Menú principal

jueves, 28 de febrero de 2019

El plan de Apple para unificar el desarrollo de aplicaciones para iOS y macOS es bueno para la seguridad

En la conferencia de desarrolladores WWDC la cual se celebra todos los años en California, es donde parece que Apple anunciará una gran noticia: un primer paso para la fusión de macOS con iOS. Esto desde luego que facilitará mucho las cosas al desarrollador de aplicaciones para ambas plataformas. Es decir, los nuevos programas se podrían ejecutar perfectamente en cualquier dispositivo tanto en ordenadores con macOS como en iOS (iPads, iPhone, etc). Pero además parece que también será bueno la para la seguridad.

El proyecto para unificar el desarrollo de aplicaciones para ambas plataformas se llama "Mazapán" (Marzipan) cuya principal misión es, en principio, facilitar la programación de aplicaciones, también tiene otro beneficio: la seguridad. La idea base es aplicar el entorno más restrictivo de iOS en este nuevo ecosistema producto de la fusión de ambos. Aunque Apple se mofó un poco de este plan en 2017, ahora parece que han confirmado que ha estado en marcha desde el lanzamiento de Mojave el año pasado.

Figura 1. Presentación el año pasado de las aplicaciones iOS compatibles con macOS. Fuente.

De hecho, el último sistema operativo de Apple ya es compatible con dos aplicaciones iOSApple News, Stocks y Voice Memos, lo que hace pensar que ya existe internamente algún tipo de SDK listo para desarrollar estas aplicaciones. El factor negativo desde el punto de vista de funcionamiento al fusionar el desarrollo de aplicaciones en un único SDK, es la inconsistencia que parece ser que tienen estas con la interfaz de escritorio de macOS. Volviendo a la seguridad, parece ser que las aplicaciones ahora se distribuirán por la Apple Store, aunque esto, como bien sabemos, no es sinónimo de aplicación segura al 100%.

Por lo tanto, no será fácil lograr una integración completa en un corto periodo de tiempo pero lo que sí parece claro es el beneficio en la seguridad. No sólo por adoptar el modelo iOS, sino también por el futuro cambio de plataforma Intel a una propia, lo que permitiría crear aplicaciones más seguras y más integradas con el hardware. También hay rumores que apuntan que aunque se produzca esta fusión (en 2021), ambas plataformas se mantendrán separadas permitiendo desarrollar aplicaciones exclusivas para cada entorno. Veremos qué ocurre en la WWDC de 2019 para comprobar si Apple se pronuncia sobre esta noticia.

Figura 2. Componentes de una aplicación macOS y otra iOS. Fuente.

Hoy día, un programador que ha desarrollado una app, tendrá que crear programar dos versiones aunque ambas tengan el mismo código, una para iOS y otra para macOS. En macOS es necesario crear las interfaces para una aplicación macOS utilizando AppKit. Por otro lado también se utilizar UIkit en ambos casos pero sólo es necesario para crear una app en iOS.

Para terminar, una cosa parece clara, la empresa de la manzana pretender dar prioridad al ecosistema de aplicaciones iOS a macOS, ofreciendo un entorno más orientado a aplicaciones (app) en vez de a programas tal y como lo conocemos a día de hoy. Así que parece ser que pronto veremos como macOS empieza a evolucionar hacia nuevo y vitaminado iOS más seguro (o eso esperamos) y más estándar.

miércoles, 27 de febrero de 2019

Descubren Apps populares en iOS que comparten datos sensibles con Facebook

Cuando te compras un dispositivo iOS, es muy posible que tengas en mente eso que siempre trasmiten desde Apple, "la seguridad y la privacidad de los clientes es lo primero". Por desgracia, esto no siempre se cumple, ya sea de manera voluntaria o por desconocimiento, y en esta ocasión un estudio de The Wall Street Journal, demostró que 11 de las 70 aplicaciones más populares comparten datos sensibles (entre ellos datos de salud o de localización), la mayor parte de las aplicaciones tienen que ver con salud y deporte.

Casi siempre que vemos este tipo de noticias se refieren a Android, pero ya vemos que iOS tampoco está a salvo, pese a sus medidas más restrictivas en temas de privacidad. Lo que parece que no sorprende es que Facebook se vea otra vez envuelto en este tipo de problemas.En el mundo digital se comparte más información de la que se debería compartir, y hay que tenerlo en mente, desde luego todo ello debería tener nuestro consentimiento (aunque a veces no es así). La violación de datos no solo afecta a usuarios con Facebook, usuarios que no tienen cuenta en la red social también se ven afectados.

Figura 1: Ejemplos de apps. Fuente

Desde Apple no obligan a las aplicaciones a decir con quién compartirán los datos que recopilan al estar en el dispositivo, algo que se debería hacer. Y nosotros como usuarios podemos limitar cosas a compartir, como puede ser la localización, pero otros datos, pueden que no estén a nuestro alcance el bloquear si se comparten o no. Esperemos que desde Apple tomen nota para un futuro próximo.

martes, 26 de febrero de 2019

Nueva campaña de Phishing con Seguridad Nacional como objetivo

Una nueva campaña de ciberespionaje ha tomado como objetivo la Seguridad Nacional y a instituciones académicas de EEUU, se cree que esta operación está siendo llevada a cabo por un grupo de hackers provenientes de Corea del norte. Como en otros casos, el ataque ha utilizado la técnica del spear phishing que consiste en el envió de e-mails que contienen nuevos malwares como BabyShark. Se sabe que esta nueva campaña comenzó a lo largo de noviembre y fue descubierta a comienzos de año, por el momento parece seguir estando activa.

Los e-mails en cuestión están diseñados para parecer enviado por un experto en seguridad que trabaja de consultor en seguridad nacional y que aborda varios temas importantes de seguridad incluyendo el tema nuclear. Mientras que gran parte del contenido de estos e-mails es publicidad que se puede encontrar en internet, los atacantes también utilizan contenido que no es público, algo que sugiere que esta campaña de phishing ya se ha cobrado alguna victima con acceso a documentos importantes. Como en la mayoría de los ataques phishing la campaña se centra en engañar a los usuarios para que activen los macros y así dejen actual a algunos malwares como BabyShark, un malware que al comunicarse con un servidor de control obtiene la clave para mantener su acceso a la red.

Figura 1: Esquema de funcionamiento de BabyShark

Un reciente análisis realizado a BabyShark ha revelado su conexión con otras campañas de hacking norcoreano como la de KimJongRAT, con la que se cree que comparte una base de datos en la que se almacena un gran volumen de información recogida por ambos malware. Por el momento se cree que BabyShark es otro malware norcoreano que forma parte de una campaña de hacking en la que los objetivos han sido especialmente seleccionados por la información confidencial y delicada con la que tratan.

lunes, 25 de febrero de 2019

Unc0ver Jailbreak en iOS 12

El día que todos los amantes de jailbreak esperaban ya ha llegado, el equipo de Pwn20wnd ha lanzado la versión 3.0.0 de Unc0ver para iOS 12. Esto significa que si dispones de un iPhone, iPad o iPod Touch que corra una versión de iOS comprendida entre iOS 12.0 e iOS 12.1.2 podrás adquirir la última versión de Unc0ver y disfrutar del primer jailbreak público de iOS 12. La única limitación a la hora de obtener esta versión de jailbreak es que por el momento solo está disponible para los dispositivos con los procesadores comprendidos entre el A8X y el A11, aunque en un futuro no muy lejano se añadirá soporte para los nuevos dispositivos que incorporan el A12.

Esta nueva versión del famoso jailbreak no tiene problema para en usar Cydia y además ofrece soporte para el mismo en iOS 12, lo que quiere decir que todos los tweaks que se encuentran en la tienda han sido actualizados y podrán ejecutarse con total normalidad ofreciendo todas sus funcionalidades. Obtener este jailbreak es muy sencillo, solo tendrás que bajarte el archivo IPA desde el GitHub oficial de Unc0ver y utilizar el Cydia Impactor para instalarlo correctamente.

Figura 1: Instalación de Unc0ver Jailbreak

Para instalar este jailbreak es de vital importancia borrar el archivo OTA descargado desde los ajustes y reiniciar el dispositivo, ya que de no hacerlo al “liberar” tu dispositivo podría sufrir un bootloop. Si ya actualizaste tu dispositivo a iOS 12.1.3 no te preocupes, todavía estas a tiempo de hacer un downgrade a iOS 12.1.1-b3, aunque en esta peculiar versión del sistema operativo es posible que algunos de los repositorios de Cydia no funcionen tan bien como deberían.

domingo, 24 de febrero de 2019

Cómo proteger tus chats de WhatsApp con Face ID o Touch ID

La última versión de WhatsApp incorpora una importante nueva función de privacidad que permite a los usuarios de iPhone proteger sus chats utilizando la autenticación biométrica. Activar esta función es tan sencillo como pulsar un interruptor desde el apartado de ajustes de la aplicación, con esta función podrás activar el uso de Touch ID o Face ID si tu dispositivo dispone de los sensores necesarios. Esta nueva función solo está disponible a partir de la versión 2.19.20 de WhatsApp, si todavía no está disponible en tu dispositivo no te alarmes, no tardarás en poder disfrutar de ella.

Una vez que la autenticación biométrica se ha activado correctamente, los usuarios solo podrán acceder a sus chats de WhatsApp autenticándose a través de cualquiera de los dos sensores biométricos. Esta nueva capa de seguridad ofrece una considerable mejora en la privacidad de los usuarios, ya que eliminará casi por completo la posibilidad de que otras personas que conozcan nuestro passcode, como amigos o familiares puedan fisgonear en nuestros chats cuando olvidemos nuestro teléfono por casa. Para activar la autenticación biométrica solo tendrás que seguir tres sencillos pasos que os contamos a continuación:

  1. Lanza la aplicación de WhatApp y ve a la pestaña de configuración.                                                   
  2. En la pestaña de configuración dirígete al apartado “Cuenta” y en el selecciona “Privacidad”.                                                                                                                                                               
  3. En la página de privacidad busca “Bloqueo de pantalla” y pulsa en el conmutador para activarlo. 

Figura 1: Activar Face ID en WhatsApp

Una vez hayas acabado de configurar la biometría tus chats estarán menos accesibles para cualquier otra persona. La autenticación con Face ID no es requerida cada vez que abres WhatsApp (a no ser que desees lo contrario), puedes configurarla para que se active cada vez que la aplicación lleve un cierto periodo de inactividad. Sin duda una novedad interesante y útil con la que podrás estar mas tranquilo si en tus chats hay información comprometida.

sábado, 23 de febrero de 2019

Cuando Wozniak borró los discos para la presentación de la unidad de discos del Apple II (la noche antes de presentarla)

Steve Wozniak también comete algunos errores. Y uno de ellos le ocurrió en la presentación del Apple II y su flamante nueva unidad de discos durante la celebración del segundo CES (1978) de la historia. Por aquella época, el Apple II no tenía unidad de disco, un periférico que cada vez estaba más en auge gracias entre otras cosas, al abaratamiento de las unidades. De hecho, estas estaban cambiando de 8" a 5"1/4, lo cual acercaba mucho más estos periféricos al usuario personal.

Apple ya iba al CES a presentar oficialmente al público su flamante Apple II, pero Wozniak sabía que no podían ir allí sin tener una unidad de discos. Un par de semanas antes del evento, levantó la mano durante una reunión y dijo "...si tenemos una a tiempo para CES ¿podemos presentarla?". En ese momento faltaban menos de dos semanas para el evento. Crear desde cero una unidad de disco, la controladora, etc, era un proyecto de prácticamente un año de duración. Wozniak quería hacerlo en dos semanas.

Figura 1. Parte de los esquemas de la controladora de disco creada por Wozniak. Fuente.

Así que durante el poco tiempo que quedaba hasta el evento, se encerró a estudiar los esquemas electrónicos creados por Alan Shugart, uno de los padres de las unidades de disco y los discos duros. Por lo tanto, Wozniak pasó el día de Navidad y el de Fin de Año de 1977 analizando dichos esquemas y buscando la forma de abaratar la construcción de su unidad de disco. Los esquemas de Shugart utilizaban hasta 50 chips. Después de su investigación, la unidad de Wozniak sólo utilizaba 7 y además funcionaba mejor y ofrecía nuevas funcionalidades (la reducción de chips en un proyecto era la gran obsesión de la época, ya que a menor número de chips, mucho más barato sería el producto final).

Finalmente, Steve Wozniak construyó la unidad de disco, la controladora y todo el firmware necesario a tiempo para el CES. La noche anterior a la presentación (que era el día siguiente por la tarde), la pasaron comprobando y realizando pruebas del nuevo periférico. Todo funcionaba a la perfección, estaban preparados para presentarla en el CES junto al Apple II, éxito seguro. Pero debido al cansancio (llevaban días sin apenas dormir), cuando Wozniak comenzó a grabar los ficheros  cometió un error. Los discos no estaban etiquetados y los borró, es decir, sobreescribió la información correcta por ficheros en blanco. En vez de llorar o tirarse de los pelos, Wozniak se fue a la cama y dijo para sí mismo "lo tengo todo en mi cabeza, mañana lo reconstruyo".

Figura 2. Unidad de disco y controladora creada por Wozniak para el CES de 1978. Fuente.
Y así fue. A la mañana siguiente Wozniak se levantó a las 10:00 am, y a las 12:00 ya lo tenía todo otra vez preparado. Así que bajó al stand que tenían en el CES (básicamente el stand era una tabla y dos caballetes) y empezaron a presentar las bondades de su maravilloso Apple II y la nueva unidad de disco. Además, el precio de venta, al reducir tanto los chips y optimizar su funcionamiento, era muy bajo respecto a sus competidores. Esta costaba alrededor de 500$ de la época cuando otras llegaban a más de 2.000 o 10.000$. Genio y figura Wozniak.

viernes, 22 de febrero de 2019

Como hacen los estafadores para acceder a los iPhone bloqueados por iCloud

Durante los últimos años la seguridad de los iPhone ha ido aumentando obligando a los ladrones a utilizar distintas técnicas para luego poder revender los dispositivos sin que sean rastreados, en primavera de 2017 comenzó una oleada de robos en la que los ladrones acorralaban a sus víctimas y les pedían que borrasen su cuenta de iCloud antes de darles el dispositivo. Algo parecido ha sucedido el pasado mes en Philadelfia, se han perpetrado una serie de robos a mano armada en el que los asaltantes daban instrucciones muy concretas a las víctimas para que deshabilitasen iCloud.

En 2013 Apple introdujo la función de seguridad de solo poder vincular una cuenta de Apple ID a cada dispositivo, haciendo que si este cambiaba de dueño fuese necesario borrar la anterior cuenta, esta medida de seguridad pretendía conseguir que los dispositivos de Apple dejasen de ser un objetivo para los criminales. Aunque también se pueda borrar la cuenta de iCloud por razones legítimas como la sustitución del terminal por otro más nuevo en una empresa o para revenderlo, cada vez son más las “empresas de reparación” o asociaciones criminales que tratan con dispositivos bloqueados. Para desbloquear los dispositivos, estas asociaciones recurren a cibercriminales o a distintas estafas de ingeniería social con los trabajadores de las Apple Store.

Figura 1: Cómo eliminar cuenta de iCloud en iPhone.

En la red también se pueden encontrar y adquirir distintos kits de phishing diseñados para obtener credenciales de iCloud. Actualmente existen tres métodos para desvincular una cuenta de iCloud de un dispositivo, el primero de ellos y el más sencillo es a través de la contraseña de la cuenta, en este caso los atacantes suelen obtenerla vía ataques de Phishing (es común el uso de correos que suplantan a Apple y redirigen a falsas páginas de Find My iPhone). El segundo método consiste en que el encargado de una Apple Store borre la cuenta en el dispositivo, para hacer esto en muchas ocasiones es necesario recurrir a un ataque basado en ingeniería social. Para terminar, el último método y el que resulta más complicado, consiste en extraer el procesador de la placa base y reprogramarlo convirtiéndolo así en un dispositivo nuevo, aparte de las complicaciones técnicas que conlleva este proceso es necesaria la obtención de un nuevo código IMEI. Aunque no siempre que se elimine una cuenta de iCloud de un dispositivo sea por motivos ilegítimos cualquiera de las practicas anteriormente mencionadas es ilegal y puede conllevar penas de cárcel. 

jueves, 21 de febrero de 2019

Descubren Jailbreak para iOS 12 y lo activan con Siri

A día de hoy no existe un Jailbreak oficial para iOS 12, solo gente que dice tener uno y no lo va a publicar como es el caso de Luca Todesco, que ya hablamos en su día. Es cierto que a finales de Enero se público en GitHub un Jailbreak incompleto bajo el nombre de OsirisJailbreak12. Pero ahora parece que el Jailbreak para iOS 12 está muy cerca, ya que un equipo de desarrolladores ha descubierto como llevarlo acabo y tienen la intención de hacerlo público. Actualmente este descubrimiento de Jailbreak aún está privado y en fase de pruebas, pero ya se ha dejado ver en acción.

En la red de Reddit uno de los testers, el usuario Samg_is_a_Ninja, nos deja un vídeo del Jailbreak corriendo. De este vídeo en cuestión cabe la pena destacar la manera de ejecutarlo, y es que lo activan haciendo uso de un atajo a través de Siri, para ello el tester usa la siguiente frase: “Hey Siri, Install Cydia”. A continuación se puede ver el vídeo, en un tweet de Pwn20wnd.


Durante el vídeo podemos apreciar que el proceso del Jailbreak no es largo, tarda alrededor de un minuto. Además, el tester al terminar el proceso de instalación nos muestra cómo usa la tienda de Cydia para instalar una aplicación. Ahora solo queda esperar a que la beta se publique.

Origen del vídeo: Reddit


miércoles, 20 de febrero de 2019

Descifrando el funcionamiento del chip T2 de Apple

El chip T2 de Apple integra varios de los controladores que gestionan muchas de las características de los nuevos Mac como por ejemplo algunos componentes del sistema como la señal de imagen, audio, SSD, etc. Pero además, incluye muchas mejoras orientadas a la seguridad como Secure Enclave (que protege los datos del TouchID o Secure Boot para la gestión de arranque del equipo. Con este nuevo documento del que vamos a hablar ya comenzamos a obtener una nueva y mejor visión de su funcionamiento general.

En este primer paper de DUO (ahora adquirido por CISCO) ya se explicaba en detalle la arquitectura de los iMac Pro de finales del 2017 y los MacBook Pro de 2018 y su relación con el chip T2 incluyendo el ya mencionado Secure Boot y el cifrado de los discos. En este otro whitepaper, esta vez estaba centrado en Secure Boot donde también se publicaba la preocupación que el chip T2, ejecutando BridgeOS, podría ser vulnerable a algún tipo de ataque de larga duración.

Figura 1. AES crypto engine dedicada integrada en los chips T2. Fuente.

Finalmente, aparece este nuevo paper a raíz de esa preocupación por los servicios expuestos por BridgeOS. La única forma de averiguarlo es entendiendo en detalle como macOS se comunica con el chip T2, conocer los servicios e identificar la capa de transporte además de descifrar los protocolos utilizados. Ese es justo el objetivo del documento el cual tiene el siguiente contenido:

01. Introduction
02. RemoteXPC
03. Exposed T2 Services
04. Communication Transport
05. Decoding Message Layers
06. XPC Wrapper Fields and Behavior
07. XPC Object Decoding
08. Exploring The Sysdiagnose Server
09. Conclusion
010. Tooling

La investigación se centra en  XPC (un método de comunicación entre procesos  a bajo nivel) ya que es el mecanismo con el cual macOS se comunica con el chip T2. No hay mucha documentación sobre cómo funcionan las comunicaciones (y los mensajes que procesa) XPC  y además parece que T2 utiliza incluso una variante del mismo.  Utilizando este canal de comunicaciones a bajo nivel, se analizan los paquetes del tráfico de red entre el cliente macOS y el chip T2, llegando incluso a poder ofrecer alguna que otra funcionalidad extra.

Figura 2. Campos del XPC Wrapper. Fuente

Una vez entendido el funcionamiento de la comunicación básica entre el chip T2 y macOS y leer sus mensajes, la parte final (punto 08) se enfoca en algo mas interesante, crear nuestros propios mensajes e interactuar directamente con el chip T2. Esto se realiza con el comando sysdiagnose -c el cual permite generar ejemplos de tráfico de red. Las arquitecturas sobre la cual se ha realizado la investigación son los MacBook Pro de finales de 2017 y el Macbook Pro de 2018.

Un interesante y profundo paper que descifra algunos de los misterios del complejo chip T2 el cual ya está integrado prácticamente en todos los nuevos dispositivos Apple. Lectura muy técnica a la vez que recomendable.

martes, 19 de febrero de 2019

Los usuarios de iPhone se han visto amenazados por aplicaciones de juego y porno

El programa de Certificado de Apple es conocido por ser fácilmente esquivado no solamente por aplicaciones de Facebook o Google. También está siendo explotado por al menos una docena de aplicaciones pornográficas y de juego. La semana pasada os hablamos de una aplicación desarrollada por Facebook para tareas de investigación que pagaba a sus usuarios, incluyendo adolescentes para instalar una VPN que disponía de acceso root y que accedía al tráfico de otras aplicaciones. La aplicación fue desarrollada bajo programa de certificado de empresa de Apple, una forma de desarrollar aplicaciones que se encuentran en la App Store con politicas mucho menos restrictivas ya que no son apps públicas. 

Actualmente es aparentemente sencillo aprovecharse a de los certificados de empresa con el fin de evitar las estrictas políticas impuestas por la App Store, algunas de estas políticas prohíben a las aplicaciones mostrar “descripciones explicitas o imágenes o actividades con contenido erótico”. Tras el escándalo de Facebook y las VPN, Apple no tardó en reaccionar revocando los certificados de cientos de aplicaciones de varias compañías, entre las que se encuentra también Google, incluyendo los de las aplicaciones de uso exclusivo para empleados. Durante los siguientes días Apple ha estado comprobando la legitimidad de varias de estas aplicaciones y eliminando aquellas que no cumplan con sus políticas de empresa. Aunque ya hayan desaparecido muchas de estas aplicaciones todavía están activas al menos una docena de aplicaciones de juego y otra de aplicaciones pornográficas.

Figura 1: App de VPN de Facebook

El principal problema reside en la facilidad con la que se puede esquivar el programa, todo lo que tienen que hacer los desarrolladores para obtener un certificado de empresa es rellanar un cuestionario y abonar una cantidad hasta 299 dólares, facilitar el número de identificación de su negocio, una residencia fiscal y utilizar un Mac que este al día. Una vez hecha la solicitud solo queda esperar la llamada de la empresa californiana (que tardará entre unos días y cuatro semanas) a continuación solo tienes que engañar al representante de Apple acerca de los planes que tienes para tu aplicación y aclarar que solo se distribuirá internamente en tu empresa. Por el momento Apple no ha querido explicar cómo estas aplicaciones han esquivado su programa de certificados de seguridad, como les hará frente en un futuro o si tiene planes de cambiar su proceso de admisión, por el momento Apple sigue a la caza de aplicaciones no permitidas que irán siendo eliminadas de la App Store paulatinamente.

lunes, 18 de febrero de 2019

El Bug Bounty de Apple no es fácil de encontrar

Muchas compañías utilizan las betas de sus productos para detectar posibles fallos en ellos y así poder solventarlos antes del lanzamiento del producto final.  Apple es una de estas compañías, sin embargo es más habitual que los fallos más graves aparezcan después del periodo de beta, esto se debe a que cuantos más usuarios utilizan el producto es más fácil que alguno de ellos encuentre una posible vulnerabilidad. Por esa misma razón Apple decidió lanzar su Bug Bounty, un programa de recompensas que permite reportar los errores a cambio de recompensas económicas entre los 25.000 y los 200.000 dólares y un reconocimiento por parte de la empresa.

La mayor ventaja de este programa de recompensas es la posibilidad de resolver vulnerabilidades graves que podrían afectar a la privacidad y seguridad de los consumidores antes de que estas se hagan públicas. Aunque las recompensas que ofrece Apple sean generosas resulta una buena inversión para la compañía ya que pueden prevenir grandes pérdidas y problemas judiciales a largo plazo. Por desgracia poca gente conoce la existencia de este programa de recompensas y no es precisamente fácil acceder a él. Al buscar en la página web de Apple no aparece nada de información acerca de su programa de recompensas haciendo que a la hora de reportar un problema haya que hacerlo a través de tickets de soporte o desde el apartado de reporte de bugs de la página de desarrolladores.

Figyra 1: Reporte de bugs desde la página de desarrolladores

El mayor inconveniente del programa Bug Bounty es que en muchas ocasiones es más sencillo reportar el bug a otras empresas dedicadas a la compra venta de vulnerabilidades, que en la mayoría de las ocasiones ofrecen sumas de dinero bastante superiores a las ofrecidas por Apple haciendo que no todos los desarrolladores opten por tomar el buen camino. La dificultad a la hora de reportar bugs a Apple pone en jaque a la seguridad de sus usuarios ya que si alguno de estas vulnerabilidades es explotada podría afectar a millones de personas y tener una gran repercusión mediática.

domingo, 17 de febrero de 2019

Fue Noticia en seguridad Apple: del 28 de enero al 17 de febrero

Nos adentramos en el mes de febrero y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas tres semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 28 avisándoos de que el jailbreak para iOS 12 podría no estar muy lejos gracias al exploit descubierto por @SorryMyBad.

El martes 29 os alertamos de la llegada de Backswap a España, un malware bancario capaz de sustraer información de tus tarjetas de crédito.

El miércoles 30 os hablamos de un bug de Facetime que permitía ver y oír a la persona que recibía la llamada incluso antes de que contestase.

El jueves 31 os avisamos de que una filtración en el código de Android Q ha revelado la posible implementación de Biometría Facial en el SO.

El viernes 1 os enseñamos como podéis monitorear los datos de vuestro Mac con Little Snitch.

El sábado 2 indagamos en la historia de Apple para hablaros del diseño del Macintosh y de su misterioso icono de modem, el cual alberga una interesante historia.

El lunes 4 os alertamos de un nuevo ataque dirigido a macOS que utiliza la esteganografia fara ocultar malware en los anuncios publicitarios.

El miércoles 6 os contamos que el bug de las llamadas grupales de FaceTime fue descubierto por un joven de 14 años y que se beneficiará del programa bug bounty de Apple.

El jueves 7 os hacemos una pequeña recopilación de algunos de los problemas que ha tenido Apple con la seguridad de sus usuarios.


El viernes 8 os hablamos de Cookieminer, un malware que se centra en la sustracción de criptodivisas a traves de las cookies de Google Chrome y Safari.

El sabado 9  os contamos la curiosa historia de como Matt Groening trabajó para Apple antes de convertirse en el creador de los Simpsons.

El martes 12 os presentamos Mini vMac para iOS, un interesante emulador de Mac II que podreis utilizar en vuestro iPhone o iPad.

El miercoles 13 os avisamos de la solución de dos graves  Zero Days gracias a la actualización de iOS 12.1.4.

El jueves 14 os contamos que otro adolescente ha encontrado una vulnerabilidad en macOS y que no quiere contar que técnicas utilizó para encontrarla.

El viernes 15 os explicamos por qué Apple ha sido demandada por su segundo factor de autenticación.

Finalmente, ayer sábado 16 hablamos de la curiosa y maravillosa relación entre el gran Jim Henson y Apple.

sábado, 16 de febrero de 2019

La maravillosa y curiosa relación de Apple con Jim Henson y su obra

En el artículo de la semana pasada hablamos de la relación de Matt Groenning y Apple, donde el creador de los Simpsons incluso llegó a realizar algún trabajo para la empresa de la manzana. Esta vez vamos a hablar de la gran admiración de Apple por  otro artista llamado Jim Henson, creador de entre otras maravillas, de los famosos teleñecos y Cristal Oscuro. Las referencias a Jim Henson son continuas durante toda la carrera de Apple, hasta el punto que hoy día continua (Siri ha tomado el testigo).

Jim Henson era al parecer un usuario de los ordenadores Apple de la época y esto lo aprovechó la compañía de Steve Jobs como elemento publicitario, ya que Jim Henson era muy popular por aquel entonces. En 1984, en el informe anual de inversores es cuando aparece por primera vez su imagen. Apple presentó un documento para sus accionistas e inversores donde se hablaba de personalidades y artistas que habían creado su obra o parte de ella en un ordenador Apple. Y uno de ellos era Jim Henson

Figura 1. Páginas donde se muestra a Jim Henson y sus trabajos realizados con un Macintosh. Fuente.

Pero su aparición más conocida fue en la fantástica campaña de Apple llamada “Think Different” a finales de los 90. El elemento estrella de esta publicidad  consistía en un vídeo narrado por Richard Dreyfuss donde aparecían celebridades como Albert Einstein, Pablo Picasso, etc. Y por supuesto, también Jim Henson (en el segundo 45 aproximadamente del vídeo del enlace anterior). Pero, además, también lo hace en un precioso y entrañable cartel publicitario de esta misma campaña donde aparece junto a la rana Gustavo (Kermit).

Figura 2. Cartel de la campaña de Apple Think Different donde aparece Jim Henson y la rana Gustado. Fuente.

A partir de este punto la relación entre Apple y Henson es mas frecuente y curiosa. Por ejemplo, en la serie Fraggle Rock, el ordenador que tiene Doc (el entrañable anciano y su perro Sprocket) es un Apple II. En Sesame Street (Barrio Sésamo en España) aparecen en varias escenas ordenadores Apple. Scooter, uno de los personajes es usuario de un iPad y un iPhone. Hay un largo etcétera que puedes consultar en este enlace. Incluso existe un videojuego de Barrio Sésamo exclusivo para plataforma Apple y el anuncio del iMac de color verde, está narrado nada más y nada menos que por la rana Gustavo.

Figura 3. Respuesta de Siri cuando le preguntas what zero divide by zero is?. 

Pero el mejor de todos es el que podéis probar en cualquier momento con Siri en inglés. Si le preguntamos “Siri: ¿qué es dividir por cero?” ("what zero divide by zero is?") , responderá: “Imagina que tienes cero galletas y las repartes entre cero amigos. ¿Cuántas galletas recibe cada persona? fíjate, no tiene sentido. Y el monstruo de las galletas está triste porque no hay galletas. Y tú estás triste porque no tienes amigos.” Simplemente genial ;)

Nota: Por cierto, si queréis saber todo sobre Jim Henson, no os perdáis este podcast de Todopoderosos (que se graba en la Fundación Telefónica) donde dan un repaso genial a su vida y obra.

viernes, 15 de febrero de 2019

Apple demandada por su segundo factor de autenticación

Recientemente se ha hecho pública una demanda colectiva hacia Apple acusando a la empresa californiana de ofrecer un segundo factor de autenticación “perjudicial” para sus usuarios. La demanda efectuada por Jay Brodsky alega que Apple no solicitó el consentimiento de sus usuarios para activar la autenticación en dos pasos, imponiendo así un proceso externo de inicio de sesión en el que es necesario introducir la contraseña y disponer de un dispositivo o número de teléfono de confianza. Brodsky ha acusado a Apple de haberle causado grandes pérdidas de tiempo que se han traducido en pérdidas económicas al convertir el inicio de sesión en un proceso de varios pasos.

El demandante alega que la actualización de software que habilitó el segundo factor de autenticación tuvo lugar en septiembre de 2015 y corresponde al lanzamiento de macOS el Capitan e iOS 9. Al actualizar sus dispositivos ninguno de los sistemas operativos solicitó su consentimiento para activar la entonces nueva función. Brodsky también ha alegado que el correo electrónico enviado por Apple tras autenticarse con el segundo factor es insuficiente para advertir al usuario de que el ajuste es irrevocable. En el correo electrónico se incluye un enlace para reestablecer la configuración de seguridad y recuperar los ajustes anteriores a la actualización, sin embargo este dispone de un periodo de tiempo limitado antes de dejar de ser válido.

Figura 1: Demanda a Apple

Según Jay, Apple ha interferido en el eficiente comportamiento de sus productos haciendo que el inicio de sesión en algunos de los servicios que utiliza a diario sea un proceso innecesariamente largo. Aunque con el tiempo esta función se haya ido optimizando y actualmente autenticarse con el doble factor de autenticación no lleve más de 20 segundos la demanda asegura que en ocasiones el proceso de logueo ha durado hasta 5 minutos además de haber violado la intimidad y el derecho de los usuarios a escoger el nivel de seguridad que desean en sus dispositivos. Por el momento no se sabe cómo concluirá esta disputa ya que la aplicación de la legislación californiana puede resultar un poco ambigua en esta situación.

jueves, 14 de febrero de 2019

Otro adolescente encuentra una vulnerabilidad (esta vez en macOS) y no quiere contar cómo lo hizo

Hace tan sólo una semana ya vimos que un adolescente fue el que encontró el fallo de FaceTime e incluso Apple iba a recompensarle por la acción. Pues esta semana, otro adolescente, un aleman de 18 años llamado Linus Henze, ha encontrado una vulnerabilidad que afecta a la última versión del sistema operativo macOS que permite que algunas apps accedan a las contraseñas almacenadas. Y además, este adolescente no quiere compartir como lo hizo. Ahora veremos el motivo.

Este problema de acceso a las contraseñas permitiría, por ejemplo, que una aplicación maliciosa tuviera acceso a las contraseñas almacenadas del banco, Amazon, Netflix o cualquier otra almacenadas en el llavero (keychain). Pero incluso, si utilizas el llavero desde iCloud, este también podría estar afectado por este problema. Al estar todo sincronizado desde la nube de Apple, las contraseñas de otros dispositivos como el iPad y el iPhone también estarían comprometidas. A pesar de lo grave de la vulnerabilidad, de momento no hay ninguna solución prevista. En el siguiente vídeo podemos ver el exploit en acción:


Henze descubrió que es posible crear una app capaz de leer el contenido del llavero sin permisos previos. Es decir, no requiere de privilegios especiales de administrador para explotar la vulnerabilidad. Por lo tanto, sacar partido de este bug es tan simple como ejecutar la aplicación, nada más. Además, una aplicación legítima ya instalada podría ser infectada e insertar el código para explotar la vulnerabilidad del llavero o también el usuario podría ser engañado para que accediera una web desde la cual se ejecutara el exploit.

Figura 1. Aplicación creada por Linus Henze para extraer las contraseñas. Fuente.

Viendo la gravedad de este fallo de seguridad, es vital estudiar la técnica utilizada pero ¿por qué no quiere publicar cómo lo ha hecho? Según comenta él mismo, no lo hace con maldad sino como protesta. De hecho, sí que ha avisado del problema y eso ya es más que suficiente para que Apple tome nota. Su protesta está enfocada a la falta de un programa de bug bounty exclusivo para macOS. Recordemos que este programa de recompensas sólo se aplica a dispositivos iOS. Esperemos que Apple tome nota y abra uno enfocado a su sistema operativo de escritorio o veremos como la empresa Zerodioum aumenta su colección de exploits.

miércoles, 13 de febrero de 2019

Apple Soluciona dos Zero Days con la llegada de iOS 12.1.4

El reciente lanzamiento de iOS 12.1.4 ha solventado el conocido bug de FaceTime que permitía la activación remota del micrófono de la persona que recibía la llamada, pero también ha arreglado dos vulnerabilidades Zero Day que ya han sido explotadas por algunos Hackers. Las vulnerabilidades en cuestión han recibido los códigos CVE-2019-7286 y CVE-2019-7287. Como ya ha comunicado en su twitter Ben Hawkes, líder del equipo Project Zero de Google una de las vulnerabilidades (CVE-2019-7286) consiste en una corrupción de la memoria que permitiría a una aplicación obtener un alto nivel de privilegios mientras que la otra (CVE-2019-7287) permitiría a una aplicación ejecutar código arbitrario con privilegios del kernel.

Todavía no está claro el alcance que hayan podido tener estos exploits antes de ser parcheados, se ha estimado el valor de estas dos vulnerabilidades en unos 2 millones de dólares. Ya es sabido que empresas como Zerodium trabajan con la compra-venta de exploits ofreciendo cuantiosas cantidades de dinero por algunas vulnerabilidades explotables. También es habitual que tanto agencias de inteligencia como las autoridades estadounidenses en muchas ocasiones recurran a herramientas vendidas por otras compañías para desbloquear dispositivos Apple que utilizan este tipo de exploits (como en el caso San Bernardino). El bug de FaceTime ya ha sido solventado y con él otro bug que afectaba a la función Live Photos, esta segunda vulnerabilidad fue descubierta mientras Apple realizaba una auditoria para comprobar la seguridad de su servicio tras arreglar la anterior vulnerabilidad.

Figura 1: Actualización iOS 12.1.4

Para minimizar las consecuencias que pueden tener este tipo de vulnerabilidades Google ha desarrollado una nueva herramienta de encriptación que recibe el nombre de Adiantum y que hace posible encriptar completamente el disco de dispositivos Android que no disponen de una CPU con hardware basado en aceleración criptográfica. Aunque esto sea una brillante idea y sea posible utilizarla en dispositivos con CPUs relativamente antiguas podría afectar a su funcionamiento. Por el momento este nuevo método de encriptación se ha integrado en Android Pie, por lo tanto aquellos dispositivos que se actualicen a esta versión podrán aprovecharse de esta nueva funcionalidad, además Adiantum también ha sido integrado en el kernel del aún por llegar Linux 5, lo que quiere decir que aquellos dispositivos que utilicen esta versión de kernel en un futuro también podrán probarlo.

martes, 12 de febrero de 2019

Mini vMac para iOS, un emulador de Mac II

En el dia de hoy os presentamos Mini vMac, este emulador para iOS 9 te permitirá disfrutar de la experiencia que ofrecían los sistemas operativos Mac Plus, Mac II y Mac keys desde tu iPhone o iPad. Este pequeño emulador es capaz de reproducir todos los sonidos de cada uno de los sistemas operativos anteriormente mencionados, además permite el uso de teclado y ratón periféricos. Otra de las características que convierten a Mini vMac en uno de los mejores emuladores para iOS es la facilidad que ofrece a la hora de importar y exportar ROMs o imágenes de disco.

En cuanto a requerimientos es necesario disponer de iOS 7 o versiones posteriores y Xcode 7 u 8. También deberás obtener las ROMS ya sea descargándolas o a través de GitHub en formato vMac.ROM, .dsk o .img. Para importarlas podrás hacerlo a través del almacenamiento de iCloud, Dropbox o el almacenamiento interno del dispositivo. Para añadir las imágenes de disco:


  1. Desliza dos dedos hacia la izquierda para que se muestre la lista de discos disponibles.                                   
  2. Si quieres compartir, renombrar o borrar uno de los archivos solo tendrás que mantener pulsado sobre él.                                                                                                                                                  
  3. Pulsa en “editar” para que se muestren todos los archivos y selecciona la opción “crear imagen de disco” (esta opción solo ésta disponible a partir de iOS 8).

En cuanto al teclado podrás deslizar los dedos hacia arriba para que se muestre en pantalla, además podrás modificar su aspecto desde los ajustes del emulador. En el caso del ratón podrás utilizar tu dedo con un toque para hacer click derecho o un doble toque para que se muestren las opciones, en el caso de los dispositivos con 3d Touch también podrás hacer esto ejerciendo un poco de presión. Mini vMac es un interesante emulador con el que podréis disfrutar de la experiencia Mac en vuestros dispositivos de bolsillo.

sábado, 9 de febrero de 2019

Matt Groening trabajó para Apple antes de crear los Simpsons (y las ilustraciones son fabulosas)

Matt Groening, creador de los Simpsons y de la magnífica Futurama, estuvo trabajando para Apple a finales de los ochenta. Fue contratado en principio para ilustrar una campaña, simulando ser una guía de estudiante, llamada "Who Needs a Computer Anyway?" para promocionar el ordenador Macintosh. Pero además, aparte de este trabajo, Matt Groening también creó una serie de posters que son menos conocidos pero no menos espectaculares. Vamos a adentrarnos un poco más esta curiosa historia.

La campaña de "Who Needs a Computer Anyway?" estaba llena de arquetipos de tipos de personas enfocados en concreto hacia el mundo estudiantil. Tipos como por ejemplo el "estresado" o el "procrastinador" son sólo dos de ellos, que dicho sea de paso, se pueden aplicar a la actualidad sin cambiar absolutamente nada. Os recomendamos echar un vistazo (en este enlace puedes ver todas las hojas del catálogo) a la guía completa porque las ilustraciones y el texto de las mismas son realmente magníficos. ¿Puedes identificarte dentro de la lista? ;) como curiosidad, si te has preguntado (como nosotros) si es difícil o cuánto costaría conseguir uno de estos catálogos, aquí tienes uno en eBay por "sólo" 2.500$ (eso sí, incluye también un poster de los que hablaremos más adelante en el artículo).

Figura 1. Una de las ilustraciones de la guía mostrando a el "procastinador". Fuente.

Como curiosidad, en la guía también lanza un "recadito" nada sutil a los usuarios de IBM y en concreto de los ordenadores con MS-DOS. En una de las páginas aparece el siguiente comando para copiar un fichero desde el disco duro a la unidad de disco flexible:

C:\COPY C:\ANTHRO\DRAFT.TXT A:DRAFT.APE

Literalmente, en la guía dice: "Si eres como la mayoría de estudiantes, no tienes ni la más mínima idea de lo que quiere decir este galimatías ..." haciendo una clara alusión la complejidad de la línea de comandos MS-DOS y comparándolo después con el entorno de ventanas e iconos del sistema operativo gráfico de Macintosh y lo fácil (y natural) que es realizar ese mismo comando con el ratón, simplemente moviendo el icono del fichero a la unidad de disco. Esta operación tan habitual hoy día de mover un icono y realizar una acción, aún era casi ciencia ficción por aquella época.

Figura 2. Parte del catálogo donde se "alude" a la complejidad de MS-DOS. Fuente.

Volviendo al trabajo de Matt Groening, también dibujó una serie de posters orientado de nuevo a estudiantes y centrado en el uso del Macintosh. Por aquella época, Groening ya era conocido por un comic llamado "Life in Hell", el cual fue publicado en 1977 y que estuvo activo hasta 2012. Uno de los posters que creó Groening se llamó "Networking in Hell", en el cual utilizada a uno de los personajes del comic que antes hemos mencionado. Lo curioso es que Groening hizo el trabajo a cambio de una impresora Laserwriter de la época, la cual tenía un valor de unos 7.000$ dólares (realmente eran un producto de lujo).

Quizás el poster más divertido y conocido es el llamado "Bongo´s Dream Dorm" en el cual mostraba a un estudiante soñando con la casa perfecta llena de objetos y animales realmente extraños como por ejemplo un pulpo (como mascota), granjas de hormigas, un foso rodeando la casa con tiburones,  etc y por supuesto, un Macintosh (¿puedes encontrarlo?, haz click en la figura 2 para verlo en mejor calidad).

Figura 3. Lisa Simpson utilizando un ordenador "Lisa" (epic). Fuente.

Finalmente, esta relación con Apple no duró demasiado ya que Groening lazó los Simpsons justo ese mismo año, siendo un éxito total y ya no tuvo que trabajar más para Apple (ni para nadie). El precio en eBay de este objeto varía entre los 200€ y los 800€. Ahora entendemos por qué aparecen tantos ordenadores de la marca Apple en la serie ;) (que sepamos, desde un iMac hasta un Lisa como se aprecia en la figura 3).

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares