Menú principal

martes, 21 de mayo de 2019

Cómo esconder un payload en los metadatos de una foto

A la hora de realizar un ciber ataque, los atacantes deben de pasar desapercibidos y no hacer saltar las alarmas, por ello se buscan técnicas que permitan evadir cortafuegos, que no los detecte un antivirus, etc. Existen numerosas maneras de llevar a cabo este tipo de tareas, en esta ocasión hablaremos de una técnica, que no es nueva, ocultar scripts en los metadatos de una fotografía

Un atacante puede distribuir scripts maliciosos en la red de manera muy sencilla, puede usar servicios que permiten alojar imágenes para que los usuarios lo descarguen y se consiga ejecutar el código en un equipo objetivo (no vale un ‘doble click’). Las redes sociales, como Twitter o Facebook, eliminan los metadatos. la demostración del 'ataque' que se muestra aquí es válido para sistemas macOS y Linux. Para hacer la prueba necesitaremos lo siguiente: una imagen, curl, exiftool, grep y una terminal Bash.

Construyendo el ataque

Como primer paso construimos el script que queremos ejecutar, en este caso nada complicado, aquí entra en juego la imaginación de cada uno. printf 'touch ~/Pwned' | base64 | tr -d '\n' Que nos dará como resultado el siguiente string en base64: dG91Y2ggfi9Qd25lZA==.

Ahora haciendo uso de exiftool borramos todos los metadatos de la imagen y agregamos nuestro comando a una de sus opciones: exiftool -all= test.jpg; exiftool -Certificate='dG91Y2ggfi9Qd25lZA==' test.jpg

Figura 1: Ocultando el comando en la imagen

Si comprobamos la imagen, vemos como se ha modificado la opción Certificate y tiene el contenido que le indicamos en base64.

Figura 2: Comprobación del comando insertado en los metadatos

Ahora para descargar, extraer y decodificar el payload se tira de herramientas disponibles en el sistema, el comando y la demostración se puede ver en la figura 3. Como vemos, nada de doble click de ratón, es una sucesión de comandos.

Figura 3: Prueba de concepto

El comando ejecutado, se encarga de realizar lo siguiente: a partir de curl se descargar la imagen (-s: modo silencioso), con grep podemos leer los datos en "crudo" de la imagen y buscar el texto Cert, con sed obtenemos el código codificado, tr sirve para quitar posibles espacios en blanco al inicio, y base64 decodifica el código (opción -d). Por último con eval se ejecuta el código que hemos obtenido.

Aquí se ha utilizado “Certificate”, pero podrías elegir otra flag sin problema. Vemos así una manera fácil de ocultar nuestros scripts y evitar posibles detecciones.

lunes, 20 de mayo de 2019

Zombieload: Una nueva vulnerabilidad que afecta a los chips de Intel posteriores a 2011

Los investigadores han descubierto un nuevo set de vulnerabilidades que afectarían a los chips fabricados por Intel a partir del año 2011, incluyendo algunos de los chips que ha utilizado Apple durante los últimos años en sus dispositivos. Este conjunto de vulnerabilidades ha recibido el nombre de ZombieLoad y se basa en cuatro bugs que permitirían a los ciberdelincuentes extraer información sensible directamente desde el procesador. Tras analizar estas vulnerabilidades a fondo se ha podido comprobar que son tan serias como Meltdown o Spectre, de las cuales ya os hablamos hace unos meses en el blog.

En este caso las vulnerabilidades también se aprovechan del mismo proceso que las dos anteriormente mencionadas, un proceso diseñado para acelerar el funcionamiento y el procesamiento de datos en los dispositivos. En un whitepapper publicado por varios investigadores entre los que se encuentran algunos de los que trabajaron en su día para frenar Spectre y Meltdown se explica con detalle cómo funciona ZombieLoad, también se ha añadido una demo en YouTube que muestra su capacidad de espiar lo que estás haciendo en tu ordenador además de su facilidad a la hora de robar contraseñas. Por suerte para todos, Daniel Gruss, uno de los descubridores de ZombieLoad ha asegurado que aunque esta vulnerabilidad sea más fácil de explotar que Spectre se necesitan una serie de conocimientos avanzados para ello lo que reduce bastante el riesgo de un ataque.

Figura 1: Intel afectado por ZombieLoad

Zombieload afecta a todos los chips Intel a partir de 2011, sin embargo los chips AMD y ARM no se encuentran afectados. Por el momento no se han conocido casos en los que se haya usado ZombieLoad para realizar ataques e Intel ya ha lanzado un micro-código para proteger los procesadores afectados. Apple también ha lanzado un parche para esta vulnerabilidad en su actualización para macOS Mojave 10.14.5 y versiones anteriores, además ha añadido un documento en su página de soporte en el que se explica cómo pueden proteger sus equipos aquellos usuarios que utilicen software que no sea de confianza en su Mac. Según Intel la actualización de micro-código lanzada puede afectar en el rendimiento de sus procesadores, pero no será notable para aquellos equipos que estén corriendo macOS Mojave 10.14.5.

domingo, 19 de mayo de 2019

Como marcar o generar archivos de plantilla en macOS

Si habitualmente trabajas con archivos de plantilla en tu Mac este artículo puede resultarte bastante interesante, a continuación os ofrecemos un tip o pequeño consejo que podrá hacer que tu vida sea un poquito más sencilla. MacOS cuenta con una interesante función que pocos usuarios conocen y que permite seleccionar los archivos que no queramos modificar como archivos de plantilla. Una vez que hayas utilizado esta función para marcar como plantilla los archivos que desees macOS sabrá que archivos no quieres que se editen o modifiquen al trabajar sobre ellos.

Cuando un archivo está marcado como plantilla, cada vez que lo abramos, independientemente de la aplicación de edición que utilicemos, macOS abrirá una copia del mismo para que puedas trabajar sobre él manteniendo intacto el original. De esta forma podrás trabajar a tu gusto con la plantilla y al acabar guardarla como un documento nuevo sin haber tenido que hacer una copia previamente. Para marcar un archivo como plantilla solo tendrás que seguir dos sencillos pasos:

  1. Utiliza el click derecho del ratón sobre el documento que desees y selecciona la opción “información”.                                                                                                                                         
    Figura 1: Marcar archivo como plantilla en macOS
      
  2. En el menú que se muestra selecciona “Plantilla”
Ahora cada vez que abras ese documento estarás trabajando sobre una copia del mismo manteniendo intacto el original. Esta opción puede resultar muy útil si trabajas habitualmente con plantillas, es una función muy sencilla de utilizar que se encuentra escondida a simple vista y que muchos usuarios desconocen.

sábado, 18 de mayo de 2019

Cuando el ídolo de Steve Jobs, Bob Dylan, denunció a Apple por el nombre de un lenguaje de programación

Apple se ha enfrentado durante su historia a pleitos importantes a la hora de registrar nombres para sus productos. Ya hemos hablado aquí del caso de Carl Sagan, entre otros. Uno de los menos conocidos, a pesar de ser protagonista una leyenda de la música, es el caso de Bob Dylan contra Apple. Steve Jobs era un auténtico fan y seguidor de Bob Dylan, pero él no tuvo que ver nada en este asunto ya que estaba fuera de la empresa, en concreto en su querida NeXT. Vamos a ver en detalle la curiosa historia completa de "Dylan" y la demanda.

Todo empezó durante el desarrollo del Newton, dispositivo del cual hablamos el sábado pasado. Mientras el hardware iba avanzando, los ingenieros también estaban trabajando en paralelo en un lenguaje de programación orientado (en principio) al desarrollo de aplicaciones para el nuevo dispositivo de Apple, el Newton, denominado como nombre en código "Ralph".  Cuando vieron el potencial del lenguaje, lo exportaron a otras plataformas, en concreto al Macintosh, lo que también supuso un cambio en su nombre, rebautizándose como "Dylan".

Figura 1. Póster de Bob Dylan dentro de la campaña de Apple Think Different. Fuente.

"Dylan" nació formalmente a principios de 1990 y era (y lo sigue siendo) un lenguaje de programación funcional y orientada a objetos. De hecho, tiene como base Scheme y Common LISP. Como una de sus principales características, podemos encontrar es que cualquier valor (números, caracteres, funciones, etc) es un objeto de primera clase. Todas estas características lo convierten en un lenguaje de programación dinámico, y justo este término viene su nombre: Dynamic Languaje. 

Fue justo eso, llamar "Dylan" a un producto, en principio comercial, el motivo por el cual la leyenda de la música Bob Dylan inició acciones legales contra Apple en agosto de 1994. Bob Dylan ya había aparecido en alguna campaña de Apple, por ejemplo en Think Different como podemos ver en la figura 1. Además, Bob Dylan siempre había sido un héroe para Steve Jobs (por cierto, hasta 2004 no se conocieron en persona), pero justo durante este pleito entre Apple y el músico, Jobs no estaba en la empresa, ya que unos años antes había sido despedido de Apple. Volviendo al caso, después de algunas negociaciones con el artista, este acabó aceptando un pre-acuerdo que permitió finalmente autorizar que el lenguaje de programación llevara su nombre.

Figura 2. Ejemplo de código para una conexión http en lenguaje Dylan. Fuente.

Durante los noventa, "Dylan" se podía encontrar para los Macintosh con Motorola 68000 e incluso se llegó a desarrollar un entorno IDE bastante avanzando. Los desarrollos más conocidos bajo este lenguaje de programación son por ejemplo otro IDE pero esta vez compatible con Microsoft Windows y también un compilador de código abierto (Open Dylan) para múltiples plataformas. "Dylan". Como lenguaje de programación finalmente sobrevivió y de hecho está muy activo hoy día gracias a miles de voluntarios. 

Figura 3. Steve Jobs anunciando iTunes con un disco de Bob Dylan de fondo. Fuente.

No sabemos el acuerdo entre Apple y Bob Dylan para que ellos pudieran seguir utilizando el nombre. Lo que sí sabemos es que no fue productivo, ya que Dylan dejó de ser un producto comercial en 1995, debido entre otras cosas a la transición de PowerPC a Intel y también debido a las pérdidas de la compañía por aquella época. Una historia agridulce seguro para Steve Jobs, que por un lado veía como su ídolo denunciaba a su querida Apple pero por otro lado también se alegraría un poco de los males de la directiva actual de la compañía que lo había despedido. En este enlace podéis encontrar la historia completa de "Dylan", el lenguaje de programación claro ;)

viernes, 17 de mayo de 2019

Whatsapp revela una vulnerabilidad que permitia la instalación de Spyware en iPhone

En un artículo publicado hace escasos días por The Financial Times se ha revelado una vulnerabilidad de WhatsApp que permitía a los atacantes inyectar un spyware de origen israelí en algunos dispositivos. El código del spyware en cuestión fue escrito por la compañía israelí NSO Group y su vía de transmisión era a través de llamadas de WhatsApp a usuarios de iPhone o Android. El principal riesgo de este spyware es que el código malicioso podía ser transmitido aunque la persona que recibiese la llamada no contestase, además la llamada no quedaba almacenada en el registro de llamadas haciendo posible infectar a miles de usuarios sin que se diesen cuenta.

Todavía no se conocen todos los detalles acerca de esta vulnerabilidad, pero el informe sugiere que ha podido estar activa durante varias semanas.

“este ataque tiene todas las características de una empresa privada conocida por trabajar con gobiernos entregando spyware que supuestamente asume las funciones de los sistemas operativos de algunos teléfonos móviles, hemos informado a varias organizaciones de derechos humanos para que compartan esta información y que se lo notifiquen a la sociedad". Ha dicho WhatsApp.

Figura 1: Grupo NSO

Según el artículo, WhatsApp todavía no ha podido estimar el número de clientes afectados, aunque el alcance ha sido grande ya que la compañía propiedad de Facebook tiene alrededor de 1,5 billones de usuarios a lo largo del mundo. Por el momento se sabe que la empresa denunció el incidente al Departamiento de Justicia Estadounidense y comenzó a trabajar en la reparación de sus servidores lanzando un parche de seguridad dos días después. Por lo general el NSO Group desarrolla herramientas de este tipo para que los gobiernos de algunos países puedan controlar a algunas organizaciones criminales o terroristas, pero cuando estas herramientas caen en malas manos pueden convertirse en una amenaza para los usuarios de los servicios atacados.

jueves, 16 de mayo de 2019

Alrededor de 66.000 iPhone se destruyen cada año al no poder ser reacondicionados

Un nuevo artículo publicado por Colorado Public Interest Research Group (CoPIRG) ha revelado que durante los últimos 3 años al menos 66000 iPhone han tenido que ser destruidos en un centro de reciclado de colorado en vez de poder haber sido reutilizados. Esto se debe a una función de iOS, según The Wirelees Alliance (asociación que recibe teléfonos donados para su reciclaje y reacondicionamiento) ente 2015 y 2018 recibieron miles de iPhone totalmente reutilizables pero que tuvieron que ser destruidos y utilizados para recambios en vez de volver al mercado.

Esta asociación fomenta la reutilización de teléfonos móviles para reducir el impacto ambiental que supone la producción de dispositivos nuevos, algo que en ocasiones no es posible gracias a la función Find my iPhone. Si al entregar un iPhone no se ha eliminado la cuenta de Apple ID, cuando un antiguo usuario active Find my iPhone se encenderá el bloqueo del dispositivo automáticamente, lo que significa que para hacer un reseteo a los valores de fábrica o borrar todos los datos del teléfono será necesario introducir la contraseña, algo incompatible a la hora de reacondicionar un móvil. No cabe duda de que en la mayoría de ocasiones Find my iPhone es una buena herramienta, cada vez que extraviemos nuestro dispositivo solo tendremos que activar el “modo perdido” que bloqueará el dispositivo y mostrará un mensaje en la pantalla que podrá ayudar a la persona que lo tenga a contactar contigo para devolvértelo.

Figura 1: Miles de iPhone son destruidos o utilizados para recambios

Desde CoPIRG han recordado que el uso de esta tecnología es una buena idea, ya que hace que los dispositivos robados pierdan bastante valor al estar bloqueados pero que a su vez puede hacer que no sea posible reusar un dispositivo que se haya donado para ello. De hecho al menos un cuarto de los iPhone recibidos por The Wireless Alliance durante el pasado año estaban bloqueados, una proporción que ha ido al alza durante los últimos años. Una de las propuestas de esta asociación hacia las compañías telefónicas ha sido utilizar el código IMEI de estos dispositivos para localizar a sus dueños y avisarles de que el dispositivo ha sido donado para reciclarlo y que es necesario su permiso para reacondicionarlo. Sin duda la mejor opción a la hora de donar un iPhone es deshabilitar la función Find my iPhone, también es importante que la donación se realice a una compañía que certifique que el dispositivo será reutilizado.

miércoles, 15 de mayo de 2019

Nuevas patentes de Apple orientadas a las cerraduras de vehículos nos ofrecen pistas del proyecto Titán (Apple Car)

Apple es una máquina de crear patentes. Y no es la única, de hecho es la empresa número 9 (según un listado de 2018 para EEUU) dentro del ranking el cual lidera IBM. Google está la número 11 y entre las diez más activas podemos encontrar a Intel (número 4) y Samsung (número 2). Las patentes, además de ser una herramienta para reconocer la autoría de una tecnología y evitar que otros usen la idea sin obtener beneficio, también nos ofrecen pistas sobre los futuros proyectos que están desarrollando algunas de estas empresas. 

De hecho, la U.S. Patent and Trademark Office ha publicado oficialmente hace unos días, 59 nuevas patentes para Apple Inc. Entre ellas encontramos algunas orientadas a la seguridad de las cerraduras en las puertas en vehículos de transporte, es decir, parece que están centradas en su proyecto Titán el cual tiene como objetivo poner en el mercado un vehículo autónomo para 2025. Otras patentes nos ha ofrecido algunos detalles en el pasado como por ejemplo parabrisas con realidad aumentada o un sistema inteligente para las luces del vehículo. 

Figura 1. Captura de la patente. Fuente

Las publicadas ahora nos muestran que Apple se está centrando en cómo desbloquear, arrancar y abrir el maletero utilizando un iPhone o el Apple Watch, a través de un llavero virtual con las claves cifradas, en vez de llevar las típicas llaves de coche. La idea principal es reemplazarlas por los dispositivos mencionados, los cuales llevamos en la muñeca o el bolsillo del pantalón. Esto no es realmente algo nuevo, Tesla permite a sus clientes mover sus vehículos con la espectacular orden "summon" utilizando el smartphone y otros como GM parece que también están trabajando en este campo.

Figura 2. Captura de la patente donde se indican la posición de los sensores para iPhone y Apple Watch. Fuente.

De todas formas, lo que Apple a patentado es un paso más allá, ya que tanto GM como Tesla siguen dependiendo de la llave de coche y Apple pretende eliminarla completamente. Además, ofrece más seguridad, ya que las llaves tradicionales utilizan señales magnéticas para la comunicación con el coche y estas señales pueden ser interceptadas. Apple parece que tiene una solución para esto, ya que el dispositivo, ya sea un Apple Watch o un iPhone, podrá almacenar una clave cifrada (simétrica o asimétrica) la cual puede ser cifrada o descifrada por el dispositivo y de esa forma autenticar el vehículo.

Una buena estrategia para incorporar sus dispositivos dentro del ecosistema del futuro Apple Car y de paso eliminar las típicas llaves de arranque. De momento esto son sólo patentes, aún tenemos que esperar un poco para ver las primeras imágenes del esperado coche autónomo de Apple.

martes, 14 de mayo de 2019

Nuevas actualizaciones de Apple corrigen más de 100 vulnerabilidades entre iOS 12.3, macOS mojave 10.14.5 y watchOS 5.2.1

Apple ha lanzado recientemente varias actualizaciones. iOS pasa a la versión 12.3 para iPhone, iPad e iPod touchwatchOS ahora se encuentra en 5.2.1macOS Mojave pasa a la versión 10.14.5tvOS a la 12.3 y se ha lanzado software 7.3 para Apple TV. Todas las actualizaciones ya pueden ser descargadas en nuestros dispositivos. Entre todas las actualizaciones podemos ver que se han corregido más de 100 vulnerabilidades, de las cuales más de 25 permitían la ejecución de código arbitrario.

Dentro de la actualización destaca con fuerza la nueva aplicación de televisión que nos ofrece Apple,  de la que se hablo en el evento con los medios de comunicación que tuvo lugar este año en el mes de marzo (la aplicación está disponible en iOS 12.3, tvOS 12.3 y Apple TV Software 7.3). Además, los dispositivos iOS se vuelven compatibles con los televisores que soportan AirPlay 2.

Figura 1: Actualización iOS 12.3 (fuente)

La nueva aplicación de televisión nace con la intención de simplificar las suscripciones de streaming, ya que ahora los usuarios van a poder gestionarlas desde la aplicación. Algunos de los servicios que incorporan y que se han dado a conocer: CinemaxEpixHBO GoShowTimeStarz Smithsonian.

El listado del total de vulnerabilidades (CVEs) corregidas por producto se muestra a continuación:
  • iOS 12.3 >> 42
  • macOS Mojave 10.14.5 >> 45 
  • watchOS 5.2.1 >> 21
  • tvOS 12.3 >> 35
Si dispones de algún dispositivo compatible con alguna de las actualizaciones, no dejes pasar más tiempo y ponte manos a la obra, visitando el apartado de 'Actualización de software' en tu dispositivo o descargando la actualización desde la página de updates de Apple. Antes de empezar revisa que tengas espacio de almacenamiento en el dispositivo y recomendable estar conectado al Wi-Fi.

lunes, 13 de mayo de 2019

Se filtra nueva información importante acerca del lanzamiento de iOS 13

Tras los problemas a los que se ha estado enfrentando la empresa californiana durante el último año, Apple ha lanzado iOS 12.2 una versión muy estable de su sistema operativo. Pero con la llegada de los nuevos iPhone 11 e iPhone XR2, cuyos diseños han recibido ya varias críticas Apple también actualizará su sistema operativo movil a iOS 13, una versión que no será soportada por todos sus dispositivos. En un reciente artículo publicado por iPhonesoft.fr se afirma que la llegada de iOS 13 acabará con el soporte de Apple para el iPhone 5s, iPhone SE, iPhone 6 y 6 Plus, al igual que el del iPad mini 2 y el iPad Air.

Si tenemos en cuenta que el iPhone 6 y sus variantes han sido el modelo de iPhone más vendido en la historia y que el iPhone SE se sigue vendiendo esto puede tener consecuencias muy negativas para la marca. Al fin y al cabo cuando un sistema operativo deja de ofrecer soporte para algunos dispositivos no solo se perderá la posibilidad de contar con las nuevas funciones que se van añadiendo, sino que también se perderán parches de seguridad, que en muchas ocasiones son de vital importancia. Pero sin duda alguna el dispositivo que se verá más afectado por este cambio es el iPhone SE, ya que solo lleva 3 años en el mercado y utiliza hardware de iPhone 6s.

Figura 1: iPhone X series

Por otro lado y en defensa de la empresa californiana, los iPhone reciben un mayor soporte que los dispositivos Android, de hecho incluso Google solo ofrece tres generaciones de Android de soporte para sus buques insignia. Tras 5 años de soporte Apple ha decidido limitar esta actualización con el fin de eliminar algunos procesos antiguos y empujar a aquellos usuarios que disponen de dispositivos antiguos a que den el salto a la nueva generación. Actualmente Apple se encuentra en un momento difícil en cuanto a su nivel de ventas, con la llegada de iOS 13 la empresa californiana espera coger el relevo del iPhone 6 y convertir sus nuevos iPhone en los dispositivos más vendidos del próximo año.

domingo, 12 de mayo de 2019

Fue Noticia en seguridad Apple: del 29 de abril al 12 de mayo

Damos comienzo al mes de mayo y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 30 explicándoos las razones por las que Apple ha decidido eliminar de su App Store algunas aplicaciones de control parental.

El miércoles 1 os contamos el rumbo que está tomando Apple en función de sus últimos abandonos e incorporaciones.

El jueves 2 os presentamos cinco interesantes herramientas que te ayudaran a hacer pentesting en iOS.

El viernes 3 os informamos de que Apple ha actualizado XProtect para combatir los exploits de Windows en máquinas Mac.

El sábado 4 indagamos en la historia de Apple para hablaros de cómo causó una revolución en el mundo de la música, todo ello sin querer. 

El domingo 5 os hablamos de las contradicción que ha ahbido entre Pwn20wnd y el equipo de Electra acerca de la cercanía de un jailbreak para dispositivos con chip A12.

El lunes 6 os presentamos un nuevo jailbreak para iOS 12 preparado para ser soportado en dispositivos como el iPhone XS Max (con chip A12).

El martes 7 os contamos cómo recuperar la contraseña de tu Wi-Fi, desbloquear la pantalla de tu iPhone y muchas cosas más con 4UKey para Windows o Mac.

El miércoles 8 os enseñamos cómo construiros vuestro propio Hackintosh a medida utilizando hardware compatible. 

El jueves 9 os avisamos de la llegada de la beta 5 de Apple Seeds, la cual afecta directamente a tvOS 12.3, macOS Mojave 10.14.5 y watchOS 5.2.1 para desarrolladores.

El viernes 10 os contamos cómo comprobar la batería de vuestros Airpods desde el Apple Watch.

Finalmente el sábado 11 hablamos del fracaso del Newton, un producto del siglo XXI en el siglo XX.

sábado, 11 de mayo de 2019

Apple Newton o la historia de un fracaso cuando anuncias un producto del siglo XXI en el siglo XX

La idea del Apple Newton surgió en un avión. Durante un viaje de John Sculley (el némesis de Steve Jobs, causante de su despido de la compañía) a principios de 1991, Michael Tchao le propuso la idea de crear un dispositivo portátil (de mano) que permitiera tomar notas con un lápiz, reconocer la escritura del usuario y convertirlo luego a texto. Por si esto fuera poco, también gestionaría calendarios, podría mandar y recibir emails, faxes, ejecutar aplicaciones de terceros, etc. Sólo un año después, en el CES de Chicago de 1992, Sculley anunció el producto, levantando una gran expectación en el sector.

Pero aunque Apple mostró un producto en ese CES, no llegó a los mercados hasta agosto de  1993. Era muy complicado con la tecnología de la época, crear un dispositivo capaz de cumplir con esas prometedoras características tan avanzadas. Además, Sculley puso como condición que este nuevo dispositivo portátil tenía que encajar en el bolsillo de su pantalón, aumentando la dificultad al tener que adaptar los circuitos electrónicos a un tamaño tan reducido y a esa forma característica. Los ingenieros que lo estaban desarrollando hacían bromas diciendo que sería más fácil entrar en casa de Sculley y cambiar el tamaño de sus bolsillos para agrandarlos que fabricar un aparato de ese tamaño.

Figura 1. Prototipo del Apple MessagePad. Fuente

A pesar de todo, Sculley se presentó en ese CES de 1992 con una versión temprana de lo que luego sería en 1993 el Apple Newton MessagePad, el primero de la gama. El diseño de este nuevo dispositivo de Apple también rompió la famosa línea Snow White creada por Frog Design (la cual mostraba siempre diseños en color blanco o beige) que definía la característica línea de productos hasta los años 80. Apple dejó de trabajar con Frog Design ya que estos también tenían negocios con NeXT, la empresa de Steve Jobs que ahora era la competencia directa. Así que aprovechando esta nueva situación, decidieron cambiar el color pasando a tonos grises y negros. De hecho, Newton fue el primer producto de Apple que no era de color blanco o beige.

Figura 2. Dos modelos e-Mate (arriba) eMate 300 y abajo de izquierda a derecha, MessagePad original, 100, 110, 120, 130 y 2000. Fuente.

Este primer Newton Message Pad no era precisamente lo que habían soñado que sería este proyecto cuando lo idearon en aquel avión. Era extremadamente lento, además, la compañía de telecomunicaciones que tendría que haber dado soporte a la infraestructura para poder crear las comunicaciones inalámbricas prometidas, falló en el último momento. Por otro lado, la característica que iba a revolucionar el mercado (killer feature), el reconocimiento de escritura, funcionaba extremadamente mal. Y de la batería mejor ni hablar. Era necesario tener siempre un repuesto de varias pilas AAA, ya que estas se terminaban en menos de 15 o 20 minutos de uso continuo.

Pero posiblemente fue el reconocimiento de escritura lo que realmente sepultó al Newton o al menos frenó sus ventas al principio de su salida al mercado. Todo el mundo esperaba un sistema de reconocimiento de escritura fluido y efectivo, pero se encontraron con una aplicación que tardaba meses en reconocer la escritura del usuario y además cometía muchos errores de transcripción.  Funcionaba tan mal que llegó incluso a ser un "meme" de la época. Todo empezó cuando en una tira cómica de un personaje muy conocido llamado Mike Doonesbury, escribe la palabra "Catching On?" en el Newton y este lo traduce por "egg freckles".

Fue tal el impacto que incluso el equipo de desarrolladores creo un huevo de pascua en la versión 2.0 del sistema operativo. Más adelante, finalmente consiguieron mejorar el sistema de reconocimiento pero ya era demasiado tarde. Además, Newton tenía un enemigo aún mayor que esta tira cómica o los problemas de reconocimiento de escritura. Y este era nada más y nada menos que Steve Jobs.

Figura 3. Tira cómica de Mike Doonesbury donde intenta escribir en el Apple Newton. Fuente.

Jobs no dudaba en comentar y escribir todo tipo de ataques directos a Newton y sobre todo a John Sculley siempre que tenía ocasión. Los últimos modelos de Newton como el Messagepad 2000 estaban empezando a remontar gracias a su integración en el mundo de la medicina, donde estaban viendo su utilidad. Pero justo en ese momento, cuando Apple estaba ajustando la forma de enfocar de nuevo el rumbo del Newton, Steve Jobs volvió a Apple y lo primero que hizo fue destruir el proyecto por completo. El siguiente vídeo muestra uno de los anuncios oficiales del producto:


El Apple Newton era una gran idea que estaba claramente demasiado adelantada a su tiempo. A pesar de los esfuerzos, aún faltaban muchas tecnologías por inventar o mejorar para poder llevar a la realidad algunas de sus funcionalidades. Por ejemplo, la electrónica para mejores CPUs, las comunicaciones, el Machine Learning para el reconocimiento de escritura o mejores baterías para optimizar su duración, son sólo algunas de ellas. De todas formas, a pesar de su fracaso, debemos admitir que muchas de esas características son una realidad hoy día y por lo tanto Newton fue todo un pionero en su época y base de los actuales iPad

viernes, 10 de mayo de 2019

Cómo comprobar la bateria de tus Airpods desde tu Apple Watch

Si dispones de unos Airpods y los utilizas habitualmente conjuntamente con tu Apple Watch has llegado al sitio indicado. En el día de hoy os enseñaremos como comprobar el estado de la batería de los Airpods directamente desde vuestro reloj de muñeca. Con este pequeño truco tu vida será un poco más sencilla y no necesitaras sacar tu teléfono del bolsillo para comprobarlo. Lo que hace que este pequeño truco sea especialmente útil es que no es necesario que estés reproduciendo música en tus Airpods a través de tu Apple Watch, a pesar de que los auriculares estén conectados a tu teléfono reproduciendo música en streming podrás comprobar el estado de su batería desde tu muñeca.

A continuación os contamos como podéis comprobar la batería de vuestros Airpods siguiendo tres sencillos pasos.
  1. En tu Apple Watch accede a la pantalla de inicio y desliza hacia arriba para acceder al centro de control.                                                                                                                                                  
  2. En el menú del centro de control pulsa en el botón de porcentaje para acceder a la pantalla de la batería.                                                                                                                                                       
    Figura 1: Comprobar niveles de carga en Apple Watch
      
  3. En este apartado podrás comprobar el estado de la batería tanto de tu Apple Watch como de tus Airpods
En la pantalla de batería se mostrará el porcentaje de batería de cada auricular y también el de la caja de carga, sin duda un importante detalle con el que controlar cuantas cargas te quedan para los auriculares.

jueves, 9 de mayo de 2019

Beta 5 de Apple Seeds tvOS 12.3, macOS Mojave 10.14.5 y watchOS 5.2.1 para desarrolladores

Ayer Apple presento oficialmente nuevas versiones Beta destinada a los desarrolladores. Las versiones betas afectan a los siguientes sistemas: tvOS, macOs y watchOS. Las versiones que traen son las que siguen 12.3 10.14.5 y 5.2.1. (en orden listado arriba). Se puede consultar el programa en el enlace que nos proporciona la compañía: Apple Beta Software Program. Aunque es una nueva beta, no se trata de una actualización mayor.

Cómo Actualizar tvOS
Para actualizar a la versión beta de tvOS, es necesario tener un perfil Xcode para instalar el software en el descodificador. tvOS 12.3 está diseñado específicamente para la cuarta y quinta generación de Apple TV.

Cómo Actualizar macOS
Para actualizar macOS a la última versión beta, ahí que dirigirse a Preferencias del sistema  y abrir Actualización de software, una vez inicie el proceso, basta con seguir las instrucciones que en pantalla se indiquen.
Figura 1: Productos

Cómo Actualizar watchOS
Como último punto, para actualizar a watchOS 5.2.1, antes de empezar, se debe tener en consideración los siguientes 3 puntos:
  • Que nuestro Apple Watch esté conectado al iPhone y dentro de su alcance. 
  • Tener al menos un 50% de duración de la batería. 
  • Se encuentra cargando. 

Todos los procesos de actualización son muy sencillos, como de costumbre. Aunque se trata de una actualización menor, y puede que no aporten gran novedad, ya solo queda probar que funcionalidades o mejoras ofrecen estás nuevas actualizaciones. Si eres de los que no pueden esperar a la versión final, ¡Manos a la obra y a actualizar!

miércoles, 8 de mayo de 2019

Cómo montar tu propio hackintosh a medida utilizando hardware compatible con macOS

El auge de los hackintosh Mac es toda una cultura desde que Apple cambió a la arquitectura x86. Hace unos días comentamos la posibilidad de instalar cualquier versión de macOS en un ordenador, sea cual sea su hardware, aunque la instalación era sobre una máquina virtual y necesitaba una buena base de componentes. Ahora, utilizando los consejos de la web tonymacx86, vamos a ver cómo sería montar un Mac personalizado, usando hardware compatible.

Para poder construir un hackintosh, es fundamental que todos los elementos que se utilicen sean compatibles (y tengan soporte) en macOS. En general, las CPUs de Intel de octava y novena generación y las placas base de la serie 300 son las recomendadas. Por supuesto, es imposible obtener el nivel de integración, diseño (y me atrevería a decir incluso, calidad) de los ordenadores Apple, pero siempre es interesante poder ver una versión "clónica" de un equipo de la marca de la manzana y de esa forma poder jugar con sus especificaciones (ampliando sus prestaciones) e incluso su diseño.

Figura 1. Componentes para montar un hackintosh. Fuente.

Pero vamos a verlo con un ejemplo, en este caso, cómo sería un Mac Mini hackintosh. Básicamente es un barebone (aquí se pierde en algo de diseño pero por otro lado, es posible ganar en funcionalidad y ampliación) utilizando placas bases tipo Z390 mini-iTX y una CPU Coffe Lake. La fuente de alimentación de la caja debe de tener la mayor eficiencia, lo que implica menor consumo y por lo tanto menor coste (y menos ruido también). La memoria RAM sería tipo DDR4 (hasta 32GB) y un disco SSD o HD.

Figura 2. Ejemplo de un hackintosh Mac Mini. Fuente.

¿Cómo sería la configuración de un Mac Mini hackintosh básico?, pues recopilando hardware compatible, esta sería una posible configuración:

  • Asus Intel Z390 mini-ITX
  • Ventilador CPU
  • Crucial CT4K8G4DFD8213 4GB (x4)
  • Intel Core i5, Caché de 9M, hasta 4.00 GHz, 2,8 GHz
  • Samsung 860 EVO SSD 500GB
  • Caja y fuente (por ejemplo, Apex 2T35523 MI-008 Chassis)
Pero además podemos encontrar proyectos muy interesantes creados por los usuarios de la web, como este mini PowerMac G5 hackintosh, con la siguiente configuración de hardware:
  • Intel Core i7 6700K
  • GIGABYTE GA-Z170N-WIFI
  • 16GB DDR4 RAM
  • ARCTIC Freezer Heatsink
  • Slimline (fuente de alimentación)
Además, el autor ha puesto en la web Thingiverse el diseño para poder construir la carcasa en una impresora 300x300, con este espectacular resultado:

Figura 3. PowerMac G5 hackintosh. Fuente.

En la web de  tonymacx86 hay más ejemplos, como este de un Mac Mini "Deluxe" o incluso un Mac Pro. Como concepto y curiosidad es interesante lo que nos muestra esta web pero hay que recordar, para finalizar, que instalar macOS en un hardware "no-Apple" es una violación de la EULA.

martes, 7 de mayo de 2019

Recupera la contraseña de tu Wi-Fi, desbloquea tu pantalla y muchas más con 4UKey

Si alguna vez has tenido que pedir o buscar la contraseña de la red Wi-Fi de un sitio en el que has estado previamente sabrás lo tediosa e incómoda que puede llegar a resultar esta situación. Por suerte para muchos, algunos de los dispositivos que usamos a diario como el iPhone, iPad o Mac disponen de una herramienta que permite compartir la contraseña de la red a la que estás conectado (aunque en ningún momento se muestre al usuario la contraseña), algo que puede ahorrarte tiempo y la molestia de tener que darle la vuelta al router para mirarla. Por eso mismo y por la dificultad que supone recordar varias contraseñas es recomendable utilizar un gestor de las mismas. 

El día de hoy os hablaremos de 4UKey, una herramienta con la que podréis recuperar las contraseñas de redes Wi-Fi almacenadas en tu iPhone, iPad, Mac o Windows. 4UKey es una herramienta de uso muy sencillo, solo tendrás que abrir la herramienta en tu ordenador y conectar tu iPhone a través de un cable. La herramienta también es capaz de recuperar las contraseñas de algunos sitios web que visitamos (como portales de correo electrónico), comprobar tu contraseña de Apple ID y cualquier otra contraseña guardada en tu dispositivo iOS. Pero sin duda el punto fuerte de esta aplicación es la posibilidad de eliminar el código de bloqueo y recuperar dispositivos bloqueados o desactivados temporalmente.

Figura 1: 4UKey para windows

Por si lo que os hemos contado no fuera suficiente, también podréis recuperar información de las tarjetas de crédito que tengáis guardadas. Una vez que hayas extraído las contraseñas que necesites podrás añadirlas a tu gestor favorito para tenerlas siempre a mano. 4UKey soporta un amplio rango de extensiones con las que exportar tus credenciales directamente a tu gestor (1Password, Keeper, LastPassword…), o si lo prefieres también puedes almacenarlas en un archivo .cvs. 4UKey está disponible tanto para Mac como para Windows y soporta todas las versiones de iOS. Puedes probar esta interesante herramienta de forma gratuita durante un mes, o también puedes adquirir la licencia de un año por 29.95 dólares o su versión vitalicia por 39.95.

lunes, 6 de mayo de 2019

Nuevo jailbreak para iOS 12 en el iPhone XS Max

Tras meses de espera ha llegado el jailbreak a los dispositivos con chip A12 y A12X, siempre y cuando  corran iOS 12.1.2 o versiones anteriores. Apenas días después del lanzamiento de Chimera Jailbreak se ha publicado una nueva versión de jailbreak de la mano del equipo de KeenLabs y que no parece que vaya a ser lanzada públicamente, por lo tanto tendremos que utilizar Chimera o esperar al lanzamiento de nuevas versiones como la de Unc0ver que actualmente se encuentran en desarrollo. 

Mientras seguimos a la espera de que los equipos de jailbreak lancen soporte para nuevas versiones de jailbreak, Liang Chen, uno de los desarrolladores del equipo de KeenLab y una de las personas que han hecho esto posible, ha publicado un video en el que se muestra cómo funciona su jailbreak en un iPhone XS Max, uno de los dispositivos que incorpora el chip A12. En el video se puede comprobar que es posible instalar Cydia nada más acabar el proceso de jailbreak a través de la propia herramienta diseñada por KeenLabs, aunque no está claro si también se han realizado cambios en la jailbreak store para que las aplicaciones descargadas sean compatibles.

Figura 1: instalación de Cydia con KeenLabs jailbreak

En anteriores ocasiones los miembros de KeenLabs han demostrado que es posible hacer jailbreak en distintas versiones de iOS antes de que se lanzase una versión pública de los mismos, ya que solo trabajan con fines de investigación y no barajan la posibilidad de lanzar su herramienta al público. Aunque esta versión de jailbreak no llegue a hacerse pública nunca, es una buena noticia para todos aquellos amantes del jailbreak ya que se ha demostrado nuevamente que lo dispositivos con chips A12 (X) también se pueden liberar.

domingo, 5 de mayo de 2019

Pwn20wnd y el equipo de Electra se contradicen acerca de la cercanía de un Jailbreak para dispositivos con el chip A12

Para todos aquellos usuarios con iPhone X o versiones anteriores es posible disfrutar del jailbreak para iOS 12, sin embargo todos aquellos que dispones de un dispositivo con el A12 o A12X no tienen la misma suerte. Entre estos dispositivos se encuentran el iPhone XS, XS Max o el iPhone XR, además de la última generación de iPads. Si eres de estos usuarios y estas esperando el lanzamiento de un jailbreak para tu dispositivo tenemos buenas y malas noticias para ti. La mala noticia es que Pwn20wnd, el desarrollador de uncOver jailbreak, se está encontrando dificultades en el desarrollo de un nuevo jailbreak para estos terminales.

El desarrollador anunció en Twitter una actualización en el estado del jailbreak para el chip A12, según Pwn20wnd están trabajando un bug encontrado en el propio código de Apple y que podría entorpecer el desarrollo de un jailbreak. El bug encontrado causaría la ruptura de DYLD_INSERT_LIBRARIES haciendo que no se puedan cargar los tweaks correctamente. Al descubrir esto, el desarrollador ha especulado que podría tratarse de un intento de los ingenieros de Apple de romper su propio código intencionadamente para dificultar el desarrollo de posibles jailbreaks.

Tweet de nullpixel, miembro de Electra Team

En otros tweets Pwn20wnd ha avisado de que es posible cargar tweaks a través de otros procesos pero hacerlo de este modo podría afectar gravemente a la estabilidad del jailbreak, además ha dicho que esto también podría afectar al equipo de Electra en el desarrollo de su versión. Apenas unas horas después, CoolStarOrg, uno de sus miembros de Electra Team, ha dicho que el desarrollo de Electra jailbreak sigue en marcha y solo les falta arreglar algunos bugs en su herramienta. NullPixel, también miembro del equipo ha anunciado que no están teniendo ningún problema con el chip A12 y que por el momento han logrado inyectar todos los procesos que han querido, lo que deja abierta la posibilidad de que dentro de poco podamos disfrutar de un jailbreak para iOS 12 en los dispositivos más potentes y nuevos de Apple.

sábado, 4 de mayo de 2019

Cómo Apple revolucionó el mercado de la música, casi sin querer (y no fue con el iPod)

El iPod salió al mercado el 21 de octubre de 2001 y no hay duda que cambió para siempre la forma en la que hoy día escuchamos música. Pero menos conocido es que antes, mucho antes, en 1984, otro aparato apareció en el mercado para, casi sin quererlo, revolucionar el mundo de la industria musical. Efectivamente, estamos hablando del Apple Macintosh. Vamos a ver en este artículo cómo la combinación de su revolucionaria interfaz gráfica junto al estándar MIDI cambiaron la forma de crear y componer música.

El estándar MIDI, creado por varios ingenieros de conocidas empresas dedicadas a la fabricación de instrumentos musicales como Roland o Yamaha, apareció en el mercado en 1982. MIDI acrónimo de Musical Instrument Digital Interface, especifica el protocolo de comunicaciones, la interfaz digital y los conectores para poder interconectar diferentes instrumentos electrónicos y de esa forma, reproducir música y controlarlos. Al principio de desarrolló para interconectarlos entre ellos pero pronto aparecieron interfaces para utilizarlos también con los nuevos ordenadores que estaban apareciendo en el mercado.

Figura 1. Esquema básico de conexión MIDI. Fuente.

El PC de IBM fue el primer ordenador en tener la opción de instalar un interfaz MIDI, en concreto la Roland MPU-401, la cual apareció en 1984, la cual además de conectar equipos al PC, también podía secuenciar y procesar sonidos. Viendo el éxito del invento, Roland comenzó a vender sus chips MIDI a otros fabricantes lo que provocó una auténtica revolución. Pronto aparecieron cientos de fabricantes de tarjetas, interfaces MIDI, etc. El Apple Macintosh, con su puerto serie RS-422, también comenzó a tener sus tarjetas MIDI. Pero este tenía una ventaja sobre los demás, y no era precisamente su capacidad de procesamiento. 

Figura 2. Rolad MPU-401, el primer interfaz MIDI para ordenador. Fuente.

La gran ventaja del Apple Macintosh era, como ya hemos comentado, la interfaz gráfica del sistema operativo. Gracias a esta GUI, pronto comenzaron a aparecer programas para escribir partituras, controlar los dispositivos MIDI, etc todo utilizando los gráficos del Macintosh, algo que era una auténtica ventaja comparado con el resto de programas la mayoría basados en texto o en gráficos de baja resolución. Aún quedaban algunos años antes de que aparecieran dos auténticas maravillas de la informática como eran el Amiga 500 y el AtariST (ambos arrasaron en Europa), ambos con interfaz gráfica y además, con MIDI integrado en su hardware. 

En 1988, Apple incluso sacó su propia interfaz MIDI, el Apple MIDI Interface. Este aparato tenía la capacidad de crear 16 canales MIDI, lo que implicaba que era capaz de utilizar varios dispositivos a la vez, compatibles con MIDI. Por ejemplo, una práctica común era utilizar el canal 10 para controlar el dispositivo de percusión (caja de ritmos) el resto de canales para los demás instrumentos, como el piano, bajo, etc. 

Figura 3. Apple MIDI Interface. Fuente.

Estos años de ventaja de Apple hicieron que muchos desarrolladores crearan software, cada vez más perfeccionado, orientado al a composición musical y el control de instrumentos utilizando la interfaz MIDI. Aunque a los pocos años aparecieron ordenadores más potentes orientados incluso al a composición musical (como los antes mencionados Amiga y Atari), el Macintosh continuó siendo el preferido por muchos músicos. Por ejemplo, Carlos Santana, Herbie Hancock o Chick Corea, entre otros, eran fieles al Macintosh a la hora de crear su música, como podemos ver en este documental:


Es curioso que un ordenador con tan pobres especificaciones técnicas (el Apple Macintosh no era ni de lejos, el ordenador más potente en 1984) y nulas de sonido (sólo tenía un altavoz interno), creara toda una cultura musical alrededor de él. Es una prueba evidente de que no sólo el ordenador con mejor tecnología triunfa en la industria, existen otros factores que pueden catapultar el dispositivo al éxito. El caso del ZX Spectrum en Europa es similar al del Macintosh y ambos comparten la clave del éxito: el desarrollo de software vence a la tecnología. Por mucho hardware que tengas, si no tienes programas que le saquen partido, el producto está destinado al fracaso.

viernes, 3 de mayo de 2019

Apple actualiza XProtect para combatir los exploits de Windows en máquinas Mac

Apple ha mejorado su software de seguridad XProtect con la idea de que sea capaz de detectar archivos Windows que puedan suponer un peligro para los usuarios de Mac. Según el investigador en ciberseguridad Patrick Wardle, la actualización ahora es capaz de detectar ejecutables del tipo Windows Portable Executable (PE) y archivos y segmentos binarios. Xprotect es un sistema basado en firmas vinculado a los dispositivos iOS y su Gatekeeper. Para proteger y alertar a los usuarios cuando se detecta un archivo malicioso Gatekeeper lo pone en un proceso de “cuarentena” en el que se analiza la firma del mismo y si está en los registros de Xprotect.

XProtect está basado en una herramienta open source desarrollada por Google llamada Yara, esta otra herramienta fue diseñada para la comprobación de malwares basados en reglas establecidas por cadenas y expresiones booleanas. Según Wardle en esta actualización de seguridad se ha añadido la definición de un malware en forma de archivo .EXE (TrojanSpy.MacOS.Winplyer) diseñado para atacar a equipos Mac . A pesar de que los archivos .EXE se asocien comúnmente a Windows el pasado mes de febrero los investigadores de Trend Micro descubrieron una interesante campaña que trataba de armar archivos de este tipo firmándolos con una app llamada Little Snitch.

Figura 1: Archivos .EXE se pueden ejecutar en Mac

Esta campaña de malware tiene como objetivo aprovecharse de esta plataforma de compatibilidad entre Windows y Mac para la sustracción de información y la infección de varios equipos con adwares. Aunque TrojanSpy.MacOS.Winplyer haya sido diseñado para evadir el Gatekeeper de Apple todavía no hay ninguna evidencia de que lo haya logrado, además con XProtect actualizado también se ha cerrado otra posible ruta por la que el malware podría llegar a los equipos. Independientemente de cual sea tu sistema operativo desde Seguridad Apple aprovechamos para recordaros la importancia de revisar los ejecutables que nos descarguemos para asegurarnos de que estos no comprometerán nuestros equipos.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares