Menú principal

sábado, 23 de febrero de 2019

Cuando Wozniak borró los discos para la presentación de la unidad de discos del Apple II (la noche antes de presentarla)

Steve Wozniak también comete algunos errores. Y uno de ellos le ocurrió en la presentación del Apple II y su flamante nueva unidad de discos durante la celebración del segundo CES (1978) de la historia. Por aquella época, el Apple II no tenía unidad de disco, un periférico que cada vez estaba más en auge gracias entre otras cosas, al abaratamiento de las unidades. De hecho, estas estaban cambiando de 8" a 5"1/4, lo cual acercaba mucho más estos periféricos al usuario personal.

Apple ya iba al CES a presentar oficialmente al público su flamante Apple II, pero Wozniak sabía que no podían ir allí sin tener una unidad de discos. Un par de semanas antes del evento, levantó la mano durante una reunión y dijo "...si tenemos una a tiempo para CES ¿podemos presentarla?". En ese momento faltaban menos de dos semanas para el evento. Crear desde cero una unidad de disco, la controladora, etc, era un proyecto de prácticamente un año de duración. Wozniak quería hacerlo en dos semanas.

Figura 1. Parte de los esquemas de la controladora de disco creada por Wozniak. Fuente.

Así que durante el poco tiempo que quedaba hasta el evento, se encerró a estudiar los esquemas electrónicos creados por Alan Shugart, uno de los padres de las unidades de disco y los discos duros. Por lo tanto, Wozniak pasó el día de Navidad y el de Fin de Año de 1977 analizando dichos esquemas y buscando la forma de abaratar la construcción de su unidad de disco. Los esquemas de Shugart utilizaban hasta 50 chips. Después de su investigación, la unidad de Wozniak sólo utilizaba 7 y además funcionaba mejor y ofrecía nuevas funcionalidades (la reducción de chips en un proyecto era la gran obsesión de la época, ya que a menor número de chips, mucho más barato sería el producto final).

Finalmente, Steve Wozniak construyó la unidad de disco, la controladora y todo el firmware necesario a tiempo para el CES. La noche anterior a la presentación (que era el día siguiente por la tarde), la pasaron comprobando y realizando pruebas del nuevo periférico. Todo funcionaba a la perfección, estaban preparados para presentarla en el CES junto al Apple II, éxito seguro. Pero debido al cansancio (llevaban días sin apenas dormir), cuando Wozniak comenzó a grabar los ficheros  cometió un error. Los discos no estaban etiquetados y los borró, es decir, sobreescribió la información correcta por ficheros en blanco. En vez de llorar o tirarse de los pelos, Wozniak se fue a la cama y dijo para sí mismo "lo tengo todo en mi cabeza, mañana lo reconstruyo".

Figura 2. Unidad de disco y controladora creada por Wozniak para el CES de 1978. Fuente.
Y así fue. A la mañana siguiente Wozniak se levantó a las 10:00 am, y a las 12:00 ya lo tenía todo otra vez preparado. Así que bajó al stand que tenían en el CES (básicamente el stand era una tabla y dos caballetes) y empezaron a presentar las bondades de su maravilloso Apple II y la nueva unidad de disco. Además, el precio de venta, al reducir tanto los chips y optimizar su funcionamiento, era muy bajo respecto a sus competidores. Esta costaba alrededor de 500$ de la época cuando otras llegaban a más de 2.000 o 10.000$. Genio y figura Wozniak.

viernes, 22 de febrero de 2019

Como hacen los estafadores para acceder a los iPhone bloqueados por iCloud

Durante los últimos años la seguridad de los iPhone ha ido aumentando obligando a los ladrones a utilizar distintas técnicas para luego poder revender los dispositivos sin que sean rastreados, en primavera de 2017 comenzó una oleada de robos en la que los ladrones acorralaban a sus víctimas y les pedían que borrasen su cuenta de iCloud antes de darles el dispositivo. Algo parecido ha sucedido el pasado mes en Philadelfia, se han perpetrado una serie de robos a mano armada en el que los asaltantes daban instrucciones muy concretas a las víctimas para que deshabilitasen iCloud.

En 2013 Apple introdujo la función de seguridad de solo poder vincular una cuenta de Apple ID a cada dispositivo, haciendo que si este cambiaba de dueño fuese necesario borrar la anterior cuenta, esta medida de seguridad pretendía conseguir que los dispositivos de Apple dejasen de ser un objetivo para los criminales. Aunque también se pueda borrar la cuenta de iCloud por razones legítimas como la sustitución del terminal por otro más nuevo en una empresa o para revenderlo, cada vez son más las “empresas de reparación” o asociaciones criminales que tratan con dispositivos bloqueados. Para desbloquear los dispositivos, estas asociaciones recurren a cibercriminales o a distintas estafas de ingeniería social con los trabajadores de las Apple Store.

Figura 1: Cómo eliminar cuenta de iCloud en iPhone.

En la red también se pueden encontrar y adquirir distintos kits de phishing diseñados para obtener credenciales de iCloud. Actualmente existen tres métodos para desvincular una cuenta de iCloud de un dispositivo, el primero de ellos y el más sencillo es a través de la contraseña de la cuenta, en este caso los atacantes suelen obtenerla vía ataques de Phishing (es común el uso de correos que suplantan a Apple y redirigen a falsas páginas de Find My iPhone). El segundo método consiste en que el encargado de una Apple Store borre la cuenta en el dispositivo, para hacer esto en muchas ocasiones es necesario recurrir a un ataque basado en ingeniería social. Para terminar, el último método y el que resulta más complicado, consiste en extraer el procesador de la placa base y reprogramarlo convirtiéndolo así en un dispositivo nuevo, aparte de las complicaciones técnicas que conlleva este proceso es necesaria la obtención de un nuevo código IMEI. Aunque no siempre que se elimine una cuenta de iCloud de un dispositivo sea por motivos ilegítimos cualquiera de las practicas anteriormente mencionadas es ilegal y puede conllevar penas de cárcel. 

jueves, 21 de febrero de 2019

Descubren Jailbreak para iOS 12 y lo activan con Siri

A día de hoy no existe un Jailbreak oficial para iOS 12, solo gente que dice tener uno y no lo va a publicar como es el caso de Luca Todesco, que ya hablamos en su día. Es cierto que a finales de Enero se público en GitHub un Jailbreak incompleto bajo el nombre de OsirisJailbreak12. Pero ahora parece que el Jailbreak para iOS 12 está muy cerca, ya que un equipo de desarrolladores ha descubierto como llevarlo acabo y tienen la intención de hacerlo público. Actualmente este descubrimiento de Jailbreak aún está privado y en fase de pruebas, pero ya se ha dejado ver en acción.

En la red de Reddit uno de los testers, el usuario Samg_is_a_Ninja, nos deja un vídeo del Jailbreak corriendo. De este vídeo en cuestión cabe la pena destacar la manera de ejecutarlo, y es que lo activan haciendo uso de un atajo a través de Siri, para ello el tester usa la siguiente frase: “Hey Siri, Install Cydia”. A continuación se puede ver el vídeo, en un tweet de Pwn20wnd.


Durante el vídeo podemos apreciar que el proceso del Jailbreak no es largo, tarda alrededor de un minuto. Además, el tester al terminar el proceso de instalación nos muestra cómo usa la tienda de Cydia para instalar una aplicación. Ahora solo queda esperar a que la beta se publique.

Origen del vídeo: Reddit


miércoles, 20 de febrero de 2019

Descifrando el funcionamiento del chip T2 de Apple

El chip T2 de Apple integra varios de los controladores que gestionan muchas de las características de los nuevos Mac como por ejemplo algunos componentes del sistema como la señal de imagen, audio, SSD, etc. Pero además, incluye muchas mejoras orientadas a la seguridad como Secure Enclave (que protege los datos del TouchID o Secure Boot para la gestión de arranque del equipo. Con este nuevo documento del que vamos a hablar ya comenzamos a obtener una nueva y mejor visión de su funcionamiento general.

En este primer paper de DUO (ahora adquirido por CISCO) ya se explicaba en detalle la arquitectura de los iMac Pro de finales del 2017 y los MacBook Pro de 2018 y su relación con el chip T2 incluyendo el ya mencionado Secure Boot y el cifrado de los discos. En este otro whitepaper, esta vez estaba centrado en Secure Boot donde también se publicaba la preocupación que el chip T2, ejecutando BridgeOS, podría ser vulnerable a algún tipo de ataque de larga duración.

Figura 1. AES crypto engine dedicada integrada en los chips T2. Fuente.

Finalmente, aparece este nuevo paper a raíz de esa preocupación por los servicios expuestos por BridgeOS. La única forma de averiguarlo es entendiendo en detalle como macOS se comunica con el chip T2, conocer los servicios e identificar la capa de transporte además de descifrar los protocolos utilizados. Ese es justo el objetivo del documento el cual tiene el siguiente contenido:

01. Introduction
02. RemoteXPC
03. Exposed T2 Services
04. Communication Transport
05. Decoding Message Layers
06. XPC Wrapper Fields and Behavior
07. XPC Object Decoding
08. Exploring The Sysdiagnose Server
09. Conclusion
010. Tooling

La investigación se centra en  XPC (un método de comunicación entre procesos  a bajo nivel) ya que es el mecanismo con el cual macOS se comunica con el chip T2. No hay mucha documentación sobre cómo funcionan las comunicaciones (y los mensajes que procesa) XPC  y además parece que T2 utiliza incluso una variante del mismo.  Utilizando este canal de comunicaciones a bajo nivel, se analizan los paquetes del tráfico de red entre el cliente macOS y el chip T2, llegando incluso a poder ofrecer alguna que otra funcionalidad extra.

Figura 2. Campos del XPC Wrapper. Fuente

Una vez entendido el funcionamiento de la comunicación básica entre el chip T2 y macOS y leer sus mensajes, la parte final (punto 08) se enfoca en algo mas interesante, crear nuestros propios mensajes e interactuar directamente con el chip T2. Esto se realiza con el comando sysdiagnose -c el cual permite generar ejemplos de tráfico de red. Las arquitecturas sobre la cual se ha realizado la investigación son los MacBook Pro de finales de 2017 y el Macbook Pro de 2018.

Un interesante y profundo paper que descifra algunos de los misterios del complejo chip T2 el cual ya está integrado prácticamente en todos los nuevos dispositivos Apple. Lectura muy técnica a la vez que recomendable.

martes, 19 de febrero de 2019

Los usuarios de iPhone se han visto amenazados por aplicaciones de juego y porno

El programa de Certificado de Apple es conocido por ser fácilmente esquivado no solamente por aplicaciones de Facebook o Google. También está siendo explotado por al menos una docena de aplicaciones pornográficas y de juego. La semana pasada os hablamos de una aplicación desarrollada por Facebook para tareas de investigación que pagaba a sus usuarios, incluyendo adolescentes para instalar una VPN que disponía de acceso root y que accedía al tráfico de otras aplicaciones. La aplicación fue desarrollada bajo programa de certificado de empresa de Apple, una forma de desarrollar aplicaciones que se encuentran en la App Store con politicas mucho menos restrictivas ya que no son apps públicas. 

Actualmente es aparentemente sencillo aprovecharse a de los certificados de empresa con el fin de evitar las estrictas políticas impuestas por la App Store, algunas de estas políticas prohíben a las aplicaciones mostrar “descripciones explicitas o imágenes o actividades con contenido erótico”. Tras el escándalo de Facebook y las VPN, Apple no tardó en reaccionar revocando los certificados de cientos de aplicaciones de varias compañías, entre las que se encuentra también Google, incluyendo los de las aplicaciones de uso exclusivo para empleados. Durante los siguientes días Apple ha estado comprobando la legitimidad de varias de estas aplicaciones y eliminando aquellas que no cumplan con sus políticas de empresa. Aunque ya hayan desaparecido muchas de estas aplicaciones todavía están activas al menos una docena de aplicaciones de juego y otra de aplicaciones pornográficas.

Figura 1: App de VPN de Facebook

El principal problema reside en la facilidad con la que se puede esquivar el programa, todo lo que tienen que hacer los desarrolladores para obtener un certificado de empresa es rellanar un cuestionario y abonar una cantidad hasta 299 dólares, facilitar el número de identificación de su negocio, una residencia fiscal y utilizar un Mac que este al día. Una vez hecha la solicitud solo queda esperar la llamada de la empresa californiana (que tardará entre unos días y cuatro semanas) a continuación solo tienes que engañar al representante de Apple acerca de los planes que tienes para tu aplicación y aclarar que solo se distribuirá internamente en tu empresa. Por el momento Apple no ha querido explicar cómo estas aplicaciones han esquivado su programa de certificados de seguridad, como les hará frente en un futuro o si tiene planes de cambiar su proceso de admisión, por el momento Apple sigue a la caza de aplicaciones no permitidas que irán siendo eliminadas de la App Store paulatinamente.

lunes, 18 de febrero de 2019

El Bug Bounty de Apple no es fácil de encontrar

Muchas compañías utilizan las betas de sus productos para detectar posibles fallos en ellos y así poder solventarlos antes del lanzamiento del producto final.  Apple es una de estas compañías, sin embargo es más habitual que los fallos más graves aparezcan después del periodo de beta, esto se debe a que cuantos más usuarios utilizan el producto es más fácil que alguno de ellos encuentre una posible vulnerabilidad. Por esa misma razón Apple decidió lanzar su Bug Bounty, un programa de recompensas que permite reportar los errores a cambio de recompensas económicas entre los 25.000 y los 200.000 dólares y un reconocimiento por parte de la empresa.

La mayor ventaja de este programa de recompensas es la posibilidad de resolver vulnerabilidades graves que podrían afectar a la privacidad y seguridad de los consumidores antes de que estas se hagan públicas. Aunque las recompensas que ofrece Apple sean generosas resulta una buena inversión para la compañía ya que pueden prevenir grandes pérdidas y problemas judiciales a largo plazo. Por desgracia poca gente conoce la existencia de este programa de recompensas y no es precisamente fácil acceder a él. Al buscar en la página web de Apple no aparece nada de información acerca de su programa de recompensas haciendo que a la hora de reportar un problema haya que hacerlo a través de tickets de soporte o desde el apartado de reporte de bugs de la página de desarrolladores.

Figyra 1: Reporte de bugs desde la página de desarrolladores

El mayor inconveniente del programa Bug Bounty es que en muchas ocasiones es más sencillo reportar el bug a otras empresas dedicadas a la compra venta de vulnerabilidades, que en la mayoría de las ocasiones ofrecen sumas de dinero bastante superiores a las ofrecidas por Apple haciendo que no todos los desarrolladores opten por tomar el buen camino. La dificultad a la hora de reportar bugs a Apple pone en jaque a la seguridad de sus usuarios ya que si alguno de estas vulnerabilidades es explotada podría afectar a millones de personas y tener una gran repercusión mediática.

domingo, 17 de febrero de 2019

Fue Noticia en seguridad Apple: del 28 de enero al 17 de febrero

Nos adentramos en el mes de febrero y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas tres semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 28 avisándoos de que el jailbreak para iOS 12 podría no estar muy lejos gracias al exploit descubierto por @SorryMyBad.

El martes 29 os alertamos de la llegada de Backswap a España, un malware bancario capaz de sustraer información de tus tarjetas de crédito.

El miércoles 30 os hablamos de un bug de Facetime que permitía ver y oír a la persona que recibía la llamada incluso antes de que contestase.

El jueves 31 os avisamos de que una filtración en el código de Android Q ha revelado la posible implementación de Biometría Facial en el SO.

El viernes 1 os enseñamos como podéis monitorear los datos de vuestro Mac con Little Snitch.

El sábado 2 indagamos en la historia de Apple para hablaros del diseño del Macintosh y de su misterioso icono de modem, el cual alberga una interesante historia.

El lunes 4 os alertamos de un nuevo ataque dirigido a macOS que utiliza la esteganografia fara ocultar malware en los anuncios publicitarios.

El miércoles 6 os contamos que el bug de las llamadas grupales de FaceTime fue descubierto por un joven de 14 años y que se beneficiará del programa bug bounty de Apple.

El jueves 7 os hacemos una pequeña recopilación de algunos de los problemas que ha tenido Apple con la seguridad de sus usuarios.


El viernes 8 os hablamos de Cookieminer, un malware que se centra en la sustracción de criptodivisas a traves de las cookies de Google Chrome y Safari.

El sabado 9  os contamos la curiosa historia de como Matt Groening trabajó para Apple antes de convertirse en el creador de los Simpsons.

El martes 12 os presentamos Mini vMac para iOS, un interesante emulador de Mac II que podreis utilizar en vuestro iPhone o iPad.

El miercoles 13 os avisamos de la solución de dos graves  Zero Days gracias a la actualización de iOS 12.1.4.

El jueves 14 os contamos que otro adolescente ha encontrado una vulnerabilidad en macOS y que no quiere contar que técnicas utilizó para encontrarla.

El viernes 15 os explicamos por qué Apple ha sido demandada por su segundo factor de autenticación.

Finalmente, ayer sábado 16 hablamos de la curiosa y maravillosa relación entre el gran Jim Henson y Apple.

sábado, 16 de febrero de 2019

La maravillosa y curiosa relación de Apple con Jim Henson y su obra

En el artículo de la semana pasada hablamos de la relación de Matt Groenning y Apple, donde el creador de los Simpsons incluso llegó a realizar algún trabajo para la empresa de la manzana. Esta vez vamos a hablar de la gran admiración de Apple por  otro artista llamado Jim Henson, creador de entre otras maravillas, de los famosos teleñecos y Cristal Oscuro. Las referencias a Jim Henson son continuas durante toda la carrera de Apple, hasta el punto que hoy día continua (Siri ha tomado el testigo).

Jim Henson era al parecer un usuario de los ordenadores Apple de la época y esto lo aprovechó la compañía de Steve Jobs como elemento publicitario, ya que Jim Henson era muy popular por aquel entonces. En 1984, en el informe anual de inversores es cuando aparece por primera vez su imagen. Apple presentó un documento para sus accionistas e inversores donde se hablaba de personalidades y artistas que habían creado su obra o parte de ella en un ordenador Apple. Y uno de ellos era Jim Henson

Figura 1. Páginas donde se muestra a Jim Henson y sus trabajos realizados con un Macintosh. Fuente.

Pero su aparición más conocida fue en la fantástica campaña de Apple llamada “Think Different” a finales de los 90. El elemento estrella de esta publicidad  consistía en un vídeo narrado por Richard Dreyfuss donde aparecían celebridades como Albert Einstein, Pablo Picasso, etc. Y por supuesto, también Jim Henson (en el segundo 45 aproximadamente del vídeo del enlace anterior). Pero, además, también lo hace en un precioso y entrañable cartel publicitario de esta misma campaña donde aparece junto a la rana Gustavo (Kermit).

Figura 2. Cartel de la campaña de Apple Think Different donde aparece Jim Henson y la rana Gustado. Fuente.

A partir de este punto la relación entre Apple y Henson es mas frecuente y curiosa. Por ejemplo, en la serie Fraggle Rock, el ordenador que tiene Doc (el entrañable anciano y su perro Sprocket) es un Apple II. En Sesame Street (Barrio Sésamo en España) aparecen en varias escenas ordenadores Apple. Scooter, uno de los personajes es usuario de un iPad y un iPhone. Hay un largo etcétera que puedes consultar en este enlace. Incluso existe un videojuego de Barrio Sésamo exclusivo para plataforma Apple y el anuncio del iMac de color verde, está narrado nada más y nada menos que por la rana Gustavo.

Figura 3. Respuesta de Siri cuando le preguntas what zero divide by zero is?. 

Pero el mejor de todos es el que podéis probar en cualquier momento con Siri en inglés. Si le preguntamos “Siri: ¿qué es dividir por cero?” ("what zero divide by zero is?") , responderá: “Imagina que tienes cero galletas y las repartes entre cero amigos. ¿Cuántas galletas recibe cada persona? fíjate, no tiene sentido. Y el monstruo de las galletas está triste porque no hay galletas. Y tú estás triste porque no tienes amigos.” Simplemente genial ;)

Nota: Por cierto, si queréis saber todo sobre Jim Henson, no os perdáis este podcast de Todopoderosos (que se graba en la Fundación Telefónica) donde dan un repaso genial a su vida y obra.

viernes, 15 de febrero de 2019

Apple demandada por su segundo factor de autenticación

Recientemente se ha hecho pública una demanda colectiva hacia Apple acusando a la empresa californiana de ofrecer un segundo factor de autenticación “perjudicial” para sus usuarios. La demanda efectuada por Jay Brodsky alega que Apple no solicitó el consentimiento de sus usuarios para activar la autenticación en dos pasos, imponiendo así un proceso externo de inicio de sesión en el que es necesario introducir la contraseña y disponer de un dispositivo o número de teléfono de confianza. Brodsky ha acusado a Apple de haberle causado grandes pérdidas de tiempo que se han traducido en pérdidas económicas al convertir el inicio de sesión en un proceso de varios pasos.

El demandante alega que la actualización de software que habilitó el segundo factor de autenticación tuvo lugar en septiembre de 2015 y corresponde al lanzamiento de macOS el Capitan e iOS 9. Al actualizar sus dispositivos ninguno de los sistemas operativos solicitó su consentimiento para activar la entonces nueva función. Brodsky también ha alegado que el correo electrónico enviado por Apple tras autenticarse con el segundo factor es insuficiente para advertir al usuario de que el ajuste es irrevocable. En el correo electrónico se incluye un enlace para reestablecer la configuración de seguridad y recuperar los ajustes anteriores a la actualización, sin embargo este dispone de un periodo de tiempo limitado antes de dejar de ser válido.

Figura 1: Demanda a Apple

Según Jay, Apple ha interferido en el eficiente comportamiento de sus productos haciendo que el inicio de sesión en algunos de los servicios que utiliza a diario sea un proceso innecesariamente largo. Aunque con el tiempo esta función se haya ido optimizando y actualmente autenticarse con el doble factor de autenticación no lleve más de 20 segundos la demanda asegura que en ocasiones el proceso de logueo ha durado hasta 5 minutos además de haber violado la intimidad y el derecho de los usuarios a escoger el nivel de seguridad que desean en sus dispositivos. Por el momento no se sabe cómo concluirá esta disputa ya que la aplicación de la legislación californiana puede resultar un poco ambigua en esta situación.

jueves, 14 de febrero de 2019

Otro adolescente encuentra una vulnerabilidad (esta vez en macOS) y no quiere contar cómo lo hizo

Hace tan sólo una semana ya vimos que un adolescente fue el que encontró el fallo de FaceTime e incluso Apple iba a recompensarle por la acción. Pues esta semana, otro adolescente, un aleman de 18 años llamado Linus Henze, ha encontrado una vulnerabilidad que afecta a la última versión del sistema operativo macOS que permite que algunas apps accedan a las contraseñas almacenadas. Y además, este adolescente no quiere compartir como lo hizo. Ahora veremos el motivo.

Este problema de acceso a las contraseñas permitiría, por ejemplo, que una aplicación maliciosa tuviera acceso a las contraseñas almacenadas del banco, Amazon, Netflix o cualquier otra almacenadas en el llavero (keychain). Pero incluso, si utilizas el llavero desde iCloud, este también podría estar afectado por este problema. Al estar todo sincronizado desde la nube de Apple, las contraseñas de otros dispositivos como el iPad y el iPhone también estarían comprometidas. A pesar de lo grave de la vulnerabilidad, de momento no hay ninguna solución prevista. En el siguiente vídeo podemos ver el exploit en acción:


Henze descubrió que es posible crear una app capaz de leer el contenido del llavero sin permisos previos. Es decir, no requiere de privilegios especiales de administrador para explotar la vulnerabilidad. Por lo tanto, sacar partido de este bug es tan simple como ejecutar la aplicación, nada más. Además, una aplicación legítima ya instalada podría ser infectada e insertar el código para explotar la vulnerabilidad del llavero o también el usuario podría ser engañado para que accediera una web desde la cual se ejecutara el exploit.

Figura 1. Aplicación creada por Linus Henze para extraer las contraseñas. Fuente.

Viendo la gravedad de este fallo de seguridad, es vital estudiar la técnica utilizada pero ¿por qué no quiere publicar cómo lo ha hecho? Según comenta él mismo, no lo hace con maldad sino como protesta. De hecho, sí que ha avisado del problema y eso ya es más que suficiente para que Apple tome nota. Su protesta está enfocada a la falta de un programa de bug bounty exclusivo para macOS. Recordemos que este programa de recompensas sólo se aplica a dispositivos iOS. Esperemos que Apple tome nota y abra uno enfocado a su sistema operativo de escritorio o veremos como la empresa Zerodioum aumenta su colección de exploits.

miércoles, 13 de febrero de 2019

Apple Soluciona dos Zero Days con la llegada de iOS 12.1.4

El reciente lanzamiento de iOS 12.1.4 ha solventado el conocido bug de FaceTime que permitía la activación remota del micrófono de la persona que recibía la llamada, pero también ha arreglado dos vulnerabilidades Zero Day que ya han sido explotadas por algunos Hackers. Las vulnerabilidades en cuestión han recibido los códigos CVE-2019-7286 y CVE-2019-7287. Como ya ha comunicado en su twitter Ben Hawkes, líder del equipo Project Zero de Google una de las vulnerabilidades (CVE-2019-7286) consiste en una corrupción de la memoria que permitiría a una aplicación obtener un alto nivel de privilegios mientras que la otra (CVE-2019-7287) permitiría a una aplicación ejecutar código arbitrario con privilegios del kernel.

Todavía no está claro el alcance que hayan podido tener estos exploits antes de ser parcheados, se ha estimado el valor de estas dos vulnerabilidades en unos 2 millones de dólares. Ya es sabido que empresas como Zerodium trabajan con la compra-venta de exploits ofreciendo cuantiosas cantidades de dinero por algunas vulnerabilidades explotables. También es habitual que tanto agencias de inteligencia como las autoridades estadounidenses en muchas ocasiones recurran a herramientas vendidas por otras compañías para desbloquear dispositivos Apple que utilizan este tipo de exploits (como en el caso San Bernardino). El bug de FaceTime ya ha sido solventado y con él otro bug que afectaba a la función Live Photos, esta segunda vulnerabilidad fue descubierta mientras Apple realizaba una auditoria para comprobar la seguridad de su servicio tras arreglar la anterior vulnerabilidad.

Figura 1: Actualización iOS 12.1.4

Para minimizar las consecuencias que pueden tener este tipo de vulnerabilidades Google ha desarrollado una nueva herramienta de encriptación que recibe el nombre de Adiantum y que hace posible encriptar completamente el disco de dispositivos Android que no disponen de una CPU con hardware basado en aceleración criptográfica. Aunque esto sea una brillante idea y sea posible utilizarla en dispositivos con CPUs relativamente antiguas podría afectar a su funcionamiento. Por el momento este nuevo método de encriptación se ha integrado en Android Pie, por lo tanto aquellos dispositivos que se actualicen a esta versión podrán aprovecharse de esta nueva funcionalidad, además Adiantum también ha sido integrado en el kernel del aún por llegar Linux 5, lo que quiere decir que aquellos dispositivos que utilicen esta versión de kernel en un futuro también podrán probarlo.

martes, 12 de febrero de 2019

Mini vMac para iOS, un emulador de Mac II

En el dia de hoy os presentamos Mini vMac, este emulador para iOS 9 te permitirá disfrutar de la experiencia que ofrecían los sistemas operativos Mac Plus, Mac II y Mac keys desde tu iPhone o iPad. Este pequeño emulador es capaz de reproducir todos los sonidos de cada uno de los sistemas operativos anteriormente mencionados, además permite el uso de teclado y ratón periféricos. Otra de las características que convierten a Mini vMac en uno de los mejores emuladores para iOS es la facilidad que ofrece a la hora de importar y exportar ROMs o imágenes de disco.

En cuanto a requerimientos es necesario disponer de iOS 7 o versiones posteriores y Xcode 7 u 8. También deberás obtener las ROMS ya sea descargándolas o a través de GitHub en formato vMac.ROM, .dsk o .img. Para importarlas podrás hacerlo a través del almacenamiento de iCloud, Dropbox o el almacenamiento interno del dispositivo. Para añadir las imágenes de disco:


  1. Desliza dos dedos hacia la izquierda para que se muestre la lista de discos disponibles.                                   
  2. Si quieres compartir, renombrar o borrar uno de los archivos solo tendrás que mantener pulsado sobre él.                                                                                                                                                  
  3. Pulsa en “editar” para que se muestren todos los archivos y selecciona la opción “crear imagen de disco” (esta opción solo ésta disponible a partir de iOS 8).

En cuanto al teclado podrás deslizar los dedos hacia arriba para que se muestre en pantalla, además podrás modificar su aspecto desde los ajustes del emulador. En el caso del ratón podrás utilizar tu dedo con un toque para hacer click derecho o un doble toque para que se muestren las opciones, en el caso de los dispositivos con 3d Touch también podrás hacer esto ejerciendo un poco de presión. Mini vMac es un interesante emulador con el que podréis disfrutar de la experiencia Mac en vuestros dispositivos de bolsillo.

sábado, 9 de febrero de 2019

Matt Groening trabajó para Apple antes de crear los Simpsons (y las ilustraciones son fabulosas)

Matt Groening, creador de los Simpsons y de la magnífica Futurama, estuvo trabajando para Apple a finales de los ochenta. Fue contratado en principio para ilustrar una campaña, simulando ser una guía de estudiante, llamada "Who Needs a Computer Anyway?" para promocionar el ordenador Macintosh. Pero además, aparte de este trabajo, Matt Groening también creó una serie de posters que son menos conocidos pero no menos espectaculares. Vamos a adentrarnos un poco más esta curiosa historia.

La campaña de "Who Needs a Computer Anyway?" estaba llena de arquetipos de tipos de personas enfocados en concreto hacia el mundo estudiantil. Tipos como por ejemplo el "estresado" o el "procrastinador" son sólo dos de ellos, que dicho sea de paso, se pueden aplicar a la actualidad sin cambiar absolutamente nada. Os recomendamos echar un vistazo (en este enlace puedes ver todas las hojas del catálogo) a la guía completa porque las ilustraciones y el texto de las mismas son realmente magníficos. ¿Puedes identificarte dentro de la lista? ;) como curiosidad, si te has preguntado (como nosotros) si es difícil o cuánto costaría conseguir uno de estos catálogos, aquí tienes uno en eBay por "sólo" 2.500$ (eso sí, incluye también un poster de los que hablaremos más adelante en el artículo).

Figura 1. Una de las ilustraciones de la guía mostrando a el "procastinador". Fuente.

Como curiosidad, en la guía también lanza un "recadito" nada sutil a los usuarios de IBM y en concreto de los ordenadores con MS-DOS. En una de las páginas aparece el siguiente comando para copiar un fichero desde el disco duro a la unidad de disco flexible:

C:\COPY C:\ANTHRO\DRAFT.TXT A:DRAFT.APE

Literalmente, en la guía dice: "Si eres como la mayoría de estudiantes, no tienes ni la más mínima idea de lo que quiere decir este galimatías ..." haciendo una clara alusión la complejidad de la línea de comandos MS-DOS y comparándolo después con el entorno de ventanas e iconos del sistema operativo gráfico de Macintosh y lo fácil (y natural) que es realizar ese mismo comando con el ratón, simplemente moviendo el icono del fichero a la unidad de disco. Esta operación tan habitual hoy día de mover un icono y realizar una acción, aún era casi ciencia ficción por aquella época.

Figura 2. Parte del catálogo donde se "alude" a la complejidad de MS-DOS. Fuente.

Volviendo al trabajo de Matt Groening, también dibujó una serie de posters orientado de nuevo a estudiantes y centrado en el uso del Macintosh. Por aquella época, Groening ya era conocido por un comic llamado "Life in Hell", el cual fue publicado en 1977 y que estuvo activo hasta 2012. Uno de los posters que creó Groening se llamó "Networking in Hell", en el cual utilizada a uno de los personajes del comic que antes hemos mencionado. Lo curioso es que Groening hizo el trabajo a cambio de una impresora Laserwriter de la época, la cual tenía un valor de unos 7.000$ dólares (realmente eran un producto de lujo).

Quizás el poster más divertido y conocido es el llamado "Bongo´s Dream Dorm" en el cual mostraba a un estudiante soñando con la casa perfecta llena de objetos y animales realmente extraños como por ejemplo un pulpo (como mascota), granjas de hormigas, un foso rodeando la casa con tiburones,  etc y por supuesto, un Macintosh (¿puedes encontrarlo?, haz click en la figura 2 para verlo en mejor calidad).

Figura 3. Lisa Simpson utilizando un ordenador "Lisa" (epic). Fuente.

Finalmente, esta relación con Apple no duró demasiado ya que Groening lazó los Simpsons justo ese mismo año, siendo un éxito total y ya no tuvo que trabajar más para Apple (ni para nadie). El precio en eBay de este objeto varía entre los 200€ y los 800€. Ahora entendemos por qué aparecen tantos ordenadores de la marca Apple en la serie ;) (que sepamos, desde un iMac hasta un Lisa como se aprecia en la figura 3).

viernes, 8 de febrero de 2019

CookieMiner, un malware para la sustracción de criptodivisas a través de las cookies

Los usuarios de Mac, especialmente aquellos familiarizados con el uso de criptomonedas, deben estar alerta debido al reciente descubrimiento de un nuevo malware capaz de extraer las cookies y credenciales de su navegador que estén relacionadas con las carteras de criptomonedas. El malware recibe el nombre de CookieMiner debido a su capacidad de robar cookies asociadas a operaciones de cambio de criptomonedas, está diseñado para atacar a los usuarios de Mac y hay indicios de que esté basado en DarthMiner, otro malware de Mac que fue descubierto durante finales del año pasado. En este caso, el descubrimiento se ha llevado a cabo por la Unidad 42 del equipo de investigación de seguridad de Palo Alto Networks.

Los investigadores han confirmado que además de extraer cookies, CookieMiner infecta los equipos instalándoles un software que mina criptomonedas consumiendo los recursos del sistema. Concretamente el software parece centrarse en la sustracción de “Koto” una criptomoneda no muy conocida que mayoritariamente es utilizada en Japón. El malware es capaz de extraer las cookies asociadas a las transacciones de los servicios de cambio de divisas más conocidos tanto en Google Chrome como en Safari. También puede sustraer usuarios, contraseñas e información de tarjetas de crédito guardadas en las cuentas de Google y los mensajes de las víctimas almacenados en los backup de iTunes. Por el momento se sabe que algunos de los servicios afectados son Binance, Poloniex, Bittrex, Coinbase o MyEtherWallet y cualquier otro sitio web que contenga “blockchain” en su dominio o utilice cookies para realizar un seguimiento temporal de sus usuarios.

Figura 1: Fragmento del código de CookieMiner

El potencial de este nuevo malware es bastante alto, si tenemos en cuenta los datos e información que es capaz de sustraer (credenciales, cookies, información y SMS) un posible atacante podría causar graves estragos en las carteras (de criptomonedas) de varios usuarios. Aunque todavía no se haya descubierto ninguna evidencia de su uso para vaciar la cartera virtual de alguna víctima los investigadores de Palo Alto Networks creen que la campaña de este malware todavía se encuentra activa y podría tener graves consecuencias. Las compañías tecnológicas y gestoras de criptodivisas afectadas ya han sido alertadas para que tomen nuevas medidas de seguridad que ayuden a la resolución de este problema.

jueves, 7 de febrero de 2019

Estos son algunos de los problemas que ha tenido Apple relacionados con la seguridad de los usuarios

Cuando hablamos de Apple sabemos que una de sus principales características es la seguridad, sin embargo con el incremento del malware con Apple como objetivo se ha  demostrado que en muchas ocasiones los productos de Apple no son tan seguros como aparentan. Un hábito común que demuestra nuestra "ignorancia" en este aspecto es cuando tapamos la webcam de nuestro ordenador portátil y no lo hacemos con la cara frontal de nuestro iPhone, si lo pensamos bien, nuestro teléfono móvil nos acompaña durante más horas a lo largo del día y a sitios en los que nuestra intimidad se puede ver mucho más comprometida. Aquí teneis algunos ejemplos de ello.
  1. Brecha en el centro de desarrolladores: En este caso los afectados no fueron los usuarios de dispositivos Apple, sino su propia comunidad de desarrolladores. Durante 2013 un grupo de hackers atacaron el centro de desarrolladores de Apple comprometiendo el nombre, direcciones y correo electrónico de miles de desarrolladores. Mientras solucionaba el problema Apple decidio desactivar temporalmente su página de desarrolladores. Pocos meses después se supo la compañía fue avisada por el investigador Ibrahim Balic de su brecha de seguridad, sin embargo este fue ignorado con terribles consecuencial para Apple.                                                      
  2. Figura 1: Apple deshabilita su página de desarrolladores temporalmente
                                                                                                                                                   
  3. Hack de iCloud con filtraciones de las celebrities: Apenas un mes antes del lanzamiento del iPhone 6 se filtraron fotografías intimas de al menos 500 celebrities, este leak recibió el nombre de The Fappening y fue posible debido a una mala configuración. Los ajustes por defecto en los iPhone hacían que al sacar una fotografía automáticamente se almacenase una copia en el servidor de iCloud. La duda entre la fuerza bruta y la no restricción de intentos y el engaño a las víctimas mediante ingeniería social produjo, seguramente, este incidente. Ya hemos hablado mucho sobre este tema en el blog. Nuestra opinión, es que el engaño a la víctima fue claro y la fuerza bruta no tuvo que ver.                                                                                                                                         
    Figura 2: Vulnerabilidad crítica de High Sierra
     
  4.  La vulnerabilidad crítica de High Sierra en 2017:  Con el lanzamiento de MacOS High Sierra se descubrió un fallo de seguridad crítico que permitía acceder a cualquier equipo bloqueado sin necesidad de introducir una contraseña. El co-fundador de CraftBase, Lemi Orhan Ergin descubrió que introduciendo el texto “root” en el campo de usuario y dejando el campo de la contraseña en blanco era posible acceder al equipo, sin duda un fallo crítico y que dio mucho de lo que hablar.

miércoles, 6 de febrero de 2019

El bug de Facetime fue descubierto por un chico de 14 años y además cobrará del programa bug bounty de Apple

Hace ya una semana que hablamos del problema detectado en Facetime (en llamada de grupo) el cual permitía escuchar e incluso ver al destinatario sin que este haya descolgado. Apple aún no lo ha solucionado pero parece ser que el parche de seguridad iOS 12.1.3 , el cual arregla el bug, saldrá en las próximas horas. Recordemos que este incidente ha provocado la interrupción del servicio de Facetime durante todo este tiempo.

Ha sido un ejecutivo de Apple (no identificado) el que informó de la identidad de la persona que encontró el problema, un chico de 14 años de nombre Grant Thompson. Pero además, también dijo que es bastante probable que reciba la recompensa correspondiente al programa de bug bounty de Apple. El proceso de explotación del bug es realmente sencillo, simplemente hay que comenzar una llamada y añadirnos nosotros mismos a esa misma llamada. Si se ha realizado correctamente, podremos escuchar y ver al destinatario antes de descolgar.

Figura 1. Grant Thomson y su madre en una entrevista de la CNBC. Fuente.

Se desconoce si Grant reportó este fallo a través del programa de bug bounty. Fue el martes pasado cuando Apple recibió las primeras notificaciones del bug a través sobre todo de Twitter. El programa de bug bounty de Apple se anunció en 2016 ofreciendo miles de dólares de recompensa a cualquier que pudiera encontrar alguna vulnerabilidad en sus productos y servicios. Estas recompensas oscilan entre los 25.000$ (cuando se obtiene información del usuario dentro una sandbox de un proceso) hasta los 200.000$ (cuando se obtiene la información fuera de dicho sandbox). Esta última recompensa está especialmente orientada para fallos relacionados con los componentes de secure boot.

El bug de Facetime no encaja claramente dentro de esta clasificación de recompensas así que no sabemos aún cuanto cobrará Grant de Apple, aunque viendo la poca complejidad de explotación es probable que reciba la cantidad más baja posible, aunque su impacto haya sido enorme. Eso sí, hay que agradecerle al chico que haya informado directamente a Apple y no haya vendido cómo explotar este fallo a una de las empresas que se dedican a comerciar con ellas como Zerodium, de la cual ya hemos hablado en este otro artículo.

lunes, 4 de febrero de 2019

Warning! Nuevo ataque a macOS con Esteganografía

Recientemente los investigadores han descubierto un nuevo tipo de ataque con los dispositivos macOS como objetivo. El ataque en cuestión consistiría en un anuncio que utilizaría esteganografía para ocultar una carga maliciosa dentro de las imágenes de los anuncios con el fin de engañar a los sistemas de seguridad. Tras ser analizado por las empresas de ciberseguridad Confiant y Malwarebytes se confirmó que este malware publicitario al que se le ha atribuido el nombre de “VeryMal” estuvo activo durante dos días entre el 11 y 13 de enero de este año, un breve periodo en el que el anuncio fue visto por al menos 5 millones de usuarios de Mac.

El ataque se llevó a cabo a través de una táctica bastante común que consiste en mostrar alertas de que Flash Player necesita ser actualizado e incita a los usuarios a descargar la actualización en su navegador. Para aquellos que aceptan la descarga las consecuencias son la infección del equipo con el trollano Shlayer. Mientras que en muchas otras ocasiones se utilizan los propios anuncios para enmascarar el malware, en este caso se utiliza el archivo gráfico o la imagen del anuncio para ocultar el código a través de técnicas de estaganografía. El malware extrae el archivo de imagen de una URL concreta y define una función que analiza las familias de fuentes respaldadas por el navegador. En el caso de que la fuente fallase, no pasaría nada, pero en caso de éxito los datos subyacentes serian asociados estableciendo un valor alfanumérico para cada pixel convirtiendo la imagen en una cadena.

Figura 1: Malware oculto con esteganografía

Por suerte para aquellos que vieron el anuncio, a pesar de que la imagen contenga código malicioso puede ser vista sin dañar el equipo. Los daños al equipo tienen lugar cuando el código se ejecuta y el navegador te redirige a un enlace que contiene la carga maliciosa. Por el momento la detección de los ataques de malware publicitario se encuentra en un periodo maduro y aunque se vayan descubriendo nuevas formas de combatirlo, los atacantes encuentran nuevos métodos sofisticados para ocultarlo. El malware continúa siendo un problema y durante los últimos años cada vez hay más malware dirigido exclusivamente hacia los productos de Apple lo que nos recuerda la importancia del uso de dobles factores de autenticación.

sábado, 2 de febrero de 2019

El fabuloso diseño del Macintosh y el misterio del icono del modem ¿un tributo oculto a Steve Jobs?

La historia del desarrollo del Macintosh no es sólo interesante debido a la gran cantidad de historias relacionadas con su hardware o software. Otro aspecto muy interesante es el diseño, algo que ya dejó claro Steve Jobs desde el nacimiento del proyecto, cuando incluso se interesó por la estética de la placa base. Ya hemos hablado del diseño de los iconos de Susan Kare pero hoy nos centraremos en otro de sus componentes: la famosa carcasa, ahora veremos por qué es tan interesante.

Pues es famosa entre otras cosas, por incluir dentro las firmas de todos los creadores, incluidos Steve Wozniak y Steve Jobs (sólo en los modelos de 128KB, 512KB y Mac Plus). La presión que recibió este equipo de diseñadores no tenía nada que envidiar al mismo de los otros desarrolladores de software y hardware, incluso me atrevería a decir que fue mayor, ya que en el diseño sí que podía opinar lo que quisiera Steve Jobs, cosa que en otros campos más técnicos no tenía otra opción que dejarse aconsejar por los ingenieros. Nada más reunirse por primera vez con el equipo de diseño, lo primero que dijo Jobs sobre el diseño era no caer en los mismos errores que los cometidos con el Lisa. El equipo estaba liderado por Terry Oyama y Jerry Manock (creador también del diseño del Apple II y III).

Figura 1. Interior del Macintosh con las firmas de los creadores. Fuente.

En concreto, Jobs decía que el Lisa parecía la frente de un Hombre de Cromañón y que era demasiado serio, así que el nuevo Macintosh tenía que ser más juvenil y atractivo para las masas. El objetivo de Jobs no era más que crear un ordenador que todo el mundo pudiera entender al verlo, es decir, hacerlo lo más sencillo y atractivo posible a todo tipo de público aunque nunca hubieran utilizado un ordenador antes. Como hemos comentado, Steve Jobs siguió muy de cerca el desarrollo del diseño, tanto que incluso su nombre está en la patente junto a Oyama y Manock. Otra de las grandes obsesiones de Jobs era hacerlo casi imposible de copiar, utilizando componentes propios y una forma tan original que si alguien lo copiara sería evidente el plagio, de ahí su peculiar diseño.

Figura 2. Parte trasera donde se aprecian los iconos que representan a los puertos de comunicaciones. Fuente.

Era tal la importancia del diseño que hasta las cajas estaban diseñadas por John Casado, el cual se basó en Picasso y Matisse. La carcasa del Macintosh tiene dos partes, una frontal y otra trasera. La frontal la diseñó Oyama mientras la trasera fue trabajo de Manock. Antes hemos comentado que Jobs buscaba que la máquina fuera universal, por eso dio la orden de no escribir nada, ningún texto en ningún idioma en la carcasa (excepto el nombre Macintosh).

Figura 3. Cajas de embalaje del Macintosh original. Fuente.

Por eso los puertos no tenían ningún nombre escrito y utilizaban símbolos. Por ejemplo, el modem no tenía esa palabra por ningún lado, sólo había un icono que intentaba representar su función (al igual que hizo Susan Kare con los iconos). Esto que parece algo habitual hoy día fue toda una revolución en su época, que luego muchos otros copiaron.

Figura 4. Detalle del icono del modem. Fuente.

Pues precisamente vamos a hablar ahora de uno de esos iconos que están en al parte trasera, en concreto del ya mencionado modem. Este icono fue diseñado expresamente para el Macintosh original y tenía el símbolo de un teléfono y una hilera de ceros y unos que representan la transmisión de la información. En concreto esa ristra de ceros y unos corresponde al siguiente número: 1001010. En decimal corresponde al número 74 y en hexadecimal es 4A. Y esto corresponde con la letra "J" en ASCII, ¿es la "J" de "Jobs"? :) no estamos seguros pero desde luego es muy curioso y sobre todo puede ser un guiño a su creador, ya que en Apple por aquella época había poco espacio para las casualidades.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares