Menú principal

viernes, 31 de mayo de 2019

Descubren un nuevo Bypass para Gatekeeper

No es la primera vez que se habla de Gatekeeper, la característica de seguridad que ofrece Apple en su lucha contra el malware. Gatekeeper ayuda a verificar si un código está firmado como es debido antes de poder ejecutar una aplicación, si no es así, previene al usuario de su ejecución. En esta ocasión el experto en seguridad, Filippo Cavallarin, ha descubierto una nueva forma de saltarse esta protección de manera muy sencilla y que actualmente no tiene solución.

¿Cómo se puede saltar esta medida de seguridad? 

Se ha descubierto que Gatekeeper considera los discos externos, como la red local, como lugares seguros, permitiendo por defecto la ejecución de las aplicaciones sin verificar firma alguna, dejando al usuario vulnerable ante una aplicación maliciosa.

Figura 1: Gatekeeper Bypass

Filippo asegura haber informado del fallo a Apple el 22 febrero de 2019, y la compañía supuestamente lo iba a solucionar el 15 de mayo, pero aún no han sacado una solución. Al pasar los 90 días el investigador ha hecho público el fallo.

El ejemplo de ataque que nos proponen es el que sigue:
  1. Crear un fichero zip con enlace simbólico a un disco virtual con automontaje. 
  2. Crear una aplicación con el código que desea ejecutar. 
  3. Crear un recurso compartido NFS accesible públicamente y poner la app en él. 
  4. Cargar el zip en Internet Cargar el zip en algún lugar de Internet y descargarlo para que obtenga la ‘flag’ de cuarentena utilizada por Gatekeeper.
  5. Extraer el zip y explorarlo.
Esperemos que Apple corrija pronto este problema, mientras tanto a tener cuidado y deshabilitar el automontaje.

jueves, 30 de mayo de 2019

Apple ha dejado de firmar iOS 12.2

Como es habitual en los sistemas operativos, tanto en ordenadores como en dispositivos móviles, a medida que se van lanzando nuevas actualizaciones se van abandonando y se deja de ofrecer soporte para aquellas versiones que quedan más obsoletas. Tras lanzar la versión final de iOS 12.3.1 Apple parece haber decidido dejar de firmar iOS 12.2. Esto significa básicamente que a partir de ahora no será posible hacer downgrade si tu iPhone, iPad o iPod Touch ya han sido actualizados a iOS 12.3 o si estas probando la beta de iOS 12.4. Este cambio también significa que si tu dispositivo se encuentra en una versión anterior de iOS no podrás actualizarlo a iOS 12.2 pero si a iOS 12.3.

Si tu dispositivo todavía no se ha actualizado podrás descargar la última actualizaciones desde Ajustes>General>Actualización de Software, también puedes actualizar tu dispositivo a través de iTunes o descargando la IPSW de iOS 12.3. Esta nueva versión trae un gran número de funciones a iOS, entre ellas se incluyen una nueva app de TV, solución de errores y parches y mejoras para varias aplicaciones como Apple News+, Airplay 2, Apple Music, Apple TV Remote, Carplay y muchas más. Si por el contrario eres un apasionado del jailbreak, no tienes de que preocuparte, si tu dispositivo se encuentra en iOS 12.1.2 o cualquier otra versión anterior tu dispositivo seguirá funcionando correctamente.

Figura 1: Ya no es posible realizar el downgrade a iOS 12.2

Desde este blog os recordamos que los jailbreak ofrecen un mayor control sobre el dispositivo pero suponen sacrificar parte de las funciones de seguridad del mismo. Si te compensa correr este riesgo y tu dispositivo está corriendo iOS 12.2 te recomendamos que no lo actualices, aunque por el momento no se hayan lanzado versiones de jailbreak para iOS 12.2 es muy posible que se lancen durante los próximos meses. Si por otro lado te encuentras en iOS 12.1.2 o versiones incluso anteriores en las que estés disfrutando del jailbreak, no tienes de que preocuparte, este seguirá funcionando correctamente y podrás esperar al lanzamiento de un jailbreak para iOS 12.3.

miércoles, 29 de mayo de 2019

Dentro de las instalaciones "top secret" dedicadas a llevar al límite los dispositivos de Apple

Muy cerca del nuevo y flamante Apple Park, sede de Apple, se encuentran otro tipo de instalaciones (sin un cartel que indiquen para qué son) las cuales se utilizan para "machacar" literalmente los componentes de algunos dispositivos Apple como el iPhone. Aquí se calientan, se enfrían, de golpean, se sumergen en agua, se intenta acceder a la información, etc. Son unas instalaciones muy seguras donde no es fácil acceder y su misión principal es sencilla: mantener la privacidad de los datos almacenados.

Dentro de estas instalaciones, los dispositivos se desmontan y los diferentes componentes se insertan dentro de cajas las cuales irán pasando todas las fases de pruebas (ver figura 1). El objetivo final es que estos chips las superen todas para de esta forma, comprobar si es posible o no recuperar la información que almacenan. Son la gran línea de defensa que tiene Apple para que su lema de mantener los datos privados del usuario sea una realidad.

Figura 1. Interior de uno de los laboratorios de pruebas "extremas" a los circuitos de sus productos. Fuente.

Los productos de Apple están construidos desde la base en estos principios para preservar la privacidad del usuario, en una especie de filosofía que llaman "privacy by design" (privacidad por diseño). Esto implica que cada fase tiene un proceso al más estilo SecDevOps centrado en los datos, los cuales tienen que estar seguros (básicamente por cifrado) en cada paso, siempre y cuando sea totalmente necesario obtener o procesar dicha información del usuario. Es decir, Apple aplica el principio de no obtener ni procesas ningún dato privado, a no ser que sea estrictamente necesario.

El "Secure Enclave" (en este enlace hay un PDF de Apple sobre la versión iOS) es el término que utilizan para definir todo su entorno, implementación (hardware), técnicas y procesos para asegurar la información del usuario. Este término se utilizó por primera vez con el iPhone5, donde el "Secure Enclave" empieza a tener una entidad especial, separada del resto del dispositivo totalmente protegido con por ejemplo, datos biométricos, claves, etc. Este concepto se hace realidad en con los chips diseñados por Apple, como por ejemplo el T2. Estos chips pasan mucho tiempo sufriendo este tipo de pruebas hasta que finalmente se instalan en un Apple Watch, un iPhone o un Mac Book.

Figura 2. Publicidad del chip T1 (Secure Enclave). Fuente.

Apple llama a estas instalaciones de pruebas o laboratorios de "health" and "fitness". La parte "health" (se llama así debido a los datos más críticos de un usuario, su datos médicos) simboliza a los datos del usuario y se encarga de poner en práctica toda la protección necesaria para mantener estos datos privados. La parte "fitness" es la que se encarga de la recolección de datos y su protección durante este proceso (data stream). Muchos empleados de Apple se enrolan de forma voluntaria dentro de estros procesos (totalmente anónimo) para probar los métodos con sus datos privados.

Figura 3. Cartel de Apple en el CES de Las Vegas. Fuente.

Más información sobre estos procesos de testeo así como alguna que otra entrevista, se pueden encontrar en el artículo original de Independent. Ya vimos como Apple sacó pecho sobre esta filosofía con la pancarta que colgaron en el CES de Las Vegas este año que decía "Lo que pasa en tu iPhone, se queda en tu iPhone" (figura 3).

martes, 28 de mayo de 2019

Apple lanza iOS 12.3.1 y macOS 10.14.5 días antes de la WWDC

Estas nuevas actualizaciones en los sistemas operativos de Apple llegan apenas unos días antes del la WWDC (Worldwide Developers Conference), un evento en el que se espera que la compañía de cupertino revele información acerca de los cambios que incorporará en iOS 13. Apenas una semana después del lanzamiento de iOS 12.3 Apple ha liberado iOS 12.3.1, una actualización menor enfocada a la reparación de pequeños bugs en su sistema operativo. Durante la pasada semana Apple lanzó también una actualización para macOS en la que se solucionaban algunos problemas relacionados con el chip T2 que incorporan algunos de sus nuevos MacBook Pro.

La actualización de iOS se centraba principalmente en la resolución de errores en la aplicación de mensajes, más concretamente soluciona un bug que impedía que la opción “reportar como basura” se mostrase al recibir mensajes de remitentes desconocidos. Otro bug relacionado con esta aplicación permitía que los mensajes enviados por números desconocidos aparecieran en la bandeja principal. Tambien se han solucionado problemas relativos a las llamadas con el servicio VoLTE. Como es habitual, estas pequeñas actualizaciones también incluyen algunas mejoras de seguridad que se encuentran detalladas en la página de soporte de Apple.

Figura 1: Detallas de la actualización a iOS 12.3.1

En cuanto a las actualizaciones de macOS, Apple tampoco ha querido dar muchos detalles, en su página de soporte sugiere que la actualización se ha basado en la reparación de un bug que generaba problemas en los nuevos MacBook Pro con chip T2, más concretamente problemas de audio al utilizar ciertos dispositivos. Este problema afectaba directamente a los productores musicales, los cuales utilizan equipo especializado y que forman parte del principal público de estos portátiles de alta gama. Aparte de la solución de problemas en el audio, Apple ha añadido una lista de pequeños errores parcheados en la información de la actualización aunque ha decidido no mencionar los cambios relativos al chip T2.

lunes, 27 de mayo de 2019

Fue Noticia en Seguridad Apple: del 13 al 26 de mayo

Se acerca el calor y en este mes de mayo en Seguridad Apple no dejamos de trabajar para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 13 hablándoos de una de las primeras filtraciones de información acerca de iOS 13.

El martes 14 os avisamos de la llegada de actualizaciones para los sistemas operativos de Apple con las que se han parcheado hasta 100 vulnerabilidades.

El miércoles 15 os contamos en qué consisten algunas de las nuevas patentes que ha lanzado Apple orientadas a su proyecto automovilístico.

El jueves 16 os explicamos por qué se destrullen alrededor de 66.000 iPhones al año tras haber sido donados para su reacondicionamiento .

El viernes 17 os alertamos de una vulnerabilidad descubierta por WhatsApp que permitía la instalación de un spyware israelí en dispositivos iOS y Android.

El sábado 18 indagamos en la historia de Apple para hablaros de cunado Bob Dylan denunció a Apple por el nombre de un lenguaje de programación.

El domingo 19 os enseñamos como podéis marcar o generar archivos de plantilla en macOS y así evitar estar haciendo copias de seguridad constantemente.

El lunes 20 os alertamos del descubrimiento de ZombieLoad, una vulnerabilidad que afecta a los chips fabricados por Intel desde el 2011 hasta la fecha.

El martes 21 os contamos como esconder un payload en los metadatos de una foto.

El miércoles 22 os avisamos de que ahora es más fácil notificar a Apple las vulnerabilidades de privacidad o seguridad que encontremos.

El jueves 23 os contamos que opinan los expertos acerca de la vulnerabilidad de WhatsApp descubierta la pasada semana y os recordamos la importancia de mantenerse actualizado.

Finalmente, el sábado 24 publicamos sobre la demoscene del Apple II, la cual sigue activa llevando al límite las capacidades este equipo de los años 70.

Os esperamos en dos semanas con un nuevo resumen bisemanal y con toda la actualidad y seguridad del mundo de la manzana mordida. 

sábado, 25 de mayo de 2019

La Demoscene del Apple II sigue activa llevando al límite las capacidades de este ordenador de los años 70

Si eres de la época de los ordenadores de los 80 y 90, recordarás que hubo una maravillosa moda de crear animaciones y todo tipo de efectos utilizando exclusivamente programación. Estos programas debían de tener un tamaño máximo específico (el cual especificaba su categoría, 4KB, 64KB, etc) y eran capaces de llevar al límite la máquina en la cual se ejecutaba. Esta moda no sólo estaba en el mundo del PC, también en Amiga, MSX e incluso en el Apple II. Todas las demos de todas las categorías se englobaron en un término: Demoscene.

El año pasado se celebró la Demosplash 2018 (la cual por cierto, ya tiene preparada su edición de 2019). Este evento es uno de los más antiguos que aún funcionan en EEUU. Todas las demos se ejecutan en el hardware original, nada de máquinas virtuales. El evento también incluye charlas de todo tipo de temática relacionada con los ordenadores y video consolas retro como programación, optimización para las demos, retro gaming, competiciones chiptune, etc.

Figura 1. Demosplash 2018. Fuente.

El año pasado la demo que ganó la competición fue una llamada "Apple II 64k Cycle Counting Megademo". Es capaz de ejecutarse desde el Apple II original hasta modelos un poco más avanzados de la misma gama como el Apple IIc o IIe (en el IIgs parece que no funciona bien). El código fuente está publicado en el siguiente enlace, por si te atreves a echarle un vistazo ;). Hay parte escrita en ensamblador 6502 y también en lenguaje C. La demo se puede ver completa en el siguiente vídeo de tres minutos y medio:




La demo empieza además haciendo un guiño como si fuera a ejecutarse desde el BASIC de un Commodore 64 que luego desaparece para dejar ver el título. Lo curioso de este aparente sencillo efecto, es que conseguir un fondo azul con el texto en color blanco no era nada sencillo de crear en un Apple II debido a su paleta de colores y su intrincado mecanismo para generar el color, como ya contamos aquí en su día

Figura 2. Parte de la demo donde simula arrancar un BASIC de un C64. Fuente.

Después podemos ver cambios entre LORES, HIRES e incluso modos de texto. Pero a partir del minuto 1:50 es cuando empieza la parte más interesante, en la cual se nos muestra un terreno en 3D y una nave espacial sobrevolándolo. Tan espectacular que si se hubiera hecho en los 80, seguro que hubiera un juego de éxito total. También hay que tener en cuenta que durante toda la demo suena una música de fondo. 

Figura 3. Parte del vuelo en 3D de una nave espacial. Fuente.

Es increíble y gratamente satisfactorio que aún hoy día existan entusiastas de los ordenadores vintage y además sean capaces de seguir trabajando con ellos para llevarlos cada vez más y más al límite. ¡Larga vida a la DemoScene!

jueves, 23 de mayo de 2019

El caso de WhatsApp sigue dando que hablar: Si no has actualizado, ¡actualiza!

La semana pasada os hablamos acerca de un spyware de origen israelí que había causado el caos en WhatsApp al transmitirse a través de llamadas sin dejar rastro de las mismas. Tras una semana investigando el descubrimiento de este spyware en la red social perteneciente a Facebook se ha llegado a la conclusión de que cualquier aplicación en los dispositivos de las víctimas pudo haber sido o puede haberse convertido en un nuevo vehículo para la carga maliciosa de malware y ejecución de código. Según los análisis de la firma de seguridad Lookout, Pegasus sería capaz de robar la lista de contactos, localización a través del GPS y contraseñas de redes Wi-Fi o personales.

La infección se llevaba a cabo a través de una llamada realizada desde la famosa red social, al recibirla los dispositivos quedaban infectados independientemente de si esta era aceptada o rechazada, de hecho el spyware era capaz de borrar los registros de llamadas de la aplicación para no dejar rastro alguno. Este método de infección resulta aterrador ya que la infección se lograba sin necesitar la interacción de las víctimas, en la mayoría de ataques es necesario que la víctima realice algún tipo de acción, por ejemplo, pinchar sobre un enlace. Según los expertos la vulnerabilidad fue descubierta por la propia empresa de WhatsApp, sin embargo su cifrado no se había visto afectada y la infección no se debía a un fallo en el código, sino que se trata de una herramienta externa (en este caso desarrollada por el NSO Group) que ha podido utilizar cualquier otra aplicación como vehículo para llegar hasta WhatsApp.

Pegasus y las posibilidades

El cifrado es una función de seguridad vital a la hora de establecer una comunicación segura, sin embargo no puede protegernos si un atacante o herramienta gana acceso a nuestro dispositivo. La única forma de evitar el acceso por completo seria evitar el uso de tecnología algo que resulta imposible de creer en la sociedad actual. El año pasado un estudio realizado por la universidad de Toronto revelo que al menos 45 países habían sido infectados por software Pegasus a través de al menos 36 gobiernos.

Desde Seguridad Apple os recordamos la importancia de mantener vuestro software, dispositivos y aplicaciones actualizados ya que en las actualizaciones se añaden parches de seguridad que nos ayudan a protegernos contra todo tipo de ataques.

miércoles, 22 de mayo de 2019

Ahora es más sencillo notificar a Apple una vulnerabilidad de seguridad o privacidad

No hace falta ser un experto en ciberseguridad para encontrar alguna vulnerabilidad dentro del ecosistema de Apple. Es posible que esta aparezca por casualidad. El ejemplo más claro lo encontramos en el famoso caso de FaceTime, un error que permitía escuchar al destinatario de la llamada antes incluso de colgar y que fue descubierto por un chico de 14 años. Este ejemplo y otros similares reflejan la  dificultad  a la hora de notificar este tipo de problemas a la empresa de la manzana. Pues Apple ha tomado nota y ahora es más sencillo.

Volviendo al tema de FaceTime, la madre del chico que encontró este fallo pasó casi dos semanas intentando comunicarse con Apple para notificarles el problema. Una vez que finalmente consiguió contactar con ellos, la respuesta fue que debía darse de alta como desarrollador en el portal de Apple para poder reportarlo. Una vez realizado este proceso, notificaron de nuevo la vulnerabilidad pero nada, Apple tampoco les hizo caso. 

La empresa de la manzana sólo reaccionó cuando comenzaron a comprobar la gran repercusión a través de diversas redes sociales y canales de video que mostraban cómo replicar esta vulnerabilidad. Estaba claro que el canal de comunicaciones con Apple no funcionaba. Era necesario solucionar este problema y crear otro canal más fluido entre los usuarios de productos y la empresa en lo referente a problemas de seguridad y privacidad. Apple ha tomado buena nota de estos contratiempos que no benefician a nadie, ni al usuario ni a la empresa, así que ha decidido simplificar los pasos para reportar una vulnerabilidad.

Figura 1. Tweet de la madre del chico donde queda constancia de la respuesta nula por parte de Apple. Fuente.

Todo el proceso se basa ahora en enviar simplemente un email a la siguiente dirección de correo electrónico, product-security@apple.com e incluir todo lo necesario para explicar el problema (por ejemplo vídeos, pasos para replicarlo, etc). En caso de enviar información confidencial, Apple recomienda que se cifre la información utilizando la clave PGP de seguridad de los productos Apple. Por otro lado, si hay que enviar fichero muy pesados, también recomienda utilizar Mail Drop. En este enlace puedes encontrar toda la información.

No hay que confundir esta vía de comunicación de vulnerabilidades con el programa bug bounty de Apple, aunque sí que comparten la opción de recompensar con una cantidad económica a la persona que ha reportado la vulnerabilidad. Esperamos que con este nuevo canal directo al usuario, cada vez más se reporten nuevos problemas ya que esto siempre beneficia a la seguridad en general.

martes, 21 de mayo de 2019

Cómo esconder un payload en los metadatos de una foto

A la hora de realizar un ciber ataque, los atacantes deben de pasar desapercibidos y no hacer saltar las alarmas, por ello se buscan técnicas que permitan evadir cortafuegos, que no los detecte un antivirus, etc. Existen numerosas maneras de llevar a cabo este tipo de tareas, en esta ocasión hablaremos de una técnica, que no es nueva, ocultar scripts en los metadatos de una fotografía

Un atacante puede distribuir scripts maliciosos en la red de manera muy sencilla, puede usar servicios que permiten alojar imágenes para que los usuarios lo descarguen y se consiga ejecutar el código en un equipo objetivo (no vale un ‘doble click’). Las redes sociales, como Twitter o Facebook, eliminan los metadatos. la demostración del 'ataque' que se muestra aquí es válido para sistemas macOS y Linux. Para hacer la prueba necesitaremos lo siguiente: una imagen, curl, exiftool, grep y una terminal Bash.

Construyendo el ataque

Como primer paso construimos el script que queremos ejecutar, en este caso nada complicado, aquí entra en juego la imaginación de cada uno. printf 'touch ~/Pwned' | base64 | tr -d '\n' Que nos dará como resultado el siguiente string en base64: dG91Y2ggfi9Qd25lZA==.

Ahora haciendo uso de exiftool borramos todos los metadatos de la imagen y agregamos nuestro comando a una de sus opciones: exiftool -all= test.jpg; exiftool -Certificate='dG91Y2ggfi9Qd25lZA==' test.jpg

Figura 1: Ocultando el comando en la imagen

Si comprobamos la imagen, vemos como se ha modificado la opción Certificate y tiene el contenido que le indicamos en base64.

Figura 2: Comprobación del comando insertado en los metadatos

Ahora para descargar, extraer y decodificar el payload se tira de herramientas disponibles en el sistema, el comando y la demostración se puede ver en la figura 3. Como vemos, nada de doble click de ratón, es una sucesión de comandos.

Figura 3: Prueba de concepto

El comando ejecutado, se encarga de realizar lo siguiente: a partir de curl se descargar la imagen (-s: modo silencioso), con grep podemos leer los datos en "crudo" de la imagen y buscar el texto Cert, con sed obtenemos el código codificado, tr sirve para quitar posibles espacios en blanco al inicio, y base64 decodifica el código (opción -d). Por último con eval se ejecuta el código que hemos obtenido.

Aquí se ha utilizado “Certificate”, pero podrías elegir otra flag sin problema. Vemos así una manera fácil de ocultar nuestros scripts y evitar posibles detecciones.

lunes, 20 de mayo de 2019

Zombieload: Una nueva vulnerabilidad que afecta a los chips de Intel posteriores a 2011

Los investigadores han descubierto un nuevo set de vulnerabilidades que afectarían a los chips fabricados por Intel a partir del año 2011, incluyendo algunos de los chips que ha utilizado Apple durante los últimos años en sus dispositivos. Este conjunto de vulnerabilidades ha recibido el nombre de ZombieLoad y se basa en cuatro bugs que permitirían a los ciberdelincuentes extraer información sensible directamente desde el procesador. Tras analizar estas vulnerabilidades a fondo se ha podido comprobar que son tan serias como Meltdown o Spectre, de las cuales ya os hablamos hace unos meses en el blog.

En este caso las vulnerabilidades también se aprovechan del mismo proceso que las dos anteriormente mencionadas, un proceso diseñado para acelerar el funcionamiento y el procesamiento de datos en los dispositivos. En un whitepapper publicado por varios investigadores entre los que se encuentran algunos de los que trabajaron en su día para frenar Spectre y Meltdown se explica con detalle cómo funciona ZombieLoad, también se ha añadido una demo en YouTube que muestra su capacidad de espiar lo que estás haciendo en tu ordenador además de su facilidad a la hora de robar contraseñas. Por suerte para todos, Daniel Gruss, uno de los descubridores de ZombieLoad ha asegurado que aunque esta vulnerabilidad sea más fácil de explotar que Spectre se necesitan una serie de conocimientos avanzados para ello lo que reduce bastante el riesgo de un ataque.

Figura 1: Intel afectado por ZombieLoad

Zombieload afecta a todos los chips Intel a partir de 2011, sin embargo los chips AMD y ARM no se encuentran afectados. Por el momento no se han conocido casos en los que se haya usado ZombieLoad para realizar ataques e Intel ya ha lanzado un micro-código para proteger los procesadores afectados. Apple también ha lanzado un parche para esta vulnerabilidad en su actualización para macOS Mojave 10.14.5 y versiones anteriores, además ha añadido un documento en su página de soporte en el que se explica cómo pueden proteger sus equipos aquellos usuarios que utilicen software que no sea de confianza en su Mac. Según Intel la actualización de micro-código lanzada puede afectar en el rendimiento de sus procesadores, pero no será notable para aquellos equipos que estén corriendo macOS Mojave 10.14.5.

domingo, 19 de mayo de 2019

Como marcar o generar archivos de plantilla en macOS

Si habitualmente trabajas con archivos de plantilla en tu Mac este artículo puede resultarte bastante interesante, a continuación os ofrecemos un tip o pequeño consejo que podrá hacer que tu vida sea un poquito más sencilla. MacOS cuenta con una interesante función que pocos usuarios conocen y que permite seleccionar los archivos que no queramos modificar como archivos de plantilla. Una vez que hayas utilizado esta función para marcar como plantilla los archivos que desees macOS sabrá que archivos no quieres que se editen o modifiquen al trabajar sobre ellos.

Cuando un archivo está marcado como plantilla, cada vez que lo abramos, independientemente de la aplicación de edición que utilicemos, macOS abrirá una copia del mismo para que puedas trabajar sobre él manteniendo intacto el original. De esta forma podrás trabajar a tu gusto con la plantilla y al acabar guardarla como un documento nuevo sin haber tenido que hacer una copia previamente. Para marcar un archivo como plantilla solo tendrás que seguir dos sencillos pasos:

  1. Utiliza el click derecho del ratón sobre el documento que desees y selecciona la opción “información”.                                                                                                                                         
    Figura 1: Marcar archivo como plantilla en macOS
      
  2. En el menú que se muestra selecciona “Plantilla”
Ahora cada vez que abras ese documento estarás trabajando sobre una copia del mismo manteniendo intacto el original. Esta opción puede resultar muy útil si trabajas habitualmente con plantillas, es una función muy sencilla de utilizar que se encuentra escondida a simple vista y que muchos usuarios desconocen.

sábado, 18 de mayo de 2019

Cuando el ídolo de Steve Jobs, Bob Dylan, denunció a Apple por el nombre de un lenguaje de programación

Apple se ha enfrentado durante su historia a pleitos importantes a la hora de registrar nombres para sus productos. Ya hemos hablado aquí del caso de Carl Sagan, entre otros. Uno de los menos conocidos, a pesar de ser protagonista una leyenda de la música, es el caso de Bob Dylan contra Apple. Steve Jobs era un auténtico fan y seguidor de Bob Dylan, pero él no tuvo que ver nada en este asunto ya que estaba fuera de la empresa, en concreto en su querida NeXT. Vamos a ver en detalle la curiosa historia completa de "Dylan" y la demanda.

Todo empezó durante el desarrollo del Newton, dispositivo del cual hablamos el sábado pasado. Mientras el hardware iba avanzando, los ingenieros también estaban trabajando en paralelo en un lenguaje de programación orientado (en principio) al desarrollo de aplicaciones para el nuevo dispositivo de Apple, el Newton, denominado como nombre en código "Ralph".  Cuando vieron el potencial del lenguaje, lo exportaron a otras plataformas, en concreto al Macintosh, lo que también supuso un cambio en su nombre, rebautizándose como "Dylan".

Figura 1. Póster de Bob Dylan dentro de la campaña de Apple Think Different. Fuente.

"Dylan" nació formalmente a principios de 1990 y era (y lo sigue siendo) un lenguaje de programación funcional y orientada a objetos. De hecho, tiene como base Scheme y Common LISP. Como una de sus principales características, podemos encontrar es que cualquier valor (números, caracteres, funciones, etc) es un objeto de primera clase. Todas estas características lo convierten en un lenguaje de programación dinámico, y justo este término viene su nombre: Dynamic Languaje. 

Fue justo eso, llamar "Dylan" a un producto, en principio comercial, el motivo por el cual la leyenda de la música Bob Dylan inició acciones legales contra Apple en agosto de 1994. Bob Dylan ya había aparecido en alguna campaña de Apple, por ejemplo en Think Different como podemos ver en la figura 1. Además, Bob Dylan siempre había sido un héroe para Steve Jobs (por cierto, hasta 2004 no se conocieron en persona), pero justo durante este pleito entre Apple y el músico, Jobs no estaba en la empresa, ya que unos años antes había sido despedido de Apple. Volviendo al caso, después de algunas negociaciones con el artista, este acabó aceptando un pre-acuerdo que permitió finalmente autorizar que el lenguaje de programación llevara su nombre.

Figura 2. Ejemplo de código para una conexión http en lenguaje Dylan. Fuente.

Durante los noventa, "Dylan" se podía encontrar para los Macintosh con Motorola 68000 e incluso se llegó a desarrollar un entorno IDE bastante avanzando. Los desarrollos más conocidos bajo este lenguaje de programación son por ejemplo otro IDE pero esta vez compatible con Microsoft Windows y también un compilador de código abierto (Open Dylan) para múltiples plataformas. "Dylan". Como lenguaje de programación finalmente sobrevivió y de hecho está muy activo hoy día gracias a miles de voluntarios. 

Figura 3. Steve Jobs anunciando iTunes con un disco de Bob Dylan de fondo. Fuente.

No sabemos el acuerdo entre Apple y Bob Dylan para que ellos pudieran seguir utilizando el nombre. Lo que sí sabemos es que no fue productivo, ya que Dylan dejó de ser un producto comercial en 1995, debido entre otras cosas a la transición de PowerPC a Intel y también debido a las pérdidas de la compañía por aquella época. Una historia agridulce seguro para Steve Jobs, que por un lado veía como su ídolo denunciaba a su querida Apple pero por otro lado también se alegraría un poco de los males de la directiva actual de la compañía que lo había despedido. En este enlace podéis encontrar la historia completa de "Dylan", el lenguaje de programación claro ;)

viernes, 17 de mayo de 2019

Whatsapp revela una vulnerabilidad que permitia la instalación de Spyware en iPhone

En un artículo publicado hace escasos días por The Financial Times se ha revelado una vulnerabilidad de WhatsApp que permitía a los atacantes inyectar un spyware de origen israelí en algunos dispositivos. El código del spyware en cuestión fue escrito por la compañía israelí NSO Group y su vía de transmisión era a través de llamadas de WhatsApp a usuarios de iPhone o Android. El principal riesgo de este spyware es que el código malicioso podía ser transmitido aunque la persona que recibiese la llamada no contestase, además la llamada no quedaba almacenada en el registro de llamadas haciendo posible infectar a miles de usuarios sin que se diesen cuenta.

Todavía no se conocen todos los detalles acerca de esta vulnerabilidad, pero el informe sugiere que ha podido estar activa durante varias semanas.

“este ataque tiene todas las características de una empresa privada conocida por trabajar con gobiernos entregando spyware que supuestamente asume las funciones de los sistemas operativos de algunos teléfonos móviles, hemos informado a varias organizaciones de derechos humanos para que compartan esta información y que se lo notifiquen a la sociedad". Ha dicho WhatsApp.

Figura 1: Grupo NSO

Según el artículo, WhatsApp todavía no ha podido estimar el número de clientes afectados, aunque el alcance ha sido grande ya que la compañía propiedad de Facebook tiene alrededor de 1,5 billones de usuarios a lo largo del mundo. Por el momento se sabe que la empresa denunció el incidente al Departamiento de Justicia Estadounidense y comenzó a trabajar en la reparación de sus servidores lanzando un parche de seguridad dos días después. Por lo general el NSO Group desarrolla herramientas de este tipo para que los gobiernos de algunos países puedan controlar a algunas organizaciones criminales o terroristas, pero cuando estas herramientas caen en malas manos pueden convertirse en una amenaza para los usuarios de los servicios atacados.

jueves, 16 de mayo de 2019

Alrededor de 66.000 iPhone se destruyen cada año al no poder ser reacondicionados

Un nuevo artículo publicado por Colorado Public Interest Research Group (CoPIRG) ha revelado que durante los últimos 3 años al menos 66000 iPhone han tenido que ser destruidos en un centro de reciclado de colorado en vez de poder haber sido reutilizados. Esto se debe a una función de iOS, según The Wirelees Alliance (asociación que recibe teléfonos donados para su reciclaje y reacondicionamiento) ente 2015 y 2018 recibieron miles de iPhone totalmente reutilizables pero que tuvieron que ser destruidos y utilizados para recambios en vez de volver al mercado.

Esta asociación fomenta la reutilización de teléfonos móviles para reducir el impacto ambiental que supone la producción de dispositivos nuevos, algo que en ocasiones no es posible gracias a la función Find my iPhone. Si al entregar un iPhone no se ha eliminado la cuenta de Apple ID, cuando un antiguo usuario active Find my iPhone se encenderá el bloqueo del dispositivo automáticamente, lo que significa que para hacer un reseteo a los valores de fábrica o borrar todos los datos del teléfono será necesario introducir la contraseña, algo incompatible a la hora de reacondicionar un móvil. No cabe duda de que en la mayoría de ocasiones Find my iPhone es una buena herramienta, cada vez que extraviemos nuestro dispositivo solo tendremos que activar el “modo perdido” que bloqueará el dispositivo y mostrará un mensaje en la pantalla que podrá ayudar a la persona que lo tenga a contactar contigo para devolvértelo.

Figura 1: Miles de iPhone son destruidos o utilizados para recambios

Desde CoPIRG han recordado que el uso de esta tecnología es una buena idea, ya que hace que los dispositivos robados pierdan bastante valor al estar bloqueados pero que a su vez puede hacer que no sea posible reusar un dispositivo que se haya donado para ello. De hecho al menos un cuarto de los iPhone recibidos por The Wireless Alliance durante el pasado año estaban bloqueados, una proporción que ha ido al alza durante los últimos años. Una de las propuestas de esta asociación hacia las compañías telefónicas ha sido utilizar el código IMEI de estos dispositivos para localizar a sus dueños y avisarles de que el dispositivo ha sido donado para reciclarlo y que es necesario su permiso para reacondicionarlo. Sin duda la mejor opción a la hora de donar un iPhone es deshabilitar la función Find my iPhone, también es importante que la donación se realice a una compañía que certifique que el dispositivo será reutilizado.

miércoles, 15 de mayo de 2019

Nuevas patentes de Apple orientadas a las cerraduras de vehículos nos ofrecen pistas del proyecto Titán (Apple Car)

Apple es una máquina de crear patentes. Y no es la única, de hecho es la empresa número 9 (según un listado de 2018 para EEUU) dentro del ranking el cual lidera IBM. Google está la número 11 y entre las diez más activas podemos encontrar a Intel (número 4) y Samsung (número 2). Las patentes, además de ser una herramienta para reconocer la autoría de una tecnología y evitar que otros usen la idea sin obtener beneficio, también nos ofrecen pistas sobre los futuros proyectos que están desarrollando algunas de estas empresas. 

De hecho, la U.S. Patent and Trademark Office ha publicado oficialmente hace unos días, 59 nuevas patentes para Apple Inc. Entre ellas encontramos algunas orientadas a la seguridad de las cerraduras en las puertas en vehículos de transporte, es decir, parece que están centradas en su proyecto Titán el cual tiene como objetivo poner en el mercado un vehículo autónomo para 2025. Otras patentes nos ha ofrecido algunos detalles en el pasado como por ejemplo parabrisas con realidad aumentada o un sistema inteligente para las luces del vehículo. 

Figura 1. Captura de la patente. Fuente

Las publicadas ahora nos muestran que Apple se está centrando en cómo desbloquear, arrancar y abrir el maletero utilizando un iPhone o el Apple Watch, a través de un llavero virtual con las claves cifradas, en vez de llevar las típicas llaves de coche. La idea principal es reemplazarlas por los dispositivos mencionados, los cuales llevamos en la muñeca o el bolsillo del pantalón. Esto no es realmente algo nuevo, Tesla permite a sus clientes mover sus vehículos con la espectacular orden "summon" utilizando el smartphone y otros como GM parece que también están trabajando en este campo.

Figura 2. Captura de la patente donde se indican la posición de los sensores para iPhone y Apple Watch. Fuente.

De todas formas, lo que Apple a patentado es un paso más allá, ya que tanto GM como Tesla siguen dependiendo de la llave de coche y Apple pretende eliminarla completamente. Además, ofrece más seguridad, ya que las llaves tradicionales utilizan señales magnéticas para la comunicación con el coche y estas señales pueden ser interceptadas. Apple parece que tiene una solución para esto, ya que el dispositivo, ya sea un Apple Watch o un iPhone, podrá almacenar una clave cifrada (simétrica o asimétrica) la cual puede ser cifrada o descifrada por el dispositivo y de esa forma autenticar el vehículo.

Una buena estrategia para incorporar sus dispositivos dentro del ecosistema del futuro Apple Car y de paso eliminar las típicas llaves de arranque. De momento esto son sólo patentes, aún tenemos que esperar un poco para ver las primeras imágenes del esperado coche autónomo de Apple.

martes, 14 de mayo de 2019

Nuevas actualizaciones de Apple corrigen más de 100 vulnerabilidades entre iOS 12.3, macOS mojave 10.14.5 y watchOS 5.2.1

Apple ha lanzado recientemente varias actualizaciones. iOS pasa a la versión 12.3 para iPhone, iPad e iPod touchwatchOS ahora se encuentra en 5.2.1macOS Mojave pasa a la versión 10.14.5tvOS a la 12.3 y se ha lanzado software 7.3 para Apple TV. Todas las actualizaciones ya pueden ser descargadas en nuestros dispositivos. Entre todas las actualizaciones podemos ver que se han corregido más de 100 vulnerabilidades, de las cuales más de 25 permitían la ejecución de código arbitrario.

Dentro de la actualización destaca con fuerza la nueva aplicación de televisión que nos ofrece Apple,  de la que se hablo en el evento con los medios de comunicación que tuvo lugar este año en el mes de marzo (la aplicación está disponible en iOS 12.3, tvOS 12.3 y Apple TV Software 7.3). Además, los dispositivos iOS se vuelven compatibles con los televisores que soportan AirPlay 2.

Figura 1: Actualización iOS 12.3 (fuente)

La nueva aplicación de televisión nace con la intención de simplificar las suscripciones de streaming, ya que ahora los usuarios van a poder gestionarlas desde la aplicación. Algunos de los servicios que incorporan y que se han dado a conocer: CinemaxEpixHBO GoShowTimeStarz Smithsonian.

El listado del total de vulnerabilidades (CVEs) corregidas por producto se muestra a continuación:
  • iOS 12.3 >> 42
  • macOS Mojave 10.14.5 >> 45 
  • watchOS 5.2.1 >> 21
  • tvOS 12.3 >> 35
Si dispones de algún dispositivo compatible con alguna de las actualizaciones, no dejes pasar más tiempo y ponte manos a la obra, visitando el apartado de 'Actualización de software' en tu dispositivo o descargando la actualización desde la página de updates de Apple. Antes de empezar revisa que tengas espacio de almacenamiento en el dispositivo y recomendable estar conectado al Wi-Fi.

lunes, 13 de mayo de 2019

Se filtra nueva información importante acerca del lanzamiento de iOS 13

Tras los problemas a los que se ha estado enfrentando la empresa californiana durante el último año, Apple ha lanzado iOS 12.2 una versión muy estable de su sistema operativo. Pero con la llegada de los nuevos iPhone 11 e iPhone XR2, cuyos diseños han recibido ya varias críticas Apple también actualizará su sistema operativo movil a iOS 13, una versión que no será soportada por todos sus dispositivos. En un reciente artículo publicado por iPhonesoft.fr se afirma que la llegada de iOS 13 acabará con el soporte de Apple para el iPhone 5s, iPhone SE, iPhone 6 y 6 Plus, al igual que el del iPad mini 2 y el iPad Air.

Si tenemos en cuenta que el iPhone 6 y sus variantes han sido el modelo de iPhone más vendido en la historia y que el iPhone SE se sigue vendiendo esto puede tener consecuencias muy negativas para la marca. Al fin y al cabo cuando un sistema operativo deja de ofrecer soporte para algunos dispositivos no solo se perderá la posibilidad de contar con las nuevas funciones que se van añadiendo, sino que también se perderán parches de seguridad, que en muchas ocasiones son de vital importancia. Pero sin duda alguna el dispositivo que se verá más afectado por este cambio es el iPhone SE, ya que solo lleva 3 años en el mercado y utiliza hardware de iPhone 6s.

Figura 1: iPhone X series

Por otro lado y en defensa de la empresa californiana, los iPhone reciben un mayor soporte que los dispositivos Android, de hecho incluso Google solo ofrece tres generaciones de Android de soporte para sus buques insignia. Tras 5 años de soporte Apple ha decidido limitar esta actualización con el fin de eliminar algunos procesos antiguos y empujar a aquellos usuarios que disponen de dispositivos antiguos a que den el salto a la nueva generación. Actualmente Apple se encuentra en un momento difícil en cuanto a su nivel de ventas, con la llegada de iOS 13 la empresa californiana espera coger el relevo del iPhone 6 y convertir sus nuevos iPhone en los dispositivos más vendidos del próximo año.

domingo, 12 de mayo de 2019

Fue Noticia en seguridad Apple: del 29 de abril al 12 de mayo

Damos comienzo al mes de mayo y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 30 explicándoos las razones por las que Apple ha decidido eliminar de su App Store algunas aplicaciones de control parental.

El miércoles 1 os contamos el rumbo que está tomando Apple en función de sus últimos abandonos e incorporaciones.

El jueves 2 os presentamos cinco interesantes herramientas que te ayudaran a hacer pentesting en iOS.

El viernes 3 os informamos de que Apple ha actualizado XProtect para combatir los exploits de Windows en máquinas Mac.

El sábado 4 indagamos en la historia de Apple para hablaros de cómo causó una revolución en el mundo de la música, todo ello sin querer. 

El domingo 5 os hablamos de las contradicción que ha ahbido entre Pwn20wnd y el equipo de Electra acerca de la cercanía de un jailbreak para dispositivos con chip A12.

El lunes 6 os presentamos un nuevo jailbreak para iOS 12 preparado para ser soportado en dispositivos como el iPhone XS Max (con chip A12).

El martes 7 os contamos cómo recuperar la contraseña de tu Wi-Fi, desbloquear la pantalla de tu iPhone y muchas cosas más con 4UKey para Windows o Mac.

El miércoles 8 os enseñamos cómo construiros vuestro propio Hackintosh a medida utilizando hardware compatible. 

El jueves 9 os avisamos de la llegada de la beta 5 de Apple Seeds, la cual afecta directamente a tvOS 12.3, macOS Mojave 10.14.5 y watchOS 5.2.1 para desarrolladores.

El viernes 10 os contamos cómo comprobar la batería de vuestros Airpods desde el Apple Watch.

Finalmente el sábado 11 hablamos del fracaso del Newton, un producto del siglo XXI en el siglo XX.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares