no solo los analistas opinan sobre lo que creen que saldrá publicado esta tarde, es que hoy en día, se sabe el nombre de los productos, su forma, sus colores, etc.

Al parecer Rambo tenía esta información en su poder debido a la web de pruebas de Apple y la utilización de rutas similares al año pasado. Él ha ido cambiando parte de la URL para poder encontrar los nuevos productos, según nombres que el pensaba que podían ser. Seguramente se apoyaría en scripts que automatizasen el encontrar el objetivo. A escasas horas, se habla de un iPhone Xs, de un iPhone Xr y de un nuevo concepto de iPhone con la palabra Max. Tendremos que esperar a esta tarde. Además, el caso del reloj es llamativo, ya que llegará el Apple Watch Series 4 y Rambo ha filtrado imágenes del aspecto que tendrá, gracias al mecanismo contado anteriormente.

Figura 1: Guilherme Rambo en un tuit

Hoy es un gran día para la empresa de Cupertino, lo que sí es cierto es que cada año que pasa hay menos novedades, ya que se saben la mayoría con anterioridad. ¿Conseguirá Apple haber salvado alguna sorpresa para esta tarde? Estaremos atentos a la llegada del nuevo iOS 12 que también será esta tarde.

lunes, 10 de septiembre de 2018

Un fallo en la tienda online de Apple expone el PIN de miles de clientes de T-mobile

El pasado mes de agosto se detectó un importante fallo en la seguridad de la tienda online de Apple, como consecuencia de este fallo han quedado expuestos los 'pines' de más de 72 millones de clientes de T-Mobile (operador de telefonía móvil de origen alemán). La vulnerabilidad fue descubierta por dos investigadores, conocidos como Phobia y Nicholas Cearolo, los cuales también descubrieron un fallo similar en la página web de una compañía aseguradora de teléfonos llamada Asurion durante los anteriores meses.

Tanto Apple como Asurion ya han arreglado sus páginas solucionando el problema de exposición de los pines de sus usuarios, como es habitual Apple no ha querido dar detalles acerca del fallo, sin embargo ha agradecido su trabajo a los investigadores que encontraron la brecha en su seguridad. Los pines o contraseñas son números que se utilizan como una medida de seguridad adicional y suelen ser la última línea de defensa en las cuentas móviles. Hoy en día estos pines son más importantes que nunca, el SIM hacking, que utiliza ingeniería social para transferir el número de teléfono de una víctima a otra tarjeta SIM, ha incrementado exponencialmente durante los últimos años.

Figura 1: Página que solicita el PIN el número de teléfono

Para acceder a los pines de T-Mobile desde la web de Apple los investigadores realizaron un ataque de fuerza bruta en el que un software era capaz de dar con el pin correcto tras probar con numerosas combinaciones posibles. Según BuzzFeed, al iniciar la compra de un iPhone de T-mobile a través de la tienda online y seleccionar la opción de pago mensual con la factura de teléfono, los usuarios son redirigidos a un formulario de autenticación en el que se les solicita un número de teléfono y un pin de 4 dígitos, esta página permite introducir el pin un número ilimitado de veces haciendo que sea posible realizar un ataque de fuerza bruta. Por el momento esta vulnerabilidad parece afectar únicamente a los usuarios de T-mobile, ya que con el resto de compañías el formulario solo te permite introducir el pin incorrecto un determinado número de veces.

domingo, 9 de septiembre de 2018

Leaked: Se filtran las primeras imágenes del iPhone XS

Ya es oficial, hace unos días Apple envió invitaciones a los medios para que acudan a un evento especial (que tendrá lugar el día 12 de septiembre) en el que se espera que la empresa californiana presente los nuevos iPhones y demás productos que lanzará durante este año. El blog 9to5Mac ha aprovechado la noticia para publicar algunas imágenes filtradas en las que se puede observar el aspecto que tendrán los nuevos iPhone de 5.8 y 6.5 pulgadas, también han aprovechado para revelar el nombre oficial de estos dos nuevos dispositivos con pantalla OLED, se llamaran iPhone XS.

En el artículo se explica que al contrario de lo que se rumoreaba, no tendrá lugar el lanzamiento de un iPhone X Plus. Como era de esperar Apple sigue su tradición a la hora de dar nombre a sus dispositivos, la “S” se le atribuye a aquellos nuevos modelos que no incorporan unos cambios estéticos significativos pero que incorporan algunas mejoras de rendimiento respecto a su versión de origen.

Figura 1: Imagen filtrada del iPhone XS.

Otra novedad de la que se ha hablado es la posibilidad de comprar el dispositivo en color dorado, algo que ha sido posible con otros modelos pero no con el iPhone X. Como es habitual, al acercarse la fecha de presentación de un nuevo producto de Apple aparecen las primeras filtraciones, sin embargo en este caso no resultan tan sorprendentes ya que se limitan a confirmar algunos de los rumores acerca del aspecto y el número de dispositivos que Apple planea lanzar en este 2018.

sábado, 8 de septiembre de 2018

Cuando Carl Sagan y Richard Stallman se enfadaron con Apple (y a Sagan le llamaron cabezota)

Este sábado vamos a contaros como dos personalidades (las cuales admiramos profundamente), uno de la informática como es Richard Stallman y otro de la ciencia, Carl Sagan, se enfadaron en su día con Apple. No es nuevo que Stallman centre su ira en Apple, ya contamos cuando llamó al OS X "malware". Esta vez vamos a ver que su enfado viene de más atrás, en concreto con el Macintosh original, pero no fue a más que unas duras críticas. En cambio con Carl Sagan, la cosa fue un poco más seria como veremos a continuación. 

En 1994 Apple estaba dirigida por John Scully, el archienemigo de Steve Jobs. Uno de sus ordenadores estrella de la época fue el Power Macintosh 7100, un buen ordenador con una CPU PowerPC 601 80MHz, 8MB de RAM con el sistema operativo System 7.1.2. Internamente, este ordenador se llamó "Carl Sagan" por su famosa frase que dijo en la mítica serie Cosmos "billions and billions" (miles de millones en español) y que Apple la usó como eslogan interno de motivación insinuando que llegarían a vender esa cantidad de equipos.

Figura 1. Power Macintosh 7100. Fuente.

Pero en la revista MacWeek, un año antes de aparecer el ordenador, en 1993, Apple reveló al público el nombre en clave. Esto no le gustó nada a Carl Sagan ya que él no había dado permiso (ni tenía ninguna retribución) para usarlo, así que llamó varias veces a Apple diciendo que lo cambiaran o los denunciaría. Viendo que no le hacían caso, envió una carta a la revista MacWeek la cual se publicó explicando que él no tenía nada que ver con ese ordenador. También parece ser que a Sagan no le gustó que le pusieran su nombre porque otros proyectos de Apple se bautizaron con nombres como "Fusión Fría" ó "El hombre de Piltdown", y esto era pura pseudociencia para Sagan, no iba a permitir que su nombre apareciera junto a ellos.

Pero además, para empeorar más el panorama, un programador del equipo de Apple cambió el nombre del proyecto a "BHA" (Butt-Head Astronomer, que se podría traducir por astrónomo cabezota siendo benévolos). Esto llegó también a oídos de Sagan y esta vez sí que se cabreó bastante. Fue entonces comenzó una serie de demandas judiciales contra Apple las cuales perdió. Finalmente, Apple y Sagan llegaron a un acuerdo y Apple publicó un comunicado donde pedía perdón y además decían que tenían una gran admiración por el científico. Finalmente, el proyecto lo renombraron por LaW (Lawyers are Wimps, algo como "los abogados son cobardes"), haciendo amigos de nuevo.

Figura 2. Carl Sagan. Fuente.

Richard Stallman es toda una personalidad reconocida en el mundo de la informática. El fundador del proyecto GNU, creador del GNU Emacs, el compilador GCC y el depurador GDB (ahí queda eso) ya se enfadó en 1984 cuando Apple presentó su Macintosh y el sistema operativo Mac OS. Stallman se llevó las manos a la cabeza ya que este sistema operativo "privativo" (como a el le gusta llamarlos) el cual no ofrecía ninguna documentación sobre cómo funcionaba o como programarlo, no le ofrecía confianza.

Figura 3. Stallman vs Macintosh. Fuente.

Ese mismo año Stallman fundó la Free Software Foundation, así que el Macintosh fue su primer motivo de crítica. Esto fue más o menos lo que dijo en 1984, se nota el tono de enfado:

“El Macintosh es tremendamente restrictivo cuando quieras  añadirle alguna modificación. El hardware está diseñado de tal forma que no puedes conectar otros periféricos (que no sean de Apple y fabricados para el Macintosh) y conectarlo al ordenador.  Por lo tanto la gente que lo quiera hacer no usará un Macintosh, y posiblemente esta sea una gran maniobra de marketing, pero yo no admiro a los genios del marketing; yo no admiro a los genios que son egoístas, con fines codiciosos.”

Como se puede observar, Richard Stallman no ha cambiado nada su forma de pensar hoy día, después de todos estos años sigue con su particular batalla contra los pesos pesados de la informática. 

viernes, 7 de septiembre de 2018

Integración de Latch en la TouchBar del MacBook Pro

En este blog hemos hablado en varias ocasiones sobre Latch y las distintas implementaciones y servicios que ofrece para nuestros dispositivos Apple. En esta ocasión vamos a presentaros la integración de Latch en la Touchbar de los nuevos MacBook Pro. Esta pequeña aplicación hace uso de la librería de Latch para Swift creada para el modulo de Exfiltración multiplataforma, que recoge una serie de métodos para controlar la sincronización, consulta y modificación de cerrojos. Así que en este post explicaremos como configurar el proyecto para hacerlo funcionar en cualquier Mac con TouchBar

Creación de cuenta de Latch

En primer lugar tenemos que crear una cuenta en el Developer Area de Latch. Una vez hecho, nos dirigiremos al apartado de Mis aplicaciones para añadir una nueva aplicación. Procederemos a rellenar los datos y guardaremos el ID de aplicación y el Secreto. Todos estos pasos están detallados la entrada del blog sobre como instalar y configurar Latch para proteger macOS 



Figura 1: Aplicación de Latch del Area de Desarrolladores

Descarga e instalación

Con la aplicación Latch creada, tendremos ahora que descargar el proyecto de Github y abrirlo en XCode. A grandes rasgos el proyecto consta de dos partes:
  • El controlador de la ventana principal, con un SegmentedControl sincronizado a una variable para controlar el estado y una ventana para realizar el proceso de enlace con Latch. 
  •  El delegado de la Touchbar con un SegmentedControl sincronizado a la misma variable del segmento de arriba. Con esto conseguiremos que ambas interfaces estén sincronizadas en todo momento.
Por otro lado tenemos un objeto de la librería de Latch en Swift con el que controlaremos nuestra aplicación Latch y podremos realizar el proceso de enlace. Ya solo queda colocar el Application ID y el Secret en las constantes APP_ID y APP_SECRET, ejecutar la aplicación desde XCode e introducir el token generado en Latch para sincronizar el proyecto y poder tener operativo Latch en la TouchBar.
Figura 2: Proyecto en XCode

PoC: Jugando con la Touchbar

Por último vamos a mostrar una prueba de como funciona el proyecto. En el video podemos ver la aplicación Latch para iOS ejecutándose en un iPhone junto a el emulador de la TouchBar. Al haber introducido previamente el token de sincronización el cuadro de dialogo para introducirlo estará oculto. Al iniciar la aplicación, el estado del SegmentedControl se sincroniza con el estado de Latch y a partir de ese momento, al cambiar de estado en los botones de la TouchBar cambiará también el estado del cerrojo de nuestra aplicación.










jueves, 6 de septiembre de 2018

Apfell: Framework de post-explotación para macOS para el RedTeam

Apfell es un framework para macOS de post-explotación construido con Python3 y Javascript. Esta diseñado para proprocionar una interfaz colaborativa y fácil de usar para los usuarios y pentesters. Además, es muy útil para los Red Team, así como la generación de informes. La herramienta también se puede utilizar en sistemas GNU/Linux. En este artículo vamos a comentar brevemente el uso de Apfell y se recomienda verlo y probarlo en el Github oficial de la herramienta

El servidor con el que se interactúa para utilizar la herramienta se pone a la escucha en el puerto 443 y, por norma general, en la interfaz de red 0.0.0.0. Como se puede ver en la imagen, la herramienta presenta una interfaz sencilla de utilizar y de manejar. Esto es importante a la hora de realizar ciertos trabajos.

Figura 1: Aplicación web de Apfell

Apfell utiliza JSON Web Token, JWT, para la autenticación. Cuando se usa el navegador se almacena sus tokens de acceso y de cookies. Dentro de la carpeta app en el Github oficial se puede encontrar los payloads disponibles de la herramienta. Una herramienta para probar en los sistemas macOS y GNU/Linux que pueden sumar y ayudar a los pentesters en su día a día.

miércoles, 5 de septiembre de 2018

Nueva oleada de robos en las Apple Store de EEUU

No es la primera vez que en Seguridad Apple hablamos acerca de los robos en las Apple Store. En el día de hoy os hablaremos del robo que ha tenido lugar en la tienda de Burlingame, California. El robo fue realizado el pasado domingo 2 de septiembre, día en el que unos encapuchados entraron en la tienda y arrancaron el cordón de seguridad de varios dispositivos. Tras desconectar varios iPhones e iPads, los ladrones huyeron a la carrera con miles de dólares en dispositivos. Este solo es el último de una serie de robos que están teniendo lugar en varias Apple Store de Estados Unidos.

La técnica utilizada por los ladrones resulta muy sencilla y eficaz, se trata de entrar a la tienda en un horario con poca afluencia de clientes (para moverse más rápido y evitar usar la violencia), arrancar tantos dispositivos como sea posible en un periodo de 10 segundos y huir con ellos. Durante los últimos años las Apple Store se han convertido en objetivo para varias organizaciones criminales que luego revenden los dispositivos sustraídos a precios inferiores a los de mercado obteniendo un buen margen de beneficios.

Figura 1: Robo en tienda de Burlingame

Este método de robo resulta rápido y efectivo, en otras ocasiones os hemos hablado de casos en los que se ha usado la fuerza para irrumpir en las tiendas cuando estaban cerradas utilizando vehículos o del uso de violencia para realizar los robos, incluso se han dado casos tan curiosos como el que tuvo lugar en la Apple Store de la puerta del Sol en Madrid, en el cual los ladrones cortaban los cordones de seguridad utilizando los dientes y luego huían con los terminales.

martes, 4 de septiembre de 2018

Vulnerabilidad en el cliente de correo Airmail 3

Una vulnerabilidad que afecta a Airmail 3, un cliente de correo electrónico que es una alternativa al Mail de Apple para macOS, puede permitir a un atacante robar correos electrónicos y archivos adjuntos de un usuario, sin requerir, en algunos casos, la interacción del usuario más allá de abrir un mensaje malicioso. El resumen es que un atacante puede abusar de peticiones URL procesadas por la aplicación de correo electrónico para robar archivos de la víctima, incluso, en algunos casos, sin interacción del usuario. 

La empresa Versprite ha generada un WriteUp explicando los detalles de la vulnerabilidad. Los analistas de seguridad de la empresa dijeron que descubrieron que las solicitudes de URL procesadas por Airmail 3 pueden ser objeto de abuso para robar archivos de la víctima, mientras que requieren, además, de poca habilidad para hacerlo. Un atacante, simplemente, puede enviar un correo electrónico a un usuario de Airmail 3 que contenga un enlace a una URL que active la función de "envíar correo". Sin que el usuario lo sepa, si se hace clic en este enlace se abre y envía un nuevo mensaje de correo desde la cuenta de la víctima al atacante. Otros elementos también pueden estar incrustados en el correo electrónico de ataque. Este caso provocará que Airmail 3 adjunte archivos a ese mensaje saliente. 

Figura 1: Vulnerabilidad en Airmail 3

Los investigadores y analistas de seguridad de la empresa recomiendan actualizar, en cuanto sea posible, la aplicación para no tener problemas y estar expuestos a esta amenaza. Una vulnerabilidad que tener en cuenta para los usuarios de la aplicación.

lunes, 3 de septiembre de 2018

Un Leak revela el posible aspecto de la cuarta generación de Apple Watch

La llegada del nuevo iPhone XS no es la única novedad que Apple nos depara este año. Hace unos días se ha filtrado una imagen en la que podemos ver cuál es el aspecto que podría tomar la cuarta generación de Apple Watch. Esta imagen ha sido publicada en el blog 9to5Mac y en ella se puede apreciar el frontal y los laterales del dispositivo. Esta imagen ha salido a la luz a escasos días de la presentación oficial del SmartWatch de cupertino (la cual está programada para el dia 12 de septiembre).

La imagen en sí aparenta ser una imagen publicitaria como la que se utilizó para promocionar las anteriores versiones, aunque a simple vista ya podemos apreciar cambios significativos. El primer cambio que se aprecia es el uso de unos marcos más finos, algo que se ha vuelto una práctica habitual entre muchos fabricantes de Smartphones de última generación cuyo objetivo es un mayor aprovechamiento de la pantalla.

En el lateral podemos observar una corona digital y un diminuto orificio que correspondería al micrófono. También podemos observar un botón en el lateral. Otro gran cambio que podemos apreciar en esta cuarta generación de Apple Watch es el indicador rojo que aparece en la versión LTE. En este caso en vez de colorear la corona completamente, se ha optado por añadir en ella un fino aro de color rojo, ofreciendo así un aspecto más elegante. A simple vista estas son todas las novedades (estéticas) que incorporará el nuevo Apple Watch.

domingo, 2 de septiembre de 2018

Fue noticia en Seguridad Apple: del 30 de julio al 1 de septiembre

Entramos en el mes de septiembre y en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 30 presentándoos Sileo, una nueva alternativa para el jailbreak que te permitirá conservar todos los tweaks que obtuvieses con Cydia en versiones de jailbreak anteriores.

El martes 31 os hablamos de iBombShell y de cómo usar esta herramienta para crear funciones para macOS.

El miércoles 1 os invitamos a seguir la última temporada de las ElevenPaths Talks y os recordamos que si os perdisteis algún capítulo de las temporadas anteriores podréis encontrarlo en nuestro canal de YouTube.

El jueves 2 os presentamos AnyTrans For Cloud, una herramienta con la que administrar todos tus servicios en la nube simultáneamente de una manera más sencilla.

El sábado 4 indagamos un poco más en la historia de Apple, esta vez para hablaros del primer fracaso de la empresa californiana, el Apple III.

El lunes 6 os alertamos de un nuevo scam. En este caso la estafa se centra en torno al call center de Apple Care y tiene como objetivo a los consumidores de contenido pornográfico.

El miércoles 8 os presentamos JelbrekTime, un nuevo jailbreak, en este caso para watchOS 4.1, sin duda un gran paso para acercar Cydia a nuestras muñecas.

El jueves 9 os hablamos del modo protección de USB recientemente implementado por Apple y con el que se pretende erradicar el uso de herramientas como GrayKey diseñadas para crackear dispositivos iOS.

El sábado 11 echamos la vista atrás para indagar en la historia de cupertino y os contamos como levantar el ordenador y dejarlo caer era una solución que recomendaba el servicio técnico de Apple.

El lunes 13 os invitamos a seguir de cerca la segunda temporada de Code Talks for Devs, en la que se abordan temas tan interesantes como el uso de los webhooks implementados por Latch.

El martes 14 damos comienzo a una serie de artículos en las que os damos una serie de consejos para no comprometer la seguridad de vuestro Mac este verano.

El miércoles 15 finalizamos la serie: Como evitar que te roben la password en el chiringuito este verano, una interesante lista de consejos que te ayudaran a mantener tu Mac más seguro.

El jueves 16 os contamos como podéis convertir vuestras llamadas telefónicas en combates Pokemon con un interesante tweak de Pokemon Go.

El viernes 17 damos comienzo a una serie en la que os presentaremos algunos de los tweaks más interesantes para este verano.

El sábado 18 iniciamos una interesante serie de dos artículos en la que os contaremos algunas curiosidades y anécdotas interesantes acerca de la historia de Apple.

El domingo concluimos con la segunda y ultima parte de la serie: Top 10 tweaks que no puedes perderte para este verano, la serie en la que os presentamos algunos de los mejores tweaks gratuitos de este 2018.

El lunes comenzamos la elaboración de una guía de seguridad con la que ayudaros a proteger vuestros equipos durante las vacaciones y que os ayudará a comprender la terminología en ciberamenazas.


El martes 21 os presentamos el chip T2 de Apple, un chip que incorpora nuevas características de seguridad que podría significar el fin de los Hackintosh.

El miércoles 22 continuamos con la guía de seguridad para tu Secure Summer, la guía con la que os ayudamos a comprender mejor la terminología de las ciberamenazas.

El jueves 23 os avisamos de que ya está disponible el paper de iBombShell para macOS, el cual se puede encontrar en inglés y castellano.

El viernes 24 concluimos la serie Guía de seguridad para tu Secure Summer, en esta última parte abordamos los últimos términos de nuestro diccionario de amenazas y os damos algunos consejos para protegeros de ellas.

El sábado 25 finalizamos la serie Anécdotas y curiosidades de la historia de Apple, una recopilación de interesantes historias acerca de la compañía de cupertino.

El domingo, tras haber concluido con una serie en la que os enseñábamos terminología de ciberseguridad, damos comienzo a una nueva guía de seguridad para macOS.

El lunes comenzamos la semana hablándoos de la ultima entrevista realizada a Patrick Wardle, uno de los mayores expertos en seguridad de Apple.


El martes 28 continuamos con nuestra guía de seguridad para macOS, en esta entrega os hablamos del cifrado y la protección de la información.

El jueves 30 os presentamos SmallSiri, un interesante tweak que reduce el tamaño del interfaz de Siri ofreciendo a los usuarios un asistente con un aspecto más minimalista.

El viernes 31 finalizamos el mes de agosto y con él nuestra guía de seguridad para macOS. En esta última entrega os hablamos de la seguridad de red.

Finalmente, ayer sábado hablamos de System 1.0 y el primer huevo de pascua de Apple. Un interesante artículo que vino de la mano de nuestro compañero especializado en la historia de la informática.

Dentro de dos semanas volveremos con un nuevo resumen sobre la actualidad del mundo Apple. Seguro que Septiembre trae grandes novedades, no hay que olvidar que en dos semanas tenemos keynote.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares