Menú principal

martes, 30 de abril de 2019

Las razones por las que Apple ha eliminado de su App Store algunas Apps de control parental

Desde sus comienzos Apple ha creído que los padres deben de disponer de herramientas con las que controlar el uso de los dispositivos de sus hijos, por razones así la empresa californiana sigue trabajando en aplicaciones como Screen Time cuya funcionalidad es generar un uso responsable y moderado de la tecnología. Durante el pasado mes Apple eliminó varias aplicaciones similares a Screen Time de su App Store porque estas, desarrolladas por terceros, suponían un gran riesgo para la seguridad y privacidad de sus usuarios.

Algunas de estas aplicaciones de control parental desarrolladas por terceros se aprovechan de la tecnología Mobile Device Management MDM, con la cual adquieren permisos sobre los dispositivos y acceden a información entre la que se incluye la localización, uso de aplicaciones, acceso a la cámara o al historial de búsqueda. De hecho Apple comenzó a investigar a fondo este tipo de aplicaciones en el año 2017 y desde entonces ha ido actualizando sus Guidelines para que las apps de este tipo sean más seguras. Las aplicaciones MDM pueden tener usos muy legítimos, es más, son utilizadas por muchas empresas para llevar un mejor control de los dispositivos de trabajo de sus empleados.

Figura 1: Aplicación de gestión de tiempo de pantalla

Desde Apple ya han dejado claro su opinión al respecto, según la empresa los padres no deberían cambiar el miedo a que sus hijos hagan uso irresponsable del dispositivo por incrementar el riesgo de sufrir una violación de seguridad o privacidad. Cuando Apple revisa estas aplicaciones y encuentra que alguna de ellas está violando las Guidelines de su App Store, avisa a sus desarrolladores y les ofrece un periodo de 30 días para solucionar el problema y que su aplicación siga estando disponible para los usuarios. Apple siempre ha apoyado la creación de contenido y aplicaciones por parte de terceros, siempre y cuando estas velen por la seguridad de sus usuarios.

domingo, 28 de abril de 2019

Fue Noticia en seguridad Apple: del 15 al 28 de abril

Nos acercamos al final de este mes de abril y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 16 presentándoos Succession, una interesante alternativa a Cydia Eraser con la que podrás quitar el jailbreak de tu dispositivo sin tener que restaurarlo.

El miércoles 17 os explicamos cómo es posible que el Apple Pencil no te deje abrir tu coche mientras esté cargando.

El jueves 18 os contamos cómo funcionan los ataques Phishing realizados tras el robo de un teléfono. 

El viernes 19 os informamos  de que es posible que la seguridad de Face ID incremente enormemente gracias a la incorporación de un escáner de retina.

El sábado 20 indagamos en la historia de Apple para hablaros de los discos Twiggy y del gran fracaso que supusieron para la empresa.

El domingo 21 os enseñamos como unos pequeños ajustes en la configuración de Siri pueden ayudar a que tu dispositivo sea más seguro.

El lunes 22 os explicamos detalladamente las razones por las que Apple ha sido llevada a juicio al incumplir la ley de mercado estadounidense.

El martes 23 os alertamos de un nuevo y peligroso caso de malvertising en el buscador de Chrome para iOS.

El miércoles 24 os contamos como ejecutar macOS en cualquier hardware de PC, algo que hasta ahora parecía imposible.

El jueves 25 os hablamos de cuales son las ultimas patentes registradas por Apple y que nos revelan acerca del futuro de los productos de la compañía californiana.

El viernes 26 os presentamos Proximitus Tweak, un tweak con el que nunca os olvidareis vuestros accesorios ya que te notificara cuando estos dejen de estar en el rango de tu bluetooth.

Finalmente, ayer sábado hablamos de cómo Apple invirtió más de 15 millones de dólares para publicitar sus PowerBook en la película "Misión: Imposible" y que finalmente fue un fracaso.

sábado, 27 de abril de 2019

La maldición de la película "Misión: Imposible" y su contribución a la mayor crisis de Apple en su historia

Ya hemos hablado alguna vez en este blog sobre la relación de Apple con el cine. Este medio era y es una gran herramienta de publicidad. Los ordenadores Apple, debido unas veces a su atractivo diseño y otras simplemente a un acuerdo comercial, han aparecido en multitud de películas y estamos seguro que en muchas de ellas ni lo hemos notado. Por ejemplo, en la película "Misión: Imposible", los ordenadores portátiles PowerBook aparecen por todas partes y esto no fue algo casual, costó mucho, pero mucho dinero, como veremos a continuación.

En 1996 (fecha del estreno de la película) Apple necesitaba dinero. Steve Jobs estaba en su nueva empresa NeXT después de ser despedido de Apple y las cosas en su antigua casa no iban nada bien. Los noventa no fueron desde luego la mejor época de Apple, en 1996 reportaron unas pérdidas de 740 millones de dólares y la cosa parecía que iba a peor al no aumentar las ventas de los nuevos productos (el PowerBook entre otros). El estreno de la película "Misión: Imposible" protagonizada por Tom Cruise abrió una oportunidad (o eso pensaron) de poder promocionar sus productos, en concreto la gama PowerBook 5300, el cual nunca apareció en la película (en su lugar aparecía un modelo anterior, el PowerBook 540 e incluso podemos ver un Power Macintosh 8100, eso sí, sin logotipo como luego veremos). El siguiente vídeo es la promoción de Apple de la película y su PowerBook:


Aprovechando el gran tirón comercial, Apple pagó 15 millones de dólares a la productora por promocionar ese modelo de ordenador en la película. Pero esta operación estaba destinada al fracaso desde el principio. Para empezar, firmaron demasiado tarde el acuerdo, lo que no permitió a Apple participar en el guión y por lo tanto, ya podemos imaginar lo que ocurrió. Para empezar el ordenador que mostraba en la película utilizaba una fría línea de comandos en vez del flamante Mac OS con sus iconos y colores, lo que hizo que mucha gente pensara que estaba por detrás de Windows 95, el cual estaba arrasando en ventas por aquella época con sus ventanas y colores.

Pero los problemas no terminaron aquí, ni mucho menos. En las pocas escenas en las que aparecía el ordenador, apenas se veía el colorido logotipo de Apple, por lo que la gente ni sabía de qué marca era ese ordenador. Además, en la escena clave de la película cuando Tom Cruise baja suspendido para no activar los sensores que protegían a un ordenador (el cual por cierto, por mucha protección física que tuviera, no tenía contraseña de acceso), para poder acceder al edificio se utilizó un portátil que no era de Apple. Utilizaron una marca ficticia que llamaron "Thinking Machines Laptop", nombre que hacía una clara referencia a una empresa (Thinking Machines Corp.) que fue adquirida por IBM en 1994, su máximo competidor. Pero esta no es la única referencia a archienemigo de Apple, además, incluso aparecen algunos portátiles IBM ThinkPad 701 (con su teclado mariposa) para rematar el despropósito de la operación de marketing.

Figura 1. Aparición estelar del IBM 701 en la película. Fuente.

Y aún hay más. El PowerBook 5300 no estaba disponible para comprarlo durante el estreno de la película. El motivo fue que después de fabricar 1.000 unidades, algunos modelos vendidos comenzaron a arder (literalmente) debido a una mezcla de un problema con la batería de litio y la carcasa de plástico, lo que detuvo la producción de este modelo justo en el peor momento. Pero no sólo eso, además tuvieron que devolver algunos modelos pero con menor capacidad de disco lo que provocó que perdieran 100$ por unidad reemplazada. Una auténtica maldición.

Figura 2. Única escena de la película donde aparece un PowerBook (al parecer un modelo 540) donde se puede apreciar el logotipo. Fuente.

Nada salió bien en esa operación. Incluso el modelo PowerBook 5300ce, el mayor de la gama que también apareció en la película y fue el más publicitado por la marca de la manzana, no era para cualquiera, ya que tenía un precio de 6.500$ (el más de caro de la época, unos 10.000$ actuales). Menos mal que justo después de este desastre comercial,  Steve Jobs volvió a Apple, hizo que compraran su otra empresa NeXT y encauzó de nuevo el rumbo de la empresa, remontando la economía de Apple hasta el éxito que ya conocemos.

viernes, 26 de abril de 2019

No olvides tus accesorios: Utiliza Proximitus Tweak

¿Te has olvidado alguna vez un accesorio Bluetooth? Todos sufrimos ese mal de olvidar en alguna ocasión las cosas. Si nos dejamos nuestros AirPods en casa, el único mal que sufrimos es quedarnos sin nuestra música durante un rato, pero y si nos los olvidamos en la oficina, en un bar, en un Uber o Cabify… corremos el riesgo de que los perdamos definitivamente, y todos sabemos que los accesorios Apple no son económicos, como para correr el riesgo.

Aquí entra en juego Proximitus, que nos va a notificar si un dispositivo se ha quedado fuera del rango, se ha desconectado o se esté quedando sin batería. La notificación se puede apreciar en la figura 1. Esta funcionalidad nos va a ayudar a no olvidar nuestros accesorios y así evitar su perdida.

La configuración de Proximitus es bastante completa y sencilla, se puede ver en la figura 1, se puede habilitar o deshabilitar, se puede seleccionar las alertas que quieres que te lleguen. Además, puedes personalizar el tiempo en segundos que pasa entre una comprobación y otra, y el rango de proximidad.


Figura 1: Proximitus tweak. (Fuente)

Para conseguir Proximitus tweak requieres tener Jailbreak en tu iOS, ahí puedes visitar la tienda de Cydia, donde puedes adquirir está aplicación por 1.49$. La aplicación es compatible con iOS 11 e iOS 12. Si no tienes el dispositivo con Jailbreak en iOS 12, visita Unc0ver  Jailbreak en iOS 12.

jueves, 25 de abril de 2019

Las nuevas patentes de Apple revelan el futuro de algunos de sus productos

Hace apenas unos días Apple registró una serie de patentes que al conocerse han causado un gran revuelo entre sus fans, las patentes en cuestión han revelado importantes detalles acerca del futuro de la marca. Según una de las patentes reveladas Apple está planeando incorporar el icónico Face ID en su línea de ordenadores, una fuerte apuesta por la biometría que permitirá a los usuarios de Mac desbloquear sus equipos sin la necesidad de introducir su contraseña. Esto no resulta tan sorprendente si tenemos en cuenta que Apple ha estado impulsando su modelo de reconocimiento facial desde el lanzamiento del iPhone X.

Ya es posible encontrar Face ID en productos como el iPad Pro o en los nuevos terminales que verán la luz a finales de este año. Otra de las patentes que ha salido a la luz durante estos días sugiere la posibilidad de que Apple añada una Touch Bar como la que incorporan algunos MacBook a su Magic Keyboard. Esto es una gran noticia para todos aquellos propietarios de Mac Pro o iMac, ya que por fin podrán disfrutar de la funcionalidad y comodidades que ofrece la Touch Bar. Hasta la fecha la Touch Bar ha estado limitada a los modelos más altos de gama MacBook Pro. En su patente #86 y #87 Apple también menciona la posibilidad de que su Touch Bar incorpore un sensor biométrico y aclara que este sería un escáner de retina.

Figura 1: Imagen de la patente de Touch Bar en un Magic Keyboard

Hace unos días os hablamos del nuevo escaner de retina en el que está trabajando Apple y de cómo este podría servir para fortalecer la robustez de Face ID. Según la patente del Magic Keyboard el sensor de retina sería el único método de autenticación utilizado en la nueva versión del periférico. A pesar de que en las patentes se mencionen la posibilidad de integrar el escáner de retina con la cámara TrueDepth no es seguro que se utilicen ambos sensores en la próxima versión de ordenadores Mac, debemos tener en cuenta que cuando una empresa registra una patente en ella cubre la mayoría de casos de uso posibles aunque después no se lleven a cabo.

miércoles, 24 de abril de 2019

Cómo ejecutar macOS en cualquier hardware de PC (Linus Tech Tips nos lo explica)

Hoy vamos a hablaros de una prueba que han realizado los chicos de Linus Tech Tips bastante interesante. Tal y como indican en su video, han conseguido una forma de instalar macOS en cualquier hardware de PC, algo que hasta ahora parecía realmente imposible. Es cierto que tiene algunos "trucos" como el uso de virtualización y además, es ilegal instalar un macOS en un hardware que no sea de Apple. A pesar de todo, vamos a ver el proceso ya que ofrece información muy interesante y además abre un nuevo camino hacia una nueva generación de hackintosh.

Este experimento es curioso, entre otras cosas, porque nos permite ver cómo se comportaría macOS en un entorno no Apple. Es decir, comprobaríamos su rendimiento utilizando cualquier configuración de hardware del mercado como discos SSD de cualquier tamaño y marca, GPUs de todo tipo, etc sin gastarnos la considerable cantidad de dinero que cuesta el Mac Pro. Hasta ahora, sólo era posible conseguir instalar macOS en un ordenador que no fuera de Apple siempre que los componentes hardware fueran compatibles, limitando mucho su configuración. Pues los chicos de Linus Tech Tips han conseguido crear un Mac Pro totalmente funcional y, lo mejor, actualizable sin prácticamente ningún límite. A continuación, el video completo del proceso:


Los requerimientos para poder construir esta especie de clónico Mac Pro son, una tarjeta gráfica dedicada, un controlador USB, tener un Mac original (para descargar el sistema operativo) y finalmente un ordenador que tenga soporte de virtualización (en función de la BIOS, tendrá varios nombres como SVM o VT-x, entre otros). El siguiente paso será instalar Linux, una versión no muy pesada como ArchLinuxManjaro (esta es la versión que utilizan en el video).  Luego será necesario instalar algunas librerías como libvirt, qemu, ovmf y virt-manager (gestor de las máquinas virtuales). Hasta este punto simplemente estamos preparando un Linux para ejecutar máquinas virtuales ... pero no puede ser tan sencillo.

Figura 1. Aspecto del setup del ordenador hackintosh, con dos pantallas, una para Linux (izquierda) y la otra para la máquina virtual con macOS (derecha). Fuente.

Y de hecho no lo es. A partir del minuto 3:30 comienza el proceso para intentar evitar esta restricción de hardware. El primer paso es clonar el código de OSX-KVM el cual permite instalar macOS en QEMU o KVM. El siguiente paso es cuando el proceso se enfrenta a los derechos de propiedad de Apple. El sistema operativo macOS se puede descargar de forma gratuita pero según los términos legales, sólo para ser ejecutado en un Mac físico. A pesar de este importante hecho, los chicos de Linux Tips continúan con el proceso descargando y preparando una ISO con la instalación que luego se copiará en el equipo Linux.

Figura 2. Linus y el ordenador Mac Pro hackintosh con macOS funcinoando. Fuente.

Después de modificar algunos ficheros de configuración, comienza el proceso de preparar la máquina virtual como queramos añadiendo por ejemplo, cores, memoria, disco, etc y finalmente arrancarla. El siguiente paso será la instalación de macOS, pero al final, a pesar de funcionar correctamente, este se ejecuta muy lento. Para solucionarlo será necesario instalar todos los drivers necesarios utilizando Clover EFI, utilizando una configuración especial descargada desde una página de hackintosh. De esta forma se configurarán los controladores de la tarjeta gráfica y activará toda la potencia GPU (aunque será necesario realizar algunas modificaciones más). 

Al final lo consiguen (minuto 15:00 en adelante podéis ver el resultado) con un hardware que no es compatible oficialmente con macOS. Lo interesante es que el proyecto no es más que una máquina virtual sobre una capa Linux, pero ejecutado con hardware potente e integrado con la virtualización. El resultado es bastante impresionante abriendo la posibilidad de configurar cualquier hardware con cualquier configuración y ejecutar macOS. Como PoC es interesante así como las herramientas que han utilizado durante todo el proceso. Pero eso sí, recuerda que instalar macOS en un hardware no Apple es ilegal. 

martes, 23 de abril de 2019

Warning: Nuevo caso de malvertising en Chrome para iOS

Desde hace unos años el uso de navegadores en dispositivos móviles y tablets se ha disparado brutalmente, ya sea por comodidad o porque son dispositivos que llevamos encima todo el día. Google Chrome se ha convertido en uno de los navegadores más utilizados gracias a su rapidez y eficacia, sin embargo recientemente se ha sabido que cuenta con un grave problema de seguridad que afecta única y exclusivamente a los dispositivos iOS, si utilizas este navegador desde sistemas operativos Android, macOS o desde Windows no tienes por qué preocuparte.

En la mayoría de sus versiones el navegador de Google está desarrollado bajo Chromium, un motor de búsqueda desarrollado por Google, sin embargo la versión de Chrome para iOS se basa en el mismo motor que Safari, en Webkit (aunque esté desarrollado en Webkit la vulnerabilidad no afecta a Safari). Según la firma de ciberseguridad Confiant la versión de Chrome desarrollada en Webkit se ve afectada por un gran problema de malvertising, un tipo de ataque del que ya os hemos hablado en el blog y que se ha popularizado bastante en los últimos años.

Figura 1: Pop-up proveniente del malveritsing

Este tipo de ataque consiste en aprovecharse de los anuncios que circulan por internet para inyectar código malicioso en ellos y esquivar así las medidas de seguridad de los navegadores. Algunos de los síntomas más comunes de estos ataques son la redirección a algunas páginas fraudulentas o la aparición de pop-ups que resultan bastante molestos. La firma de seguridad ya ha alertado a Google, que ya está trabajando para solucionar este problema. Por el momento lo mejor que podéis hacer para aseguraros de no caer en esta oleada de ataques es cambiar temporalmente de navegador hasta que se solucionen los problemas. 

lunes, 22 de abril de 2019

Apple llevada a juicio por la ley de mercado estadounidense

Según un pleito archivado en los estados unidos Apple, presuntamente, ha violado la ley del mercado de valores de dicho país al ocultar la caída de la demanda en los iPhone, especialmente en el país de China. En la disputa se acusa a Apple de conocer desde noviembre del año pasado que sus ventas se habían visto afectadas y de no haber revelado esta importante información a sus inversores, lo que ha supuesto para ellos grandes pérdidas económicas. La demanda busca compensar a todos aquellos inversores que adquirieron acciones comunes de Apple entre el 2 de noviembre de 2018 y el 2 de enero de 2019.

Según se ha sabido, el querellante tiene como objetivo que se lleve a cabo un juicio con jurado y daños no especificados. El pasado mes de noviembre Apple anunció que había entrado en la temporada de fiestas con su "línea de productos y servicios más fuerte nunca", algo que luego no resulto ser así, en realidad, la guerra comercial entre Estados Unidos y China estaba golpeando fuertemente las ventas de sus productos en el continente asiático, una situación de la que también estaba al tanto Tim Cook. En el pleito se acusa a Apple de dar a conocer el “estado real” de sus ventas únicamente durante el mes de enero. La demanda alegaba que las "declaraciones falsas y engañosas" realizadas por Apple y Cook ocultaban lo que le estaba sucediendo a las acciones de la empresa, "que continuaba operando a precios artificialmente inflados".

Figura 1: Apple es llevado a juicio nuevamente.

En una carta a los inversionistas, Cook dijo que la compañía espera ingresos de aproximadamente $84 mil millones, una cifra por debajo de los $89 a $93 mil millones que había proyectado previamente. Cook reconoció que el déficit de ingresos en sus orientaciones se debía en parte a las tensiones comerciales de China con los Estados Unidos. La desaceleración de la economía china también afectó a los ingresos de la compañía y a los de sus accionistas (incluyendo a Tim Cook). Las revelaciones de Apple en enero causaron que el precio de sus acciones se redujera en más de un 9%, lo que se traduce en una bajada de 15 dólares por acción.

domingo, 21 de abril de 2019

Estos ajustes en la configuración de Siri pueden ayudarte a mejorar la seguridad de tu iPhone

Con la llegada del iPhone 6S e iOS 6 también llegaron dos grandes novedades la primera de ellas eran los mapas de Apple y la segunda el nuevo asistente de voz de Apple (ya en castellano). Durante los últimos años Siri ha ido evolucionando y ofreciendo cada vez más funcionalidades, desde establecer alarmas hasta publicar por ti en tus redes sociales o realizar llamadas a través de Facetime. Aunque Siri mayoritariamente ofrezca ventajas también puede ser utilizado para jugarte una mala pasada. Con su función “Hey Siri” cualquier usuario (con una voz que se asemeje a la tuya) puede activar el asistente de tu dispositivo y darle instrucciones incluso estando bloqueado.

Para evitar este tipo de incidentes solo tendrás que cambiar un poco la configuración de tu iPhone. El primer paso será deshabilitar la función de Siri con el teléfono bloqueado ya que como se ha demostrado en otras ocasiones es posible utilizar el asistente de voz para realizar un bypass al passcode o para realizar llamadas y enviar mensajes. También es recomendable desactivar la función “Hey Siri” (sobre todo si está activado el uso de Siri con el dispositivo bloqueado), aunque sea una función bastante útil es más seguro activar el asistente utilizando uno de los botones físicos de nuestro dispositivo, así también evitaremos activarlo por error.

Figura 1: Configuración de Siri

Para cambiar la configuración de Siri solo tendrás que seguir los siguientes pasos:
  1. Entra en la aplicación de ajustes.                 
                                                                                              
  2. busca el apartado “Siri y Buscar”.                                                                                                          
  3. En la configuración utiliza los interruptores para deshabilitar las funciones que desees.
En esta página de configuración también podrás seleccionar el lenguaje o el género de tu asistente, además de completar tu información personal para que tu asistente te conozca un poco mejor.

sábado, 20 de abril de 2019

El fracaso de los discos Twiggy o cuando Apple comprobó que no podía imitar a Wozniak

Steve Wozniak dejó Apple en 1985. Esta drástica decisión fue debida a muchos factores, desde su traumático accidente en avioneta en 1981 (casi no lo cuenta), su interés por los conciertos de música o también por su notable enfado ante la falta de respeto a la división del Apple II cuando era quien daba de comer a la empresa de la manzana por aquella época (entre 1980 y 1983). Justo en 1983 Apple quería desarrollar un disco de 5" 1/4 pero quería hacerlo al más estilo Wozniak: partiendo de cero.

Todos conocemos la fantástica historia del desarrollo de la unidad de discos (hardware y software) para el Apple II que ya hemos contado alguna vez aquí. El éxito rotundo de esta unidad de disco alentó a Apple a seguir este mismo camino de reinventar las cosas desde cero cuando necesitaron una unidad de discos para el nuevo y flamante Lisa y un futuro Apple III. Por supuesto, no era un invento nuevo, por aquella época ya existían discos de 5" 1/4 pero Apple quería hacer algo mejor, así que comenzaron a desarrollar los discos Apple FileWare.

Figura 1. Comparación disco 5" 1/4 FileWare vs 5" 1/4 convencional. Fuente

Estos nuevos discos tenían la misma apariencia de los clásicos 5" 1/4 pero eran incompatibles con ellos (posiblemente este fuera el primer error ya que se limitaban a su uso por ordenadores exclusivamente de Apple). Era solo apariencia ya que estos discos llamados internamente Twiggy tenían dos aberturas para lectura. Es decir, las unidades tenían doble cabeza lectora de datos. También la zona habilitada para marcar sólo lectura estaba en diferente ubicación. Funcionaban a doble cara, esto sumado a utilizar codificación GCR permitían que llegaran hasta los 871KB por disco. Un gran avance comparado con los escuetos 140KB del Disk II de Wozniak o los 360KB de IBM.

Figura 2. Detalle de un disco FileWare con las dos aberturas de lectura y las muescas de protección de lectura arriba. Fuente.

Estas especificaciones fueron bastante similares a las adoptadas más tarde por el estándar de alta densidad de los discos llegando a los 1.25MB los cuales aparecieron al año siguiente. Entonces, si eran tan buenos ¿por qué fracasaron?. Principalmente fueron dos (además del que hemos contado anteriormente sobre su incompatibilidad). El primero era los fallos en el diseño y el funcionamiento. Fueron tantos los problemas que los pocos modelos Lisa con esta unidad  fueron sustituidos por discos de 5" 1/4 estándar por Apple de forma gratuita. El segundo problema fue el coste de su desarrollo y fabricación. comparado con el bajo coste de adquirir una unidad de discos existente. Empezar de cero implicaba tener que rediseñar todo, la electrónica e incluso el sistema operativo. 

Figura 3. Prototipo de Apple Macintosh con una unidad FileWare. Fuente.

Resumiendo, Apple pretendía reinventar algo ya existente y además imponerlo como estándar cuando justo se empezaba a desarrollar el mundo del IBM PC y sus clónicos. Empezar de cero, algo que había funcionado anteriormente (y que volvería a intentar en el futuro) no llegó a salir bien en el caso de los discos Apple FileWare. Ni decir tiene que si alguna vez cae en tus manos un Lisa con unidad FileWare (sólo 1.000 Lisa se pusieron a la venta y muchos de ellos las unidades fueron sustituidas) o incluso un Apple Macintosh con esta unidad (sólo hay constancia de un prototipo con FileWare, podéis verlo en la figura 3, vendido por 100.000$ en eBay), seguro que puedes conseguir un muy buen precio por él. Volviendo al fracaso del FileWare, si Wozniak hubiera estado involucrado en el proyecto seguro que hubiera tenido otro final ...

viernes, 19 de abril de 2019

La seguridad de Face ID podría aumentar gracias a una nueva función de escáner de retinas

Tras mucho tiempo con Touch ID como principal medida de seguridad en sus dispositivos, en septiembre de 2017 Apple decidió apostar por el reconocimiento facial con el lanzamiento de Face ID. Al principio la idea de eliminar el sensor de huellas fue algo que no acababa de convencer a los usuarios del iPhone ya que dudaban de que el reconocimiento facial de Apple fuese tan efectivo como prometía la compañía, sin embargo no tardó mucho en demostrar que era incluso más seguro que Touch ID. Recientemente se ha sabido que la empresa de Cupertino ha registrado una nueva patente relativa al reconocimiento facial con la que es posible mejorar aún más el funcionamiento de Face ID.

La patente en cuestión tiene como objetivo la realización de un escaneo de retina para el desbloqueo de dispositivos. Que Apple haya registrado esta nueva patente no significa necesariamente que la compañía vaya a implementar esta nueva tecnología en sus dispositivos. Las grandes compañías patentan distintas ideas para mantener su propiedad intelectual, a pesar de ello es interesante saber que Apple podría estar buscando nuevas alternativas a Face ID o simplemente una manera de hacerlo todavía más infalible. Según la compañía con Face ID las posibilidades de que otro usuario desbloquee tu dispositivo son de 1 entre un millón, si Apple decide añadir esta nueva funcionalidad a sus dispositivos esta proporción podría mejorar bastante.

Figura 1: Face ID

Aunque Apple haya registrado esta patente no ha sido la primera compañía tecnológica que ha apostado por el reconocimiento facial o por el reconocimiento de retina, sin ir más lejos Samsung introdujo el escáner de retina en algunos de sus dispositivos en 2018 con la llegada del Galaxy S8. Independientemente de la decisión que tome la compañía respecto al reconocimiento de retina se espera que Apple traslade sus avanzados métodos de autenticación a sus dispositivos macOS o incluso a algunos periféricos como el Magic Keyboard, del cual también se rumorea que en un futuro no muy lejano incorporará una Touchbar como la de los MacBoock Pro.

jueves, 18 de abril de 2019

Como funcionan los ataques phishing tras el robo de un dispositivo

No es la primera, ni será la última vez que os hablemos de Phishing en este blog. En este caso os explicaremos como se llevan a cabo este tipo de estafas para la obtención de credenciales en dispositivos que han sido robados. Cuando extraviamos o nos roban nuestro teléfono por lo general tratamos de bloquearlo a través de nuestra operadora telefónica o recuperarlo a través de herramientas de localización como Find my iPhone. En algunos casos estas herramientas pueden incurrir en un robo o estafa aún mayor, el robo de nuestros credenciales. A continuación os explicaremos cómo es posible.

Todo comienza con un mensaje de texto (o un correo electrónico) en otro de nuestros dispositivos, en el mensaje se alerta de que el dispositivo extraviado ha sido localizado, también suele incluir un enlace desde el cual puedes acceder a la página de Apple en la que comprobar la localización del mismo, el problema viene cuando se suplanta esta página. En la mayoría de los casos el dominio al que accedemos desde estos enlaces maliciosos no corresponde con el sitio oficial de Apple aunque en algunos casos se pueda utilizar la esteganografía para simularlo en la barra de direcciones. En la página fraudulenta se solicita que introduzcas tus credenciales de Apple ID para localizar tu dispositivo (como sucedería en la página oficial de iCloud), sin embargo al introducir los anteriores datos también solicita el código de desbloqueo de tu dispositivo, algo que Apple nunca haría.

Figura 1: Solicitud del código de desbloqueo

Una vez introducidos los datos que solicita la página esta te ofrece una localización (falsa) en la que podrás encontrar su dispositivo a través de Google Maps. En este ataque se utiliza la ingeniería social para obtener el número de teléfono y/o correo electrónico de la víctima y enviarle un mensaje del tipo spear phishing con el que aprovecharse del mal momento y la desesperación por la que está pasando. Desde Seguridad Apple os recordamos la importancia de revisar todos los enlaces que recibimos a través de nuestro correo o vía SMS. Ante la duda os recomendamos acceder a los servicios que necesitéis a través de su página principal usando el navegador. También aprovechamos para recordaros que el uso de dobles factores de autenticación puede ser de vital importancia en este tipo de situaciones.

miércoles, 17 de abril de 2019

¿No puedes abrir tu coche? a lo mejor el culpable es el Apple Pencil ...

Apple sacó al mercado hace unos meses, junto a su nuevo iPad Pro, una segunda generación del Apple Pencil con mucha más precisión y también con un peculiar método de carga. Este sistema inalámbrico de carga se activa al unirlo, de forma magnética, a uno de los laterales del iPad Pro. Es una práctica y sobre todo original forma de cargar el lápiz, pero parece ser que este proceso  tiene un inconveniente adicional: es posible que bloquee la apertura de puertas del coche.

La semana pasada, Apple actualizó las condiciones legales del Apple Pencil e incluyó una enigmática cláusula la cual dice literalmente: "Si estás cargando el Apple Pencil (2.ª generación) con tu iPad Pro y el mando de apertura sin llave de tu coche está cerca, puede que se produzcan interferencias de la señal y que no puedas abrir el coche con el mando. Si esto sucede, aleja el iPad Pro del mando o quita el Apple Pencil del iPad Pro y guárdalo por separado. Cuando el Apple Pencil termine de cargarse, dejarán de producirse las posibles interferencias de la señal."

Figura 1. Detalle del funcionamiento de carga y fijación magnética del Apple Pencil segunda generación. Fuente.

Este problema sólo ocurre con esta segunda generación de lápices y parece ser que está directamente relacionado con la carga inductiva del mismo al conectarlo al iPad Pro. Este tipo de carga ya se utiliza con el Apple Watch pero también está presente en otros sistemas de cargas inalámbrica, como por ejemplo el estándar Qi. Parece ser que esta tecnología inductiva puede interferir, en algunos casos, con señales débiles de radiofrecuencia (como las de un llavero de coche. Eso sí, sólo durante el proceso de carga, una vez cargado aunque esté conectado, no habrá problema de interferencias.

Figura 2. Patente de Apple y detalle de funcionamiento del Apple Pencil. Fuente.

El sistema de carga inductiva funciona creando un campo electromagnético el cual puede transferir energía a través de inducción electromagnética. Dicho campo electromagnético, al ser mas potente que el generado por las llaves inalámbricas (las cuales operan normalmente en frecuencias entre los 315 mHz y 434 mHz) pueden crear interferencias sobre ellas llegándolas a bloquear. No hay muchos casos documentados sobre este problema pero por si acaso, la próxima vez que el coche no se abra, es probable que la culpa la tenga el Apple Pencil ;) 

martes, 16 de abril de 2019

Succession: La alternativa a Cydia Eraser en camino

Si eres de los usuarios que hacen jailbreak a su iOS, seguramente estés familiarizado con la herramienta Cydia Eraser, desarrollada por Saurik (el creador de Cydia), la cual permite eliminar el jailbreak que hemos hecho sin la necesidad de restaurar nuestro dispositivo. Se trata de una herramienta esencial en cualquier iOS jailbrekeado. Pero que, actualmente no es compatible con el jailbreak para iOS 12, ya que Cydia Eraser no ha sido actualizada, esperemos que se produzca pronto, mientras tanto os contamos un proyecto que está más cerca de ver la luz, y seguro que es de vuestro interrés.

Sam Gardner está trabajando en una herramienta llamada Succession, y que va a ser una alternativa a Cydia Eraser. Según comenta el desarrollador, lleva un año trabajando en este proyecto, y cuando la lancé al mercado será válida para dispositivos iOS 10 o posteriores. A continuación se puede ver a Succession trabajando.


El funcionamiento de la herramienta, según su creador, es el siguiente:
  • Descarga el archivo IPSW en el dispositivo. 
  • Extrae el sistema de archivos raíz DMG
  • Usa rsync para reemplazar cualquier archivo que haya sido modificado durante el jailbreak, y elimina cualquier archivo adicional, eliminando así cualquier rastro del dispositivo. 
El proyecto aún no ha terminado, pero el desarrollador ha hecho saber, que la idea es lanzarlo en las próximas semanas. Si quieres saber más, o ver el código, puedes visitar su repositorio de GitHub. 

lunes, 15 de abril de 2019

Fue Noticia en seguridad Apple: del 2 al 14 de abril

Comenzamos el mes de abril y con la Semana Santa a la vuelta de la esquina en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 2 presentándoos Apple Card, la nueva tarjeta de crédito de Apple, la cual será de titanio y estará asociada a nuestro Apple ID.

El miércoles 3 os avisamos de que ya han salido los primeros leaks de Apple que hablan sobre el iPhone que se lanzará en 2020.

El jueves 4 os hablamos de 51 problemas de seguridad que ha solucionado Apple con el lanzamiento de sus últimas actualizaciones.

El viernes 5 os contamos que ya es posible realizar electrocardiogramas con el Apple Watch, aunque esta noticia no haya tenido mucha aceptación entre la comunidad médica.

El sábado 6 indagamos en la historia de Apple para contaros que el primer producto de hardware fabricado por Microsoft fue una placa para el Apple II.

El domingo 7 os contamos por que Apple ha decidido cancelar la producción y el lanzamiento de AirPower a pesar de que se publicite el producto en la caja de los nuevos AirPods.

El lunes 8 os hablamos de un exploit que permite escapar de la SandBox de Safari utilizando una sola línea de código.

El martes 9 os alertamos de que una variante del malware Exodus está afectando a algunos dispositivos iOS.

El miércoles 10 os contamos el curioso caso de un niño de 3 años que ha logrado bloquear el iPad de su padre para los próximos 48 años.

El jueves 11 os avisamos de una nueva campaña de espionaje a usuarios de iOS que se está llevando a cabo a través del programa de certificados de empresa de Apple.

El viernes 12 os explicamos la importancia de tener una buena gestión de permisos en vuestros dispositivos para evitar el robo de información.

Finalmente, el sábado hablamos sobre como Steve Jobs siempre pensaba que el blanco, nunca era demasiado blanco. Un nuevo capítulo dedicado a la historia de Apple. Sin duda, un artículo muy interesante sobre todo lo que rodea a Apple.

sábado, 13 de abril de 2019

"El color blanco nunca es demasiado blanco para Steve" o la obsesión de Steve Jobs con las fábricas automatizadas

En 1983, en pleno desarrollo del Macintosh, Steve Jobs visitó una de sus fábricas ubicada en San José (California) la cual se encargaba de fabricar su famosa disquetera Twiggy. En esa visita, descubrió que más de la mitad de las unidades de disco fabricadas eran desechadas por errores durante su fabricación (la cual era prácticamente manual). Después de amenazar a todos los empleados con despedirlos, decidió que esto no podía seguir así y se fue a Japón a visitar la cuna de las fábricas automatizadas. Pero claro, ya conocemos a Steve Jobs ...

A partir de ese viaje Jobs tomó la primera decisión: sustituir Twiggy por otra de 3"1/2, desarrollada por Sony y suministrada por una empresa que ya había trabajado anteriormente con ellos, Alps Electronics. Precisamente esta fue una de las fábricas que Jobs visitó en su viaje a Japón. Quedó tan impresionado que pronto tomaría la segunda decisión: fabricar su Macintosh en unas instalaciones totalmente automatizadas como las que había visto en Japón.

En enero de 1984 Apple abriría su primera fábrica con un proceso prácticamente al 100% automático en Fremont, California (menos de un año después del viaje de Jobs a Japón). Tan solo eran necesarios 26 minutos para fabricar un Macintosh desde cero, algo que ningún fabricante de la época había podido conseguir (incluso por delante de los japoneses). Los avances eran realmente espectaculares como por ejemplo cinco máquinas de Polaroid (con un precio de 30.000$ de la época, cada una) las cuales eran capaces de rastrear la cinta de fabricación y detectar los componentes que tenían que ser transferidos a otras cintas o simplemente descartarlos.

Figura 1.Detalle de la fábrica de Fremont. Fuente.

Pero claro, todos conocemos a Jobs y su obsesión por la perfección, pero sobre todo por su carácter a la hora de exigir que todos hicieran cualquier cosa que él tuviera en mente, por muy extravagante que  esta fuera.  Y las fábricas no se librarían de su particular forma de pensar. Por ejemplo, Jobs ordenó que las máquinas de la fábrica tuvieran los mismos colores que el logotipo de Apple de la época (6 colores). El actual director de la fábrica, Matt Carter, después de perder tiempo y dinero intentándolo, volvió al color gris cuando detectó que algunas máquinas comenzaron a funcionar de forma incorrecta después de pintarlas. 

En una de las visitas de Jobs a esa fábrica se dio cuenta que las máquinas no tenían los colores que había solicitado y volvió a requerir que se pintaran tal y como él había propuesto. Carter le contó el incidente con la máquina de precisión que dejó de funcionar correctamente al pintarla de azul brillante pero Steve Jobs simplemente le ordenó que lo hiciera. Carter no aguantó más y finalmente abandonó el puesto, siendo reemplazado por Debi Coleman. Jobs cambió entonces de parecer pero dijo a su director de arte y diseño, Clement Mok, que toda la fabrica fuera pintada de blanco. Cuando Clement se lo contó a Debi, esta le dijo "No puedes pintar una fábrica de blanco puro, habrá polvo y cosas por todas partes". Clement simplemente le respondió: "El color blanco nunca es demasiado blanco para Steve". El siguiente video muestra el proceso de fabricación de un Macintosh:


Debi Coleman aún tendría otras discusiones con Jobs como por ejemplo relacionadas con la limpieza. Jobs quería que pudieras comer literalmente dentro de la fábrica e incluso amenazaba con llevar un guante para comprobar si había polvo. Finalmente, debido al alto coste de las máquinas de fabricación sumado a las exigencias de Jobs, hicieron que las fábricas a gran escala de Apple no duraran mucho en territorio Norteamericano, como ya sabemos. Es curioso que frente a una de las fábricas más avanzadas del mundo, al final, Jobs ordenó que los empleados pulieran a mano el logo de Apple en cada uno de los ordenadores. Así de especial era Steve Jobs.

viernes, 12 de abril de 2019

Cuando la gestión de los permisos es mucho más que un juego

Desde hace unos años, concretamente desde la llegada de los smartphones, adquirimos aplicaciones para nuestros dispositivos, muchas de estas apps solicitan una serie de permisos para su correcto funcionamiento. Con estos permisos algunas aplicaciones pueden hacer cosas como guardar la localización donde se tomó una foto, recomendarte un restaurante cercano o sugerirte agregar a una persona que posiblemente conozcas en las redes sociales. Aunque en la mayoría de estos casos nos convenga compartir nuestros datos personales para disfrutar de estas interesantes funcionalidades también es importante que tengamos un control sobre ello.

Al instalar y ejecutar por primera vez una app se muestra una solicitud en la que se detallan los permisos requeridos (y las razones por las que son necesarios) para su funcionamiento. En algunos casos estos permisos son fundamentales para que las aplicaciones funcionen correctamente, sin embargo en algunas ocasiones pueden incurrir en una filtración de datos. Según un estudio realizado por la empresa de ciberseguridad Wandera, al menos el 62% de las aplicaciones solicitan acceso a la galería de fotos, el 55% a la cámara y el 51% a la localización. Si tenemos en cuenta la proliferación de redes sociales como Instagram o Tik Tok durante los últimos años no es sorprendente que haya varias aplicaciones que soliciten acceso a la cámara de nuestros dispositivos. El problema de esto reside en que en muchas ocasiones ofrecemos a estas aplicaciones permisos que se necesitan muy puntualmente de manera indefinida (en algunas apps el acceso a la galería solo es necesario para escoger tu foto de perfil), dejando una puerta abierta hacia nuestra vida personal y corporativa.

Figura 1: Permisos de acceso a micrófono

En su estudio Wandera también ha aclarado cuales de estos permisos son los más utilizados y peligrosos. Entre ellos se encuentran el acceso indefinido a la localización, el acceso al micrófono y el acceso a la galería y contactos. En el estudio también se ha podido comprobar que las aplicaciones que más permisos solicitan son las aplicaciones gratuitas y las de redes sociales o relacionadas con la salud. En muchas ocasiones el abuso de estos permisos ha tenido una repercusión mediática, en 2016 la aplicación de Uber implementó una actualización que permitía a la app realizar un seguimiento de sus usuarios durante 5 minutos tras haber finalizado un viaje (incluso habiendo cerrado la aplicación). Esta información podía utilizarse para saber qué lugares frecuentaban sus usuarios tras el viaje y saber a qué horas podrían tener un mayor volumen de clientes. Es importarte recordar que en los dispositivos iOS es posible gestionar todos los permisos de nuestras apps desde una utilidad del sistema, con ella podremos comprobar que permisos solicita cada aplicación y gestionarlos de tal manera que no pongan en riesgo nuestra información personal.

jueves, 11 de abril de 2019

Nueva campaña de espionaje a usuarios de iOS a traves de certificados de empresa

En anteriores ocasiones ya os hemos hablado de los certificados de empresa de Apple y de cómo estos son fácilmente utilizados con fines poco legítimos. Esta semana se ha sabido que esta situación no ha cambiado mucho, de hecho se ha descubierto que recientemente han sido utilizados para desarrollar una app que contiene un spyware capaz de recopilar gran cantidad de información. Hace apenas unos meses, en febrero, se descubrió que algunos desarrolladores abusaban del programa para distribuir aplicaciones con contenido pornográfico y de apuestas o para lanzar versiones hack de algunas aplicaciones con las que se podía evitar pagar suscripciones de música en streaming, eliminar anuncios o hacer un bypass en compras del App Store.

El programa de empresa de Apple permite a sus clientes desarrollar y distribuir aplicaciones sin que tengan que cumplir con las estrictas normas que impone la App Store, la única condición para contar con estos privilegios es que la aplicación no se distribuya externamente y sea de uso exclusivo de la empresa. Esta regla no ha logrado frenar a algunas organizaciones a la hora de lanzar aplicaciones maliciosas para el robo de datos y otros fines poco legítimos. Durante la pasada semana se descubrió una aplicación de ayuda en el seguimiento de paquetes disponible en Italia que una vez instalada era capaz de extraer la lista de los contactos, las grabaciones de audio, el contenido de la galería, localización en cada momento y que podía usarse incluso para escuchar a través del micrófono.

Figura 1: Funcionamiento del programa de certificados de empresa

Por el momento no se conocen los orígenes de esta app maliciosa, pero se baraja la posibilidad de que sea obra de Connexxa, los creadores de la app para Android conocida como Exodus, una aplicación que ha sido utilizada por las autoridades italianas para realizar vigilancias. Su versión de Android utilizaba un exploit para obtener acceso al teléfono de las víctimas. También se ha sabido que ambas aplicaciones (de iOS y Android) compartían un Backend. Una vez que se informó a Apple del problema la empresa revocó los certificados de la aplicación, sin embargo no se sabe con total certeza cuantos usuarios de iOS han podido verse afectados por este problema. Desde comienzos de año el programa de certificados de empresa ha supuesto más problemas que ventajas para la compañía de Cupertino, todavía no sabemos qué medidas tomará Apple para evitar incidentes similares en un futuro.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares