Menú principal

domingo, 30 de septiembre de 2018

Un bypass en el nuevo macOS Mojave permite acceder a ficheros protegidos

El mismo día en que macOS Mojave ha salido al mercado, ha aparecido el primero de los problemas de seguridad, poniendo en duda la robustez del nuevo sistema operativo de Apple. El vector de ataque para probar este fallo de seguridad ha sido el tema oscuro (dark-themed), sobre el cual es posible hace un bypass y acceder a información sensible como por ejemplo, la lista de direcciones.

Patrick Wardle (un reconocido hacker de macOS y creador de varias herramientas de seguridad) es el investigador que ha conseguido acceder a datos sensibles del Mac utilizando una aplicación sin privilegios (sin acceso administrador). No sólo es posible realizar este bypass utilizando la nueva característica del tema oscuro, uno de los componentes afectados, sino que también afecta a componentes de hardware como la webcam

Figura 1. Ejecución del 0Day. Fuente.
Todos los detalles técnicos se presentarán en Noviembre en una conferencia de seguridad que se celebrará en Hawaii. Este vídeo muestra como al intentar copiar contenido de la libreta de direcciones con derechos de usuario, se solicita autorización, pero cuando ejecuta una aplicación sin privilegios donde aplica el 0Day, esta vez sí le deja realizar la copia sin problema.

Parece ser que la característica de Mojave  que permite "pre-autorizar" a ciertas aplicaciones a acceder a información sensible puede estar detrás de este problema. Estaremos atento a este nuevo problema de seguridad y su solución por parte de Apple.

sábado, 29 de septiembre de 2018

El ingeniero fantasma y el proyecto que nunca existió, pero que acabó en los PowerPC de Apple: La calculadora gráfica (primera parte)

Esta es la fantástica historia de un ingeniero empeñado en terminar su trabajo a pesar todos los imprevistos de la vida, incluso la cancelación de su proyecto. Ron Avitzur es un programador creador de la famosa calculadora gráfica Graphing Calculator versión 1, la cual se distribuyó en todos los primeros PowerPC que Apple lanzó en marzo de 1994. Lo curioso de la historia es que ni siquiera Apple sabía que esta aplicación iría de serie en sus equipos y el ingeniero que la creó no trabajaba en la empresa de la manzana mordida.

Ron era un desarrollador independiente contratado por Apple para un proyecto secreto vinculado a un ordenador, para desarrollar una calculadora gráfica. Pero este proyecto, después de un año, fue cancelado y nunca llegó a ver la luz así que a Ron se le acabó el contrato y todo el trabajo que había creado iría directo a la basura. A pesar de estar en paro (viviría de los ahorros), él se empeñó en terminar su trabajo fuera como fuese para que finalmente se utilizara en esta nueva arquitectura. Un día comprobó que su tarjeta de acceso a las oficinas de Apple aún estaba activa, así que siguió actuando como si fuera un empleado más de la compañía, utilizando todas las facilidades que esta ofrecía a sus empleados, sin serlo.

Figura 1. Ron Avitzur más o menos por aquella época. Fuente.

En Apple, Ron tenía muchos amigos y simpatizantes de su trabajo. Este no tenía ni idea de la arquitectura del PowerPC así que le preguntó a un amigo suyo llamado Greg Robbins si podía echarle una mano. Greg le preguntó a su jefe si podía trabajar en el proyecto con Ron (nunca comprobó quién era este Ron). Cuando alguien le preguntaba a  Greg quien era su jefe este decía que Ron Avitzur, y cuando alguien preguntaba a Ron para quien trabajaba, decía que lo hacía para Greg Robbins

Greg y Ron trabajaban en las oficinas de Apple de 12 a 16 horas diarias los siete días de la semana. Algunos empleados le preguntaron a Ron quién era él y según cuenta el mismo Ron, este nunca les mintió, pero los cansaba con respuestas como esta:

  • Trabajador de Apple: ¿Trabajas aquí?
  • Ron: No
  • Trabajador de Apple: ok, ¿entonces eres un subcontratista, no?
  • Ron: pues no
  • Trabajador de Apple: ¿Entonces quién te paga?
  • Ron: nadie
  • Trabajador de Apple: ¿Y como puedes vivir?
  • Ron: simplemente vivo
  • Trabajador de Apple (ya cansado y frustrado): ¡¿Qué estás haciendo aquí?!

Ron quería que se empezara a conocer su trabajo aún a riesgo de represalias por parte de Apple, así que había empezado a correr la voz y a invitar a otros ingenieros a ver el trabajo que estaban haciendo. Los ingenieros se quedaban bastante impresionados, y empezaron a comentarlo por la empresa, e incluso se ofrecían a ayudar. Un día apareció la encargada del edificio en el oficina de Ron diciéndole que esa oficina aparecía vacía y la habían asignado, cuando Ron fue preguntado quien era su jefe, éste no le mintió a la encargada y le contó la verdad, inmediatamente perdió su tarjeta de acceso y fue escoltado afuera del edificio por seguridad.

Esto ocurrió justo a la vez que hubo grandes despidos en Apple, por lo que otras muchas oficinas se quedaron vacías. Así que Ron y Greg, después de haber estado trabajando en dichas oficinas por más de un año, se iban temprano por la mañana a las mismas, y cuando veían una cara conocida que acercaban, se ponían a charlar y se colaban en el edificio. Estos necesitaban acceso a las oficinas de Apple, ya que era vital para ellos usar las herramientas propietarias para poder trabajar en la calculadora que sólo existían en Apple.

Figura 2. Graphic Calculator versión 1. Fuente.

Un día, dos trabajadores del equipo de calidad oficial de Apple le hicieron un visita a Ron para que les enseñara una demo. Estos, que no tenían mucho trabajo que hacer, ya que habían automatizado las pruebas que corrían a diario y tenían bastante tiempo libre, así que se ofrecieron para testear la aplicación. En este punto, habían conseguido tener un software totalmente terminado y probado ... sin trabajar en Apple.

Aún quedaba la parte más complicada, incluir la calculadora en el producto final del PowerPC para que finalmente viera la luz. Pero esta parte y el curioso desenlace final lo contaremos la semana que viene ;)

viernes, 28 de septiembre de 2018

Safari víctima de un nuevo ataque spoofing

Hace unos meses un investigador descubrió una vulnerabilidad no parcheada en el navegador web de Safari. La vulnerabilidad en cuestión permitiría a un atacante controlar el contenido mostrado en la barra de direcciones. Este bug si es explotado correctamente podría permitir la construcción de un buen ataque phishing que resultaría muy difícil de identificar por cualquier usuario. Esta brecha de seguridad ha sido generada por un fallo en la actualización de la barra de búsqueda. El navegador de Apple permite a javascript actualizar la información de la barra de direcciones antes de que la página buscada acabe de cargar por completo.

El investigador Rafay Baloch ha sido capaz de reproducir esta vulnerabilidad únicamente en los buscadores Safari de Apple y Edge de Microsoft. Tras su descubrimiento Rafay no dudó en informar a los responsables de cada compañía, sin embargo solo Microsoft ha respondido con un parche de seguridad lanzado el pasado 14 de agosto que formaba parte de sus actualizaciones de seguridad. Apple recibió el aviso el día 2 de junio y 90 días después tras superar el periodo de no divulgación el bug se ha dado a conocer públicamente. 


Esta vulnerabilidad ya es conocida como CVE-2018-8383 y está esperando para ser puntada. Explotar esta vulnerabilidad requiere que el atacante engañe a la víctima para acceder a una página diseñada especialmente para suplantar la página buscada, algo que no resulta muy complicado. Retrasando la actualización de la barra de direcciones un atacante podría suplantar cualquier página web mientras que la víctima ve el dominio legítimo con sus respectivas marcas de autenticación. En la mayoría de los casos el cambio en la barra de direcciones se puede apreciar perfectamente, sin embargo esto pasa también con muchas páginas legitimas que aprovechan para cargar algunos elementos secundarios en background, haciendo que no resulte nada sospechoso.

jueves, 27 de septiembre de 2018

Se revelan nuevos datos acerca de Student ID en el whitepaper de Apple

Con el lanzamiento de iOS 12, ya hemos comentado que Apple ha realizado una revisión de su guía de seguridad detallando las nuevas funcionalidades y mejoras en el sistema iOS. Como ya os contamos hace unos días, en este White Paper también se ha abordado la nueva funcionalidad student ID. Según una noticia de Apple Insider, la compañía ha hecho algunas mejoras a las tarjetas de student ID, concretamente haciendo posible el uso de ellas cuando iOS no esté funcionando como resultado de la baja batería.

Como ha explicado Apple, esto significa que un dispositivo que necesite carga debería tener suficiente energía de reserva como para llevar a cabo transacciones a través del chip NFC. Según la nueva guía de seguridad de iOS, cuando se añade una tarjeta de student ID a la aplicación de Wallet, el modo Express está activado por defecto. Las tarjetas que tengan activado el modo Express interactuarán con los terminales sin la necesidad de introducir el passcode o autenticarse con Face ID o Touch ID. Esta función está enfocada al ahorro de batería.

Figura 1: Student ID en la presentación de iOS 12.

Para activar o desactivar el modo Express solo tendréis que pulsar en el botón “Más” situado delante la tarjeta en la app de Wallet, en este caso si será requerido autenticarse con el passcode o a través de los sensores biométricos. Student ID permite a los estudiantes, a los docentes y al personal de la facultad incorporar su tarjeta identificativa en su dispositivo móvil. En un futuro no muy lejano es posible que se añada un segundo factor de autenticación con el fin de proteger la información que las tarjetas aportan. Para terminar os avisamos de que si dispones de más de un dispositivo iOS (en su versión iOS 12) en el que estés utilizando el mismo Apple ID al añadir una tarjeta a la aplicación de Wallet esta se añadirá en todos tus dispositivos.

miércoles, 26 de septiembre de 2018

Apple actualiza su guía de seguridad para iOS y añade nuevas entradas tras la llegada de iOS 12

Tras el lanzamiento de iOS 12 Apple ha hecho una revisión de su guía de seguridad para iOS, en la que se detalla el funcionamiento de las nuevas aplicaciones y mejoras incluyendo las sugerencias de Siri, la nueva aplicación de Shortcuts, Screen Time y mucho más. Según el historial de revisiones de la guía de Apple, en esta ocasión se han añadido un gran número de entradas nuevas incluyendo los accesorios para Homekit TV Remote. A continuación os haremos un breve resumen de algunas de las nuevas entradas contempladas en la guía.

Comenzamos con Siri, sus sugerencias y su funcionamiento con Shortcus ahora son generadas utilizando machine learning y enviando los datos recopilados de forma anónima a Apple con el fin de comprobar si la predicción ha sido acertada. En cuanto a los Shortcuts, desde que pueden correr javascript en determinadas páginas, las descargas de iOS te advierten de la posibilidad de contener malware con una notificación emergente que te da la opción de continuar o cancelar la descarga.

“Los Shortcuts son versátiles, se asemejan mucho a los scripts en los programas, se utiliza un sistema de cuarentena para aislar los Shortcust descargados de internet. El usuario es advertido la primera vez que intenta utilizarlos y se le da la oportunidad de analizarlo, incluyendo la información acerca de su origen”. Ha dicho Apple.

Figura 1: Shortcuts.

En la guía de seguridad también se ha incluido ScreenTime la nueva aplicación que mide el tiempo de uso de la pantalla, con esta aplicación los usuarios podrán controlar el tiempo y los datos consumidos por cada aplicación, además de fijar límites para ellos. Apple resalta que esta función puede usarse para controlar el tiempo y las aplicaciones utilizadas por los niños. En cuanto a las tarjetas exprés o los carnets de estudiante, Apple ha dicho que las funciones NFC funcionaran incluso cuando iOS este bajo un régimen mínimo (lo que sucede cuando se encuentra en modo de ahorro de batería), según la compañía incluso requiriendo ser cargado el dispositivo tendría energía suficiente para que el NFC funcione correctamente. Para hacerlo iOS ha hecho que no sea necesario autenticarse con Face ID o Touch ID ya que los sensores consumen una gran cantidad de energía.

Figura 2: ScreenTime.

Para terminar hablamos de Homekit TV Remote, en la guía se ha confirmado que en un futuro el control remoto recibirá soporte de Siri y hará que puedan utilizarse muchos de sus comandos. Cuando el usuario active la función del micrófono (utilizando el botón incorporado en el mando para ello) el audio será enviado a su Apple TV a través de una conexión de red local. Si queréis conocer todos los detalles acerca de las nuevas funcionalidades de iOS 12 podéis encontrar el White Paper en formato PDF en la página oficial de Apple.


martes, 25 de septiembre de 2018

Un verano de robos en la Apple Store. Las cámaras captaron los momentos

No es la primera vez que en Seguridad Apple os hablamos acerca de los robos en Apple Stores, desde hace unos años los robos exprés en Apple Store se han vuelto cada vez más frecuentes debido a su rapidez y a la facilidad de huir con la mercancía robada. Durante este pasado verano California se ha visto afectado por una nueva oleada de robos, en ocasiones llegando a robar hasta 3 veces en la misma tienda. Desde mediados de mayo las Apple Store de California han sufrido 21 robos que les han ocasionado unas pérdidas superiores a 850.000 dólares. A continuación os haremos un breve recorrido recordando algunos de los robos más notables del último verano.

Comenzamos el día 16 de mayo, cuando se realizó en la tienda de Carlsbad el que sería el primero de una oleada masiva de robos. El 26 de mayo tres hombres encapuchados entraron a una tienda y lograron huir con 6 iPhone. El 7 de julio un grupo de ladrones irrumpieron en la Apple Store de Fresno y robaron productos valoradas en 27.000 dólares, días después la tienda de Carlsbad sufrió 2 robos en menos de tres días. El mes de julio acabó con un robo con violencia en la tienda de Costa Mesa, en la que un policía fuera de servicio fue golpeado por los asaltantes al intentar frustrar el robo, los ladrones huyeron con más de 29.000 dólares en productos.


Durante la segunda quincena de agosto se realizaron al menos 8 robos afectando a las tiendas de Valencia, Thousand Oaks, Corte Madera, Walnut Creek y algunas más generando a la empresa de cupertino unas pérdidas superiores a los 250.000 dólares. Aunque varias tiendas a lo largo del estado se hayan visto afectadas por esta oleada de robos, tiendas como la de Valencia han sufrido un especial acoso ya que en apenas unos días han llegado a sufrir robos hasta en 3 ocasiones. Estos robos son rápidos y eficaces, los ladrones son capaces de hacerse con un gran botín gracias al pequeño tamaño de los dispositivos y a su gran accesibilidad. Al encontrarse expuestos y enganchados únicamente con un cable de seguridad es fácil arrancar los dispositivos con un tirón.

lunes, 24 de septiembre de 2018

Apple ha eliminado algunas apps antimalware que recopilaban información de los navegadores

Durante las pasadas semanas numerosas aplicaciones de una famosa firma han sido eliminadas de la App Store de Mac tras descubrir que exportaban los historiales de búsqueda de sus usuarios. La firma afectada en este caso es Trend Micro, la cual ha afirmado rotundamente que las acusaciones que se han hecho acerca de sus productos son falsas, además ha actualizado las tres aplicaciones que fueron retiradas de la tienda para que puedan volver a incorporarse, estas aplicaciones han sido Dr Cleaner, Dr Antivirus y App Uninstall.

El problema fue descubierto y notificado por un investigador durante la pasada semana, las aplicaciones Dr Cleaner, Dr Antivirus y App Uninstall diseñadas por Trend Micro fueron analizadas y se descubrió que recopilaban datos de los usuarios y que posteriormente eran enviados a uno de sus servidores antiguos ubicado en China. Tras una investigación inicial también se descubrió que algunas de estas aplicaciones también realizaban capturas de los historiales de búsqueda de sus clientes, las cuales también eran almacenadas.

Figura 1: Dr Cleaner para Mac

Según la firma esta recopilación de información acerca de los clientes se hizo por motivos de seguridad, para analizar si algún usuario había podido recibir adware o cualquier otra amenaza. Aun así Trend Micro ha decidido eliminar esta función de sus apps y ha aprovechado para disculparse con sus clientes.

“Queremos pedir disculpas a nuestra comunidad por cualquier preocupación que hayan tenido, podemos asegurar que su información está a salvo y nunca se ha visto comprometida."

Según Trend Micro sus aplicaciones ya han sido reparadas y están listas para volver a la App Store, Apple es tajante con el cumplimiento de la normativa acerca de la privacidad de sus usuarios y esta no es la primera, ni será la última vez que la empresa retira alguna aplicación de su market al no considerarla segura.

domingo, 23 de septiembre de 2018

Fue Noticia en seguridad Apple: del 3 al 22 de septiembre.

Comenzamos el otoño y en Seguridad Apple continuamos trabajando para seguir trayéndoos algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 3 hablándoos de un leak que mostró como sería la cuarta generación de Apple Watch apenas unos días antes de su presentación oficial.

El martes 4 os avisamos de una vulnerabilidad en el cliente de correo de Airmail 3 que podría utilizarse para robar correos electrónicos y el contenido adjunto en ellos.

El miércoles 5 os hablamos de uno de los robos sufridos por la Apple Store de Burlingame, el último de una serie de robos en las Apple Stores californianas.

El jueves 6 os presentamos Apfell, un Framework de post-explotación para macOS y el Redteam.

El viernes 7 os contamos como podéis integrar Latch en la touchbar de vuestro MacBook Pro.

El sábado 8 indagamos un poco más en la historia de Apple, esta vez para hablaros de cuando Carl Sagan y Richard Stallman se enfadaron con Apple. 

El domingo cerramos la semana mostrándoos las primeras imágenes filtradas del iPhone XS.

El lunes 10 os contamos un fallo en la tienda online de Apple ha expuesto el PIN de miles de clientes de T-Mobile.

El miércoles 12 os hablamos de algunas de las filtraciones que han sido protagonistas del KeyNote de Apple.

El jueves 13 os invitamos a seguir de cerca la segunda temporada de Code Talk for Devs y os invitamos a ver el último webinar que estará enfocado en cómo proteger un sistema Wordpress

El sábado os contamos como el iMac G3 impulsó el puerto USB y acabó con el uso de los puertos Legacy.

El lunes 17 abrimos la semana explicándoos como ver los certificados desde tu navegador Safari.

El martes 18 os hablamos del programa de recompensas de Apple y de cómo ha aumentado el número de reportes de fallos con su aparición.

El miércoles 19 os presentamos las nuevas características y vulnerabilidades solucionadas de iOS 12 y watchOS 5

El jueves 20 os contamos como podéis gestionar la seguridad de vuestros dispositivos iOS con Shortcuts y os hablamos de algunas de sus funcionalidades.

El viernes 21 os avisamos de que Apple elaborará un equipo especializado en formar a las autoridades en el ámbito forense digital.

Por último el sábado 22 contamos la curiosa historia del iPad robado a Steve Jobs y por qué apareció en manos de un payaso llamado Kenny.

sábado, 22 de septiembre de 2018

Cómo Michael Jackson y la Pantera Rosa ayudaron a encontrar el iPad robado de Steve Jobs (lo tenía Kenny "el payaso")

El 17 de Julio de 2012, un asaltante entró a robar en la casa familiar de Steve Jobs ubicada en Waverly Street, en Palo Alto. El robo tuvo un gran impacto en los medios locales e internacionales ya que la muerte de Jobs era reciente (sólo año antes) y cualquier noticia relacionada con él tenía aún un gran impacto en la sociedad. Vamos a contaros la curiosa historia de este robo, cómo localizaron todo el material y en manos de quién estaba.

La cuantía total del robo en la casa de Jobs fue de unos 60.000$, aunque el precio se podría haber disparado si un posible comprador pudiera haber certificado que pertenecían al famoso co-fundador de Apple (cosa que no podía ocurrir al ser material robado). El ladrón sustrajo bastantes objetos como por ejemplo, varios Macs, iPhones, iPads, iPods, joyas de Tiffany, champán, una máquina de hacer soda y una batidora. Además también se llevó una cartera que perteneció a Steve en la que había sólo 1 dólar, aunque esto es lo de menos, el valor estaba en la cartera en sí y su propietario.




Kenny "el payaso", también conocido como Kenneth Khan, es un profesor sustituto que para ganarse algún dinero extra, hacía de payaso en eventos de niños como por ejemplo un cumpleaños o a veces en la misma calle buscando algunos dólares de los turistas. Un amigo suyo llamado Kariem McFarlin le regaló unos días atrás un iPad de 64GB con 3G a cambio de un dinero que le debía. Ese iPad le vendría genial para su trabajo, ya que podría reproducir canciones y vídeos. 

Así que un buen día, Kenny "el payaso" comenzó su espectáculo con algunas canciones, una era el tema de "La Pantera Rosa" y después varias de Michael Jackson. Pero claro, para poder reproducirlas conectó el iPad a Internet y luego accedió a iTunes para buscar las canciones. El show acabó sin incidentes y Kenny se marchó tranquilamente a casa. Al día siguiente, la policía apareció en su domicilio para arrestarlo y acusarlo del robo en la casa de Steve Jobs. Kenny lo negó todo y dijo que ese iPad se lo había dado un amigo suyo llamado Kariem.

Figura 1. Foto reciente de Twitter perteneciente a Kenny "el payaso". Fuente.

Kariem admitió finalmente ser el artífice del hurto y fue arrestado (esto ocurrió el 2 de Agosto del mismo año, unos días después). Todas las pertenencias fueron devueltas a los familiares de Steve Jobs, incluido el iPad que utilizó el payaso en su actuación. Pobre Kenny, nunca se imaginó que tenía un iPad de un valor incalculable y que además, por reproducir en él "La Pantera Rosa" y Michael Jackson, casi acaba en la cárcel. Aquí tenéis su Twitter por si queréis seguir sus aventuras por Bay Area en San Francisco.

viernes, 21 de septiembre de 2018

Apple elaborará un equipo que forme a las autoridades en forense digital

Apple pretende formar un equipo dedicado a entrenar a las autoridades en el ámbito forense digital. Según una noticia publicada hace unos días, el plan en cuestión consiste en formar a equipos que sean capaces de afrontar grandes investigaciones criminales en las que los datos son fundamentales. La mejor abogada de la compañía, Kate Adams menciona el plan en una carta enviada al senador Sheldon Whitehouse (senador demócrata de Rhode Island). Tras el revuelo generado por la noticia, el senador Whitehouse no tardó en dar una respuesta públicamente a través de una entrevista.

“Cuanta más información acabe en la red o en nuestros dispositivos, mas hincapié deberemos hacer por encontrar nuevos y eficaces caminos para que las compañías y las autoridades sean capaces de resolver algunos crímenes” Dijo el senador Whitehouse para el Washington Times.

“Me alegro de ver que Apple lance esta plataforma con la que compartir esta información crítica de una manera segura. Continuaré trabajando en la legislación de los dos partidos para que las autoridades puedan desarrollar su trabajo en el ciberespacio” 

Figura 1: Senador Sheldon Whitehouse

Durante los últimos años Apple ha estado recibiendo críticas de las autoridades constantemente por vender iPhone diseñados con funciones de seguridad que dificulten a los investigadores acceder a pruebas digitales de crímenes, con propiedades como la encriptación de punto a punto en los mensajes o el nuevo modo seguro de USB. Sin duda este es un gran paso con el que la compañía californiana mejorará sus relaciones con el FBI y otras agencias gubernamentales.

jueves, 20 de septiembre de 2018

Comprueba la seguridad de tus contraseñas con Shortcuts y Siri en iOS 12

iOS 12 fue presentado el pasado lunes con interesantes novedades, entre ellas el control del tiempo en pantalla, notificaciones agrupadas, mejoras en realidad aumentada, nuevos animojis y extensiones de Siri. Dentro de esto último, Apple anunció Shortcuts, una nueva aplicación desarrollada a partir de Workflow que integra todo el poder de Siri con la flexibilidad y capacidad de scripting de su antecesora.
Como ya se explicó en anteriores entradas del blog, cualquier usuario es capaz de automatizar diferentes acciones con Shortcuts  de una forma intuitiva y sencilla, con la novedad de poder lanzar cualquier acción a través de Siri junto a una mayor integración con aplicaciones de terceros.

Para demostrar el poder de esta aplicación, vamos a crear un nuevo Shortcut para consultar si un correo puede estar comprometido por algún servicio con en el que esté registrado. Para ello, vamos a crear el siguiente diagrama de uso:

  1. Pedir un correo determinado. 
  2. Crear una variable donde almacenar el número de resultados.
  3. Componer una url a partir del correo introducido que consuma la API de Haveibeenpwnd
  4. Realizar una consulta GET a la API. Recoger la respuesta en una variable. 
  5. Si no hay resultados dar respuesta con 0 resultados. 
  6. Si hay un resultado o más iterar sobre todos ellos. 
  7. Recoger el nombre de cada servicio y añadirlo en una lista. 
  8. Aumentar la variable de conteo de servicios. 
  9. Dar una respuesta con las variables enseñando los resultados. 

Figura 1: Captura del Shortcut
Con esto podremos observar como al introducir un correo, nuestro dispositivo consultará los servicios comprometidos y emitirá una respuesta dictada mediante Siri con los resultados. Además, dentro del apartado de ajustes de Shortcuts podremos añadir una frase para activar la acción a través de un comando de voz, así como también poder incluirlo en la lista de acciones rápidas dentro del Widget de la aplicación.


No hay duda que todas las novedades que ha traído Shortcuts abren un nuevo abanico de posibilidades en dispositivos iOS. Ofrece a un usuario la capacidad de componer flujos de trabajo automatizados de forma intuitiva y sencilla, por lo que con poco esfuerzo, puede añadirse nuevas funcionalidades a iOS que hasta ahora pensábamos irrealizables. Como siempre, dejamos el shortcut creado disponible para su descarga y modificación.

miércoles, 19 de septiembre de 2018

iOS 12 y watchOS 5, nuevas características y vulnerabilidades solucionadas

En la pasada Keynote de Apple, además de enseñar los nuevos dispositivos iPhone y Apple Watch, también se presentó la nueva versión de sus correspondientes sistemas operativos. Hace ya meses que sabemos las nuevas características, pero ahora ya son oficiales. También vamos a repasar las vulnerabilidades principales de seguridad que se han resuelto en estas nuevas versiones presentadas.

iOS 12 ofrece una mejora bastante significativa en rendimiento que incluso llega a dispositivos relativamente viejos como iPhone 5s y el iPad Air. Facetime y Messages también han sufrido una gran remodelación de sus características. ScreenTime es una nueva característica bastante interesante, ya que nos permite controlar y limitar el tiempo de uso al dispositivo (ideal para el control parental). Respecto a la realidad aumentada también se han implementado algunas características nuevas como por ejemplo el conocimiento 3D de objetos. 

Centrándonos en la seguridad, algunas vulnerabilidades importantes también han sido resueltas en esta versión. Los CVE-2018-4313 y CVE-2018-4307 afectaban a Safari, la primera es una la cual permitía ver los sitios web visitados y en la segunda un sitio web malicioso podía extraer información partiendo de los formularios de autorrelleno. Otras que afectaban a la WiFi, al kernel, etc también se han resulto, es posible consultarlas todas en este enlace.

Figura 1. Nuevos modelos iPhone con iOS 12. Fuente.

WatchOS 5 ofrece una mejora significativa en el entrenador personal añadiendo nuevas funciones como avisos del ritmo, cadencia, etc. Quizás la más llamativa de las nuevas características es WalkieTalkie. Esta función permite hablar con otro usuario que tenga la aplicación directamente, simplemente buscando el contacto y hablar. Aprovechando el nuevo modelo de pantalla de Apple Watch también se han mejorado las notificaciones mostradas en pantalla.

Figura 2. Nuevos modelos Apple Watch con WatchOS 5. Fuente.

Sobre la seguridad de esta nueva versión WatchOS 5, se han resuelto también algunas de las más conocidas como por ejemplo CVE-2018-4363, relacionada con Kernel que permitía leer datos de la memoria restringidas. Otra de las solucionadas es la CVE-2016-1777 relacionada con las vulnerabilidades detectadas en el algoritmo de cifrado RC4. El listado completo de las vulnerabilidades solucionadas se puede consultar en el siguiente enlace.

martes, 18 de septiembre de 2018

Apple ha empezado a pagar por los exploits de iPhone

A pesar del valor que tienen los exploits en el mercado, muchos investigadores y hackers están avisando de estos fallos a la empresa californiana para poder aprovecharse de su programa de recompensas. En 2016 Apple anunció el comienzo de un programa de recompensas para aquellos que encontrasen fallos en los sistemas operativos de Apple, esto es un buen método para hacer que muchos investigadores reporten los fallos que descubren y que resultan de gran valor para la compañía. A pesar de este generoso programa (que ha llegado a recompensar con 200.000 dólares por algún bug) algunas empresas como GrayShift o Azimuth han logrado convertir los exploits de iOS en un negocio.

Desde hace dos años el número de reportes de fallos ha aumentado notablemente. Muchas compañías cuentan con programas de recompensas similares desde hace años, estos programas están diseñados para poder arreglar fallos en sus productos antes de que puedan suponer un problema para los usuarios o para la compañía. El investigador Adam Donefeld, que trabaja para la firma de ciberseguridad Zimperium, ha afirmado que tras descubrir varios bugs ha sido recompensado por ello, a pesar de no formar parte del primer grupo de investigadores que Apple invitó a participar en el programa cuando comenzó en 2016. Según Adam, recibió una llamada de un empleado de Apple que le invitaba a formar parte del programa y le avisó de que recibiría un pago por su ayuda.

Figura 1: Tweet de Ian Beer.

A pesar de que Apple esté incrementando el número de participantes en su programa de recompensas, este no parece que acabe de funcionar como debe. Varios investigadores han tenido quejas por retrasos en los pagos o porque finalmente no han recibido el dinero. Uno de los investigadores afectados ha sido el famoso hacker y trabajador de Google Project Zero Ian Beer, el cual aprovechó la Black Hat de este año para reclamar a Apple alrededor de 2.5 millones de dólares por los bugs descubiertos desde el lanzamiento del programa y poder donarlos a la organización Amnesty International.

lunes, 17 de septiembre de 2018

Cómo ver los certificados desde tu navegador Safari

La semana pasada se publicaba en el blog de Eleven Paths un nuevo informe sobre los indicadores de seguridad que se encuentran en los navegadores móviles. En el caso de Android, la mayoría de los navegadores disponibles ofrecen bastante información comparado con Apple, ya que iOS por defecto no muestra ninguna información acerca de los certificados desde ningún navegador. Buscando una solución a este problema, se encontró la app Inspect. Dicha aplicación permite ver toda la información de los certificados de manera sencilla e incluso exportarlos.

Una vez que se ha instalado la app se puede encontrar la opción Certificate desde el menú compartir que tiene cada navegador. Si se abre la aplicación, se puede ver que no tiene muchas opciones, poco más que un tutorial, un buscador para introducir la URL manualmente (o abrir los navegadores Safari o Chrome) y una opción muy interesante que activa una detección para ataques MITM que da una notificación cuando los certificados raíz no son de confianza.

Figura 1: Evaluación certificado

Figura 2: Inspección

Según la descripción de Inspect, la aplicación funciona con Safari y Chrome, sin embargo al realizar las pruebas desde otros navegadores como Firefox también funciona sin problema. En el caso de utilizar un navegador que no fuera compatible siempre es posible copiar y pegar la URL en la propia aplicación de inspect para obtener la información del certificado.

sábado, 15 de septiembre de 2018

Como el iMac G3 impulsó el USB y se cargó los puertos legacy (y de paso a las disqueteras)

Hoy sábado 15 estaremos dando una charla parte del equipo que escribe en Seguridad Apple en el evento de la RootedCon Valencia. En nuestra charla, que precisamente trata sobre los USB y las Hidden Networks, en concreto de los pendrives, haremos una mención a este equipo, el iMac G3, el primer ordenador comercial en eliminar todos los puertos paralelo y serie (legacy ports) a cambio de utilizar USB. Una apuesta arriesgada de Apple, la primera desde la vuelta de Steve Jobs. Vamos a conocer un poco su historia.

Hasta la aparición del primer puerto USB en 1995, los ordenadores utilizaban los famosos puertos serie y paralelo para conectar todo tipo de periféricos. Con la aparición del USB 1.0, la tasa de transferencia de datos aumentó considerablemente hasta los 12Mbps, cuando los puertos paralelo y serie tenían una tasa de 100Kbps y 450Kbps respectivamente. A pesar de estas considerables ventajas, los equipos incorporaban puertos USB pero se mantenían los legacy, ya que aún había una gran cantidad de dispositivos que usaban dichos puertos de conexión.

Figura 1. Puertos legacy (en verde y morado PS2, rosa Paralelo y amarillo serie. En naranja los USB. Fuente.

Pero en agosto de 1998 apareció en el mercado el primer ordenador que discontinuaba los puertos paralelo y serie, el iMac G3, el primero de una nueva era en Apple. Este equipo fue un proyecto liderado por el mismísimo Steve Jobs, ya de vuelta en su querida Apple. Jonathan Ive, un genio del diseño, fue el encargado de dar forma a este nuevo equipo. Y la verdad es que sorprendió a todos por su espectacular forma y carcasa transparente en un único cuerpo, integrando el monitor CRT, como se puede apreciar en la siguiente imagen:

Figura 2. Apple iMac G3. Fuente.

Pero además de revolucionar el diseño de los ordenadores por su espectacular forma, también se atrevió a algo bastante arriesgado: eliminar puertos. De hecho, se eliminaron completamente los puertos serie, paralelo, SCSI, ADB y además incluso la disquetera, el elemento físico más utilizado para copiar ficheros. Eso sí, incluía un CDROM y varios puertos USB. Cuando Jobs mostró al público sus características en mayo de 1998 todos pensaba que era una auténtica locura. No sólo había eliminado los puertos más usados sino que además apostaba por uno nuevo, el USB, que todavía no tenía claro su futuro, aunque era bastante prometedor.

Figura 3. Detalle de los puertos del iMac G3. Fuente

De hecho, la única forma de comunicación, además del CDROM, eran el puerto Ethernet, un modem de 56Kbps o por infrarrojos. Incluso si querías conectar un ratón o un teclado tenía que ser también USB. Y no es que hubiera muchos periféricos en el mercado por aquella época basados en este nuevo puerto de comunicaciones. Pero todos los fabricantes querían tener un dispositivo compatible con este nuevo ordenador de la marca de la manzana, del cual se preveían unos buenos resultados (como así sucedió al final aunque también ayudaron las 150.000 reservas anticipadas). Así que se pusieron manos a la obra y entre mayo y agosto de ese mismo año aparecieron cientos de nuevos periféricos compatibles con USB lo que impulsó aún más al nuevo ordenador.


Figura 4. Detalle del CDROM frontal del iMac. Fuente.

El iMac G3 fue el primer producto creado por la nueva Apple rejuvenecida por la vuelta de su hijo pródigo, Steve Jobs. Este nuevo equipo, mezclando una arriesgada apuesta de diseño junto a la eliminación de los puertos apostando por las nuevas tecnologías (además de estar Jobs detrás, por supuesto) consiguió un gran éxito de ventas, tanto que sacó a Apple de sus tiempos oscuros. Una muestra más de que para ganar hay que arriesgar (y tener a un Steve Jobs en tu equipo también ayuda).

jueves, 13 de septiembre de 2018

ElevenPaths Code Talks: Wordpress in Paranoid Mode


El próximo 19 de septiembre se impartirá un nuevo CodeTalk de la segunda temporada. En esta ocasión, el webinar lo impartirá nuestro compañero Pablo González, responsable del equipo de Ideas Locas del área CDO de Telefónica. El talk estará presentado y moderado por nuestro compañero Fran Ramírez, investigador de seguridad en el departamento de Ideas Locas en el área CDO.

Se dice que uno de cada cuatro sitios en Internet es un WordPress y debemos fortificarlo lo mejor posible. Desde ElevenPaths hemos llevado a cabo durante el último año y medio un trabajo de investigación sobre cómo fortificar un sistema WordPress. Se ha desarrollado una herramienta denominada WordPress in Paranoid Mode. La idea de esta herramienta es poder proteger la base de datos de accesos no controlados. Para ello, se hace uso de Latch a nivel de trigger en la base de datos, teniendo tres modos de funcionamiento: Administración, Edición y Sólo Lectura. Conoce este nuevo modelo de protección para tu WordPress en este talk. Además, se ha creado un docker para simplificar el proceso de configuración de tu Wordpress in Paranoid Mode.


Figura 1: Code Talk for Devs

Tienes una cita con nosotros en la comunidad de ElevenPaths. Podrás visualizar el webinar y a su vez dejar todos los comentarios o dudas que te vayan surgiendo para que los expertos de ElevenPaths e incluso otros usuarios de la comunidad te respondan. Si no puedes acceder a esta hora, ¡no te preocupes! todos los webinar están disponibles en la web de ElevenPaths pasados un par de días del estreno.

miércoles, 12 de septiembre de 2018

Las filtraciones: Las protagonistas de la Keynote de Apple

Estamos a unas horas de que el mundo conozca los nuevos productos de Apple. La empresa de Cupertino ha trabajado en mejorar el tema de las filtraciones, pero de nuevo este año está sufriendo de éstas. Otro año más, Guilherme Rambo ha publicado filtraciones sobre los productos que se presentarán, ya no solo los analistas opinan sobre lo que creen que saldrá publicado esta tarde, es que hoy en día, se sabe el nombre de los productos, su forma, sus colores, etc.

Al parecer Rambo tenía esta información en su poder debido a la web de pruebas de Apple y la utilización de rutas similares al año pasado. Él ha ido cambiando parte de la URL para poder encontrar los nuevos productos, según nombres que el pensaba que podían ser. Seguramente se apoyaría en scripts que automatizasen el encontrar el objetivo. A escasas horas, se habla de un iPhone Xs, de un iPhone Xr y de un nuevo concepto de iPhone con la palabra Max. Tendremos que esperar a esta tarde. Además, el caso del reloj es llamativo, ya que llegará el Apple Watch Series 4 y Rambo ha filtrado imágenes del aspecto que tendrá, gracias al mecanismo contado anteriormente.

Figura 1: Guilherme Rambo en un tuit

Hoy es un gran día para la empresa de Cupertino, lo que sí es cierto es que cada año que pasa hay menos novedades, ya que se saben la mayoría con anterioridad. ¿Conseguirá Apple haber salvado alguna sorpresa para esta tarde? Estaremos atentos a la llegada del nuevo iOS 12 que también será esta tarde.

lunes, 10 de septiembre de 2018

Un fallo en la tienda online de Apple expone el PIN de miles de clientes de T-mobile

El pasado mes de agosto se detectó un importante fallo en la seguridad de la tienda online de Apple, como consecuencia de este fallo han quedado expuestos los 'pines' de más de 72 millones de clientes de T-Mobile (operador de telefonía móvil de origen alemán). La vulnerabilidad fue descubierta por dos investigadores, conocidos como Phobia y Nicholas Cearolo, los cuales también descubrieron un fallo similar en la página web de una compañía aseguradora de teléfonos llamada Asurion durante los anteriores meses.

Tanto Apple como Asurion ya han arreglado sus páginas solucionando el problema de exposición de los pines de sus usuarios, como es habitual Apple no ha querido dar detalles acerca del fallo, sin embargo ha agradecido su trabajo a los investigadores que encontraron la brecha en su seguridad. Los pines o contraseñas son números que se utilizan como una medida de seguridad adicional y suelen ser la última línea de defensa en las cuentas móviles. Hoy en día estos pines son más importantes que nunca, el SIM hacking, que utiliza ingeniería social para transferir el número de teléfono de una víctima a otra tarjeta SIM, ha incrementado exponencialmente durante los últimos años.

Figura 1: Página que solicita el PIN el número de teléfono

Para acceder a los pines de T-Mobile desde la web de Apple los investigadores realizaron un ataque de fuerza bruta en el que un software era capaz de dar con el pin correcto tras probar con numerosas combinaciones posibles. Según BuzzFeed, al iniciar la compra de un iPhone de T-mobile a través de la tienda online y seleccionar la opción de pago mensual con la factura de teléfono, los usuarios son redirigidos a un formulario de autenticación en el que se les solicita un número de teléfono y un pin de 4 dígitos, esta página permite introducir el pin un número ilimitado de veces haciendo que sea posible realizar un ataque de fuerza bruta. Por el momento esta vulnerabilidad parece afectar únicamente a los usuarios de T-mobile, ya que con el resto de compañías el formulario solo te permite introducir el pin incorrecto un determinado número de veces.

domingo, 9 de septiembre de 2018

Leaked: Se filtran las primeras imágenes del iPhone XS

Ya es oficial, hace unos días Apple envió invitaciones a los medios para que acudan a un evento especial (que tendrá lugar el día 12 de septiembre) en el que se espera que la empresa californiana presente los nuevos iPhones y demás productos que lanzará durante este año. El blog 9to5Mac ha aprovechado la noticia para publicar algunas imágenes filtradas en las que se puede observar el aspecto que tendrán los nuevos iPhone de 5.8 y 6.5 pulgadas, también han aprovechado para revelar el nombre oficial de estos dos nuevos dispositivos con pantalla OLED, se llamaran iPhone XS.

En el artículo se explica que al contrario de lo que se rumoreaba, no tendrá lugar el lanzamiento de un iPhone X Plus. Como era de esperar Apple sigue su tradición a la hora de dar nombre a sus dispositivos, la “S” se le atribuye a aquellos nuevos modelos que no incorporan unos cambios estéticos significativos pero que incorporan algunas mejoras de rendimiento respecto a su versión de origen.

Figura 1: Imagen filtrada del iPhone XS.

Otra novedad de la que se ha hablado es la posibilidad de comprar el dispositivo en color dorado, algo que ha sido posible con otros modelos pero no con el iPhone X. Como es habitual, al acercarse la fecha de presentación de un nuevo producto de Apple aparecen las primeras filtraciones, sin embargo en este caso no resultan tan sorprendentes ya que se limitan a confirmar algunos de los rumores acerca del aspecto y el número de dispositivos que Apple planea lanzar en este 2018.

sábado, 8 de septiembre de 2018

Cuando Carl Sagan y Richard Stallman se enfadaron con Apple (y a Sagan le llamaron cabezota)

Este sábado vamos a contaros como dos personalidades (las cuales admiramos profundamente), uno de la informática como es Richard Stallman y otro de la ciencia, Carl Sagan, se enfadaron en su día con Apple. No es nuevo que Stallman centre su ira en Apple, ya contamos cuando llamó al OS X "malware". Esta vez vamos a ver que su enfado viene de más atrás, en concreto con el Macintosh original, pero no fue a más que unas duras críticas. En cambio con Carl Sagan, la cosa fue un poco más seria como veremos a continuación. 

En 1994 Apple estaba dirigida por John Scully, el archienemigo de Steve Jobs. Uno de sus ordenadores estrella de la época fue el Power Macintosh 7100, un buen ordenador con una CPU PowerPC 601 80MHz, 8MB de RAM con el sistema operativo System 7.1.2. Internamente, este ordenador se llamó "Carl Sagan" por su famosa frase que dijo en la mítica serie Cosmos "billions and billions" (miles de millones en español) y que Apple la usó como eslogan interno de motivación insinuando que llegarían a vender esa cantidad de equipos.

Figura 1. Power Macintosh 7100. Fuente.

Pero en la revista MacWeek, un año antes de aparecer el ordenador, en 1993, Apple reveló al público el nombre en clave. Esto no le gustó nada a Carl Sagan ya que él no había dado permiso (ni tenía ninguna retribución) para usarlo, así que llamó varias veces a Apple diciendo que lo cambiaran o los denunciaría. Viendo que no le hacían caso, envió una carta a la revista MacWeek la cual se publicó explicando que él no tenía nada que ver con ese ordenador. También parece ser que a Sagan no le gustó que le pusieran su nombre porque otros proyectos de Apple se bautizaron con nombres como "Fusión Fría" ó "El hombre de Piltdown", y esto era pura pseudociencia para Sagan, no iba a permitir que su nombre apareciera junto a ellos.

Pero además, para empeorar más el panorama, un programador del equipo de Apple cambió el nombre del proyecto a "BHA" (Butt-Head Astronomer, que se podría traducir por astrónomo cabezota siendo benévolos). Esto llegó también a oídos de Sagan y esta vez sí que se cabreó bastante. Fue entonces comenzó una serie de demandas judiciales contra Apple las cuales perdió. Finalmente, Apple y Sagan llegaron a un acuerdo y Apple publicó un comunicado donde pedía perdón y además decían que tenían una gran admiración por el científico. Finalmente, el proyecto lo renombraron por LaW (Lawyers are Wimps, algo como "los abogados son cobardes"), haciendo amigos de nuevo.

Figura 2. Carl Sagan. Fuente.

Richard Stallman es toda una personalidad reconocida en el mundo de la informática. El fundador del proyecto GNU, creador del GNU Emacs, el compilador GCC y el depurador GDB (ahí queda eso) ya se enfadó en 1984 cuando Apple presentó su Macintosh y el sistema operativo Mac OS. Stallman se llevó las manos a la cabeza ya que este sistema operativo "privativo" (como a el le gusta llamarlos) el cual no ofrecía ninguna documentación sobre cómo funcionaba o como programarlo, no le ofrecía confianza.

Figura 3. Stallman vs Macintosh. Fuente.

Ese mismo año Stallman fundó la Free Software Foundation, así que el Macintosh fue su primer motivo de crítica. Esto fue más o menos lo que dijo en 1984, se nota el tono de enfado:

“El Macintosh es tremendamente restrictivo cuando quieras  añadirle alguna modificación. El hardware está diseñado de tal forma que no puedes conectar otros periféricos (que no sean de Apple y fabricados para el Macintosh) y conectarlo al ordenador.  Por lo tanto la gente que lo quiera hacer no usará un Macintosh, y posiblemente esta sea una gran maniobra de marketing, pero yo no admiro a los genios del marketing; yo no admiro a los genios que son egoístas, con fines codiciosos.”

Como se puede observar, Richard Stallman no ha cambiado nada su forma de pensar hoy día, después de todos estos años sigue con su particular batalla contra los pesos pesados de la informática. 

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares