Menú principal

lunes, 17 de junio de 2019

Varios desarrolladores piden a Apple una prueba de que la empresa está abierta a una competencia sana

El pasado mes Apple puso restricciones e incluso eliminó varias aplicaciones de su App Store dedicadas al control del uso del dispositivo. Ahora el New York Times ha anunciado que 17 de las aplicaciones afectadas han propuesto a Apple la creación de una API para que estas puedan volver a estar disponibles en el App Store sin violar ninguno de los estrictos estándares de privacidad de la compañía. La API propuesta permitiría a algunas aplicaciones de terceros utilizar la propia tecnología desarrollada por Apple cuya principal función es monitorear el uso de pantalla y el consumo de batería realizada por las apps a lo largo del día.

Según el famoso periódico estadounidense, la propuesta ha sido llevada a cabo conjuntamente por los desarrolladores de las aplicaciones que fueron eliminadas hace unos meses por poner en riesgo la privacidad y seguridad de sus usuarios. Apple reclamaba que estas aplicaciones de terceros eran culpables de utilizar una tecnología altamente invasiva conocida como Mobile Device Management (MDM), que ofrecía a dichas aplicaciones control y acceso a información sensible almacenada en el dispositivo, incluyendo la localización, uso de aplicaciones, permisos para utilizar la cámara y el micrófono y acceso al historial de navegación. Según el Times, Apple restringió más de 24 aplicaciones de control parental y monitoreo. Tras realizar su propuesta los desarrolladores afirman que la pelota se encuentra en el tejado de Apple y que desde que la empresa californiana desarrollo Screen Time podría haber compartido su tecnología con los desarrolladores para que estos hubiesen trabajado sobre ella sin violar la seguridad de sus usuarios.

Figura 1: Pagina de soporte de Apple enfocada a las Guidelines de su App Store

La cuestión ahora es que para hacer esto posible Apple debería estar dispuesto a elaborar y lanzar una API con ese propósito. Esto supone una presión añadida para Apple y su enfoque protector hacia la App Store. Recientemente el Tribunal Supremo dictó que los consumidores podrían demandar a Apple por sus políticas monopolísticas en el App Store. En respuesta, Apple publicó una página a principios de esta semana en defensa de la forma en que funciona su App Store. En ella, Apple mantuvo que su estricta gestión es clave para proporcionar una experiencia segura, privada, de alta calidad para sus clientes. También dijo que revisa 100,000 aplicaciones por semana, de las cuales el 40 por ciento son rechazadas por errores menores y posibles problemas de privacidad.

Mientras que muchas personas aprecian que la App Store sea menos propensa a las aplicaciones con malware, muchos usuarios se encuentran frustrados por la dificultades que supone descargar aplicaciones no firmadas o desarrolladas por terceros. De hecho, las estrictas Guidelines del App Store han llevado a la compañía de música en streaming Spotify a denunciar a Apple por competencia desleal y por adaptar sus Guidelines para favorecer e impulsar sus propios servicios.

domingo, 16 de junio de 2019

Como deshabilitar las Sugerencias de Siri (búsqueda, consulta y en pantalla de bloqueo)

Desde su aparición, las Sugerencias de Siri se han ido volviendo más inteligentes y en algunos casos sorprendentemente útiles, van desde recomendarte canciones, enviar un mensaje a un amigo con el que hablas regularmente o muchas cosas más. El alcance de las Sugerencias de Siri no se limita a las aplicaciones del sistema, sino que Siri también realiza sugerencias relativas a aplicaciones de terceros que tengamos instaladas o que utilicemos habitualmente en nuestro dispositivo. A pesar de que en muchas ocasiones estas sugerencias sean útiles pueden llegar a cansarnos o sugerirnos cosas con las que no estamos de acuerdo o pueden causar situaciones embarazosas si compartes tu dispositivo con otra persona.

Si no te gustan o simplemente no te resultan útiles las Sugerencias de Siri estás de suerte, a continuación te contamos como puedes desactivarlas por completo, solo tendrás que seguir estos tres pasos:
  1. Abre la aplicación de Ajustes y accede a “Siri y Busqueda”.                                                               
  2. Desliza la página hacia abajo hasta encontrar el apartado “Sugerencias de Siri”.                               
  3. Desactiva los interruptores de “Sugerencias de Buscar”, “Sugerencias de Consultar”, “Sugerencias en la pantalla bloqueada”
Figura 1: Configuración de Sugerencias de Siri

Hecho esto las Sugerencias de Siri no deberían volver a molestarte. Si por el lado contrario sí que te resultan útiles pero no quieres que Siri te realice sugerencias acerca de algunas aplicaciones en concreto también te ofrecemos una solución para que puedas seguir disfrutando de esta interesante función en el resto de aplicaciones. Solo tendrás que desactivar la función para determinadas Apps haciendo lo siguiente:
  1. Abre la aplicación de ajustes y accede a “Siri y Busqueda”.                                                                     
  2. Desliza la página hacia abajo hasta encontrar el apartado “Sugerencias de Siri”.                               
  3. En la lista de Apps selecciona las cuales no quieras recibir sugerencias y pulsa sobre ellas.                  
  4. En la pestaña que se muestra a continuación desactiva los interruptores “Sugerencias de Siri” y “Permitir en pantalla de bloqueo”
Esta alternativa puede resultarte muy útil si disfrutas de las Sugerencias de Siri pero hay algunas para determinadas aplicaciones que no te hagan disfrutar de tu experiencia de usuario completamente.

sábado, 15 de junio de 2019

El primer anuncio de un producto Apple en TV y algunos otros comerciales geniales que seguramente no conoces

Hay anuncios de Apple que todos conocemos, como por ejemplo el famoso 1984 dirigido por Ridley Scott o el de la campaña Think Different donde aparecían personalidades como Gandi, Eistein o Bob Dylan entre otros. Pero hay muchos más que son realmente geniales o simplemente curiosos. Desde personalidades como Kevin Cotsner hasta la famosa batalla Apple vs Microsoft (e Intel de paso) aparecen en estos comerciales. Vamos a ver una selección de algunos de ellos.

El primer anuncio de televisión de un producto Apple del que hay constancia fue uno emitido en 1977 por una empresa local que vendía productos de la manzana llamada High Tecnology Inc. En concreto el producto anunciado era el Apple II donde aparecían imágenes de todas sus posibilidades, desde crear tus propios juegos (como Pong) hasta gestionar un negocio. Lo curioso del comercial es la tremenda molesta voz de fondo, que te anima a parar la reproducción del mismo en los primeros segundos:




El segundo que nos gustaría comentar es especial por la persona que lo protagoniza y el producto presentado, Kevin Cotsner y el ordenador Lisa. Por aquella época (1983), Kevin Cotsner no era muy conocido pero ya había aparecido en dos películas y prometía ser una estrella como más tarde se confirmó. Este anuncio también es especial ya que es posiblemente el primero producido por Apple:




El tercero de los vídeos, emitido en 1991, tiene como característica principal que no sabes de qué se está hablando hasta el final. Es más, de hecho parece totalmente un anuncio de coches y no es hasta el segundo 26 cuando se presenta el ordenador, en concreto la gama Quadra. Una forma realmente curiosa, original e incluso artística de llamar la atención de un producto en un comercial:




Este cuarto anuncio es el primero de los muchos que se rodaron atacando Windows y directamente a Microsoft. Es de 1994 y nos muestra a un padre que le pregunta a su hijo si quiere ver dinosaurios. Para ello introduce un CDROM y comenta en voz alta "Cargando CD-ROM en Windows" pero parece que algo va mal y el niño empieza a impacientarse. Harto de esperar, este le dice a su padre que se va a casa de un amigo porque tiene un Mac:




El quinto y último de los vídeos también es un ataque pero esta vez a Intel, que curiosamente unos años más tarde sería su socio. En concreto, nos muestra a un caracol llevando a cuestas un Pentium II y una voz de fondo describe que este microprocesador no es el más rápido. El producto presentado era el PowerPC 750 cuyo microprocesador era un G3, la cual efectivamente, era mucho más rápido que un Pentium. Eso sí, también era un poco más caro.




Los nuevos anuncios de Apple, aunque no están mal, es cierto que han perdido toda esa originalidad de los tiempos anteriores. Posiblemente el motivo sea que ya no necesitan este tipo de publicidad para vender sus productos, algo que era vital por aquella época ya que la TV era el único medio para poder distribuir este contenido a las masas. Una pena.

viernes, 14 de junio de 2019

Muestran Cydia corriendo sobre un iPhone con la beta de iOS 13

La beta de iOS 13 lleva poco más de una semana disponible, y parece que ya ha sido suficiente para conseguir un jailbreak. @iBSparkes a través de Twitter publicó una imagen de su iPhone, donde se puede ver que se está ejecutando Cydia, si nos fijamos bien en la imagen, se puede ver que el sistema operativo es iOS 13.0 beta 1. Es sorprendente la rapidez con la que han conseguido el jailbreak para esta beta, ¿Traerá el mismo ‘defecto’ que iOS 12?

El tweet en cuestión se puede ver a continuación, no se revela ninguna información extra, si merece la pena destacar algo, es que se puede ver etiquetado a Luca Todesco (@qwertyoruiopz), ¿habrá participado en el jailbreak?


En estos momentos, iOS 13 está en fase beta, por lo que este jailbreak es solo ‘noticia’, no va más allá, en unos meses, cuando se lance la versión estable y definitiva de iOS 13, veremos si Apple encuentra la vulnerabilidad que han explotado para conseguir este jailbreak y consigue arreglarla. Si es así, tendremos que preguntarnos ¿Cuánto tiempo tardarán en encontrar una nueva vía para conseguir un jailbreak?

jueves, 13 de junio de 2019

Apple ha lanzado una actualización de seguridad para sus Airport Base Stations

Apple ha lanzado una serie de actualizaciones relativas a varios problemas de seguridad en el firmware de sus AirPort Base Stations. Lanzados el 30 de mayo estos cambios arreglan 8 vulnerabilidades que afectaban a los rúters AirPort Extreme y al AirPort Time Capsule con 802.11ac. Casi la mitad de los bugs arreglados permitían la realización de un ataque de denegación de servicio (DoS). Apple ha solucionado una de estas vulnerabilidades con código CVE-2019-8588 utilizando una validación de entrada mejorada para corregir una referencia de puntero nula. El gigante tecnológico aprovechó un procedimiento similar para resolver el CVE-2018-6918, un bug que permitía a un atacante causar una denegación de servicio.

El tercero de estos fallos, el CVE-2019-7291 también permitía a un usuario con privilegios realizar un ataque de denegación de servicios. Apple abordó este problema mediante el establecimiento de una mejor gestión de la memoria. Las vulnerabilidades restantes cubrían una serie de problemas de seguridad, dos de las vulnerabilidades, CVE-2019-8578 y CVE-2019-8572. Hacían posible que un atacante remoto ejecutase código arbitrario. El fabricante de iPhones soluciono el primero de estos fallos a través de una mejora en la gestión de la memoria y el segundo perfeccionando la validación de entrada para eliminar una de referencia nula puntero.

Figura 1: Funcionamiento de estaciones AirPort Base

Para terminar os hablamos de las otras tres vulnerabilidades a las que se les ha asignado un código CVE:

  • CVE-2019-8581: este bug permitía a un atacante remoto filtrar la memoria del dispositivo, Apple arreglo este fallo mejorando la validación de entrada.
    CVE 2019-8575: Esta vulnerabilidad hacía que al hacer un factory reset en algunas ocasiones no se borrase toda la información del usuario. Apple soluciono el problema mejorando el borrado de datos.
  • CVE-2019-8580: Con este fallo se aceptaban paquetes IPv4, para resolverlo solo hubo que deshabilitar la función de recibir este tipo de paquetes por defecto.

Estas vulnerabilidades resaltan la necesidad de organizaciones que estén al tanto de todas las vulnerabilidades conocidas que podrían afectar tanto al software como al hardware de los dispositivos. Con ese fin, deberían considerar la posibilidad de crear un programa de gestión de vulnerabilidades con la ayuda de un Proveedor de Servicios de Seguridad Gestionada (MSSP).

miércoles, 12 de junio de 2019

Apple y el nuevo programa "BYOD" (Bring Your Own Device), un MDM menos invasivo para la privacidad del usuario

Es bastante habitual que en algunas empresas, colegios, universidades, etc la gente lleve su propio dispositivo y quiera conectarlo a la red. Pero claro, a nadie le gusta que un técnico de IT tenga que manipular el ordenador y realizar cambios de administrador en el dispositivo, eso sin contar el posible problema de seguridad que esto puede acarrear. BYOD es el término anglosajón para definir esta práctica de llevar un dispositivo personal a este tipo de entornos, llamémosles, profesionales. 

Hasta ahora, Apple sólo ofrecía dos formas al equipo de IT para controlar los dispositivos iOS. Por un lado mediante un servicio de inscripciones o "enrollment", y por otro mediante estas mismas técnicas de inscripciones pero con el añadido de procesos de configuración automáticos. En la WWDC de hace una semana, Apple ha anunciado el nuevo MDM (Mobile Device Management) para gestionar estas inscripciones la cual equilibra las necesidades del equipo de IT (enfocadas a proteger los datos corporativos, configuraciones e instalación de software) y por otro lado la privacidad de los datos.

Figura 1. Características principales del nuevo MDM. Fuente.

Este nuevo MDM tiene tres componentes, por un lado un Apple ID Cloud (identificará en todo momento al dispositivo y al usuario) el cual se genera junto al ID personal de usuario, una separación criptográfica entre los datos personales y laborales y finalmente un conjunto limitado de funcionalidades de administración del dispositivo por parte del equipo de IT. El Apple ID Cloud puede ser del tipo Apple School Manager (para educación) o Apple Business Manager (para empresas o corporativo). En el momento que finaliza el proceso de inscripción, todas las aplicaciones, accesos a recursos, etc se realizarán con este nuevo Apple ID Cloud generado.

De esta forma el usuario no podrá realizar ningún cambio en el comportamiento de ejecución de las aplicaciones, modificar los parámetros de configuración o acceder a carpetas a las cuales no esté autorizado previamente. La separación de datos la realiza creando un volumen APFS durante el proceso de inscripción, utilizando claves criptográficas las cuales se borrarán junto al volumen cuando le periodo de inscripción finalize, es decir, el dispositivo ya no esté autorizado a acceder a la red corporativa. 

Figura 2. Captura del proceso actual de subscripción MDM de Apple. Fuente.

Otra característica interesante de este nuevo modelo de inscripción es la gestión de tráfico de red a través de la VPN corporativa. Utilizando una aplicación dedicada para esta funcionalidad, todo el tráfico del correo, contactos, calendarios y cualquier otra aplicación instalada irá a través de la VPN siempre que el dominio coincida con el dominio de la organización o empresa. Es decir, todos los datos y accesos personales no pasarán a través de esa VPN, por lo que la organización no tendrá registro de ellos (aunque es más probable que incluso esos datos privados estén más seguros a través de este túnel cifrado). 

Un organismo o una empresa tiene todo el derecho de gestionar y asegurar sus redes, lo cual implica incluso el borrado de la información si lo ve necesario el equipo de IT. Esto sumado a la capacidad de gestionar la ubicación física del dispositivo y el acceso a los datos personales, hace que la implantación de un BYOD no fuera una tarea fácil en un entorno de Apple. Ahora parece que esto cambiará con esta nueva versión, algo que será beneficioso ya que hay muchas empresas y organismos que no pueden evitar que el usuario utilice su propio dispositivo en vez de uno corporativo. Esto sin mencionar los considerables ahorros en costes relacionados con la compra de hardware. En este enlace se encuentran todas las características del nuevo MDM.

martes, 11 de junio de 2019

Estos son seis de los próximos cambios de seguridad que se introducirán en macOS Catalina

La seguridad informática es un campo en el que no hay descanso, por esa misma razón Apple está trabajando para reforzar su sistema operativo macOS 10.15 Catalina, el cual planea lanzar durante el próximo otoño. Durante la WWDC de este año la empresa californiana ha enseñado a los desarrolladores como construir juegos con realidad aumentada y como mover sus aplicaciones de iPad a Mac, sin embargo los cambios más notables que realizará Apple durante el próximo año no podrán notarse a simple vista, a continuación os hablamos de algunos de estos interesantes cambios de seguridad.

Control sobre los datos del usuario: Al igual que en los dispositivos móviles, Catalina solicitará permisos para acceder a la cámara o activar el micrófono si alguna de sus aplicaciones lo requieren. Solo será necesario dar permisos a las aplicaciones una vez y podrá revocarse en cualquier momento.

Proteccion de archivos del sistema: MacOS Catalina también solicitará permiso cada vez que una aplicación intente acceder a los archivos del sistema en los que pueda haber información sensible como contactos, eventos de tu agenda o documentos almacenados en tu iCloud o Dropbox.

Mac activation Lock: Con esta interesante función podrás bloquear tu Mac de la misma forma que lo harías con tu iPhone robado o extraviado. Con este cambio Apple pretende acabar con la reventa de productos robados. Esta función solo estará disponible para dispositivos con el chip T2.

Figura 1:Apple presenta macOS 10.15 Catalina

Mejora en el análisis de Gatekeeper: El Gatekeeper de Mac es una herramienta que analiza las aplicaciones descargadas antes de que sean abiertas para prevenir el malware. En este caso la actualización hará que el Gatekeeper compruebe frecuentemente las aplicaciones instaladas en el dispositivo.

Protección de software a bajo nivel: En macOS, los desarrolladores pueden escribir extensiones que interactúan a bajo nivel (con el kernel), en muchos casos esto se hace para obtener privilegios. Con esta actualización Apple pretende reducir esta práctica, además ya ha anunciado que la prohibirá en el futuro.

Particion del sistema para Solo lectura: La idea de este cambio es almacenar los archivos del sistema en una partición solo habilitada para lectura, con este cambio se puede evitar que un malware modifique o reescriba partes del código de Mac. Con este cambio también se lograría facilitar el proceso de reseteo en equipos Mac.

lunes, 10 de junio de 2019

Fue Noticia en seguridad Apple: del 28 de mayo al 9 de junio

Damos comienzo al mes de junio y con la llegada del calor en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 28 avisándoos de la llegada de iOS 12.3.1 y macOS 10.14.5, actualizaciones que llegan apenas unos días antes de la WWDC.

El miércoles 29 os enseñamos como son las instalaciones “top secret” de Apple donde ponen a prueba los componentes de sus dispositivos.

El jueves 30 os avisamos de que Apple ha dejado de firmar iOS 12.2, lo que significa que ya no será posible hacer un downgrade a esta versión de iOS.

 El viernes 31 os informamos del descubrimiento de un nuevo Bypass al Gatekeeper de Apple, para el que todavía no se ha encontrado una solución.

El sábado 1 indagamos en la historia de Apple para hablaros algunas de las curiosas características del Apple I y de cómo uno de ellos ha logrado venderse por 471.000 dólares el pasado mes.

El domingo 2 os contamos como podéis comprobar el estado de la garantía de vuestros dispositivos iOS sin tener que acceder a la página web de Apple.

El miércoles 5 os enseñamos cómo podéis saltaros fácilmente la protección de seguridad de macOS Mojave utilizando los clicks “sintéticos” o automáticos.

El jueves 6 os informamos de que el hacker Linus Henze, creador de KeySteal revelará detalles acerca del funcionamiento de su herramienta en la Sea Mac Security Conference.

El viernes 7 os explicamos las razones por las que Apple y WhatsApp han condenado la propuesta realizada por la GCHQ de realizar escuchas en chats cifrados.

Finalmente, ayer sábado hablamos de tres proyectos para construir tu Apple-1. Una de las cosas a tener en cuenta del artículo es que Wozniak lo hizo en 1976 y sin Internet. ¿Te atreves a montar tu propio Apple-1?

Nos vemos en un par de semanas con el mejor resumen de la actualidad del mundo de la manzana mordida. Que paséis buena semana.

sábado, 8 de junio de 2019

Tres proyectos para construir tu propio Apple-1. Si te parece complicado, recuerda que Wozniak lo hizo en 1976 (y sin Internet)

Construir hoy día un Apple-1 no es una tarea sencilla, a pesar de que el número de circuitos integrados que podemos utilizar hoy es bastante menor a los que tuvo que usar Wozniak en 1977. Aún así, es necesario diseñar una placa PCB que no es sencilla de crear desde cero. De todas formas vamos a ver algunas opciones que existen para intentar recrear este ordenador mítico que fabricó Wozniak, como ya sabemos, en su cubículo de HP al finalizar su horario de trabajo.

Construir un Apple-1 hoy día utilizando los mismos componentes que los utilizados por Wozniak en 1976 es prácticamente imposible. Algunos de ellos se pueden encontrar en máquinas recreativas de la época (Space Invaders o Pong) o incluso en algunos pinballs. Pero claro, tampoco es fácil (ni barato) encontrar estas reliquias y mucho menos desmontarlas para crear una réplica del Apple-1. Los componentes más buscados son los chips de memoria MOSTEK MK4096 (1x4KB) o como no, el MOS MCS 6502 cerámico, la CPU del Apple-1 (se puede encontrar por 1.000$ en eBay).

El primero de los proyectos que hemos encontrado es el más fiel al original llamado mimeo. De hecho, incluso la placa base esta copiada casi exactamente del Apple-1. Además, intenta utilizar los circuitos integrados más parecidos a los originales, buscando modelos posteriores pero que aún están a la venta. El resultado final es espectacular como se puede observar en la figura 1, muy parecido al original. No es sencillo de implementar, sobre todo por la fabricación de la placa PCB pero si te animas, este documento indica todos los pasos a realizar.

Figura 1. Réplica de Apple-1 mimeo. Fuente.

El segundo de los proyectos está liderado por un conocido "modder" llamado Ben Heck, toda una leyenda en el mundo maker. En una serie de vídeos (aquí  el primero de ellos) nos cuenta desde los orígenes del Apple-1, hasta cómo soldar el breadboard con los sockets para RAM, ROM o incluso la CPU 6502 hasta como almacenar el código de la ROM que incluye el BASIC en la placa base. Son unos vídeos muy interesantes y muy técnicos eso sí, no es proyecto fácil pero los vídeos son muy instructivos. Incluso deja para el futuro una versión del Apple-1 con una pantalla LCD. A continuación se muestra el primer vídeo de la serie:


Por último, hemos echado un vistazo a un proyecto que a pesar de necesitar comprar un kit llamado Replica 1, los pasos previos y su montaje son muy instructivos e interesantes. Este kit utiliza componentes totalmente actuales y en los capítulos 1, 2 y 3 (son 7 en total) nos explica algunos fundamentos de electrónica como el funcionamiento de algunos componentes como diodos, condensadores o puertas lógicas, hasta incluso cómo soldar. De todas formas también es posible comprar solo la placa PCB y luego aparte los componentes. Un proyecto interesante que ofrece una solución de pago (entre 150 y 180€) para tener nuestro propio Apple-1.

Figura 2. Placa base Replica-1. Fuente.

Todos estos proyectos no hacen más que dar más mérito a la gran tarea que realizó Wozniak, el cual diseñó y construyó desde cero esta maravilla de la electrónica.

viernes, 7 de junio de 2019

Apple y WhatsApp condenan la propuesta del GCHQ para realizar escuchas en chats cifrados

Una propuesta del GCHQ (Government Communications Headquarters) de Reino Unido que permitiría la realización de escuchas en servicios de chat encriptados ha sido condenada como una seria amenaza para la seguridad digital y para los derechos humanos. En una carta firmada por más de 50 compañías, organizaciones civiles y expertos en seguridad (incluyendo a Apple, WhatsApp, Liberty y Privacy International) se pide a GCHQ que abandone al que han llamado Protocolo fantasma y se centre en la protección del derecho a la privacidad, en la ciberseguridad y en la transparencia.

La propuesta en cuestión fue realizada por los oficiales de inteligencia Ian Levy (director del centro nacional de ciberseguridad de Reino Unido) y Crispin Robinson (director de cryptoanalistas en el GCHQ) durante el pasado mes de noviembre. La pareja propuso una técnica que evitaría romper el cifrado, en vez de solicitar a los servicios de mensajería compartir los mensajes con un tercero a la vez que llega a su destinatario. Levy y Robison alegaron que la propuesta no era más intrusiva que los virtual crocodile clips que se usan actualmente en las escuchas telefónicas en comunicaciones no cifradas. En la carta, la respuesta fue rotunda y se alegó que para lograr el resultado que buscaban los oficiales era necesario realizar cambios en los sistemas que podrían minar la seguridad y la confianza de los usuarios en el servicio.

Figura 1: Sede del GCHQ

"En primer lugar, requeriría que los proveedores de servicios inyecten una nueva clave pública en los chats como respuesta a una petición del gobierno. Esto convertiría una conversación de dos-vías en una charla grupal donde el gobierno es el tercer participante, o agregar un participante gubernamental secreto a un chat de grupo existente. En segundo lugar, para asegurar que el gobierno se sume a la conversación en secreto, la propuesta de GCHQ requeriría la ayuda de aplicaciones de mensajería, proveedores de servicios y sistemas operativos para engañar a los usuarios al suprimir las notificaciones que aparecen habitualmente cuando un nuevo integrante se une a un chat." 

Mientras que la propuesta de GCHQ evita solicitar la creación de backdoors en la encriptación, los expertos han argumentado que el daño generado al violar la confianza en la seguridad de los usuarios es comparable al de introducir defectos de seguridad que también puedan ser explotados por ciberdelincuentes. Al darse de alta en un servicio, los usuarios confían en proveedores acreditados para realizar funciones de autenticación y verificar que los participantes de una conversación son los indicados. Por el momento GCHQ ha decidido mantener su propuesta y ha comunicado públicamente que están abiertos a debatir sobre este tema con la idea de llegar a un posible acuerdo en el futuro. 

jueves, 6 de junio de 2019

Hack: Linus Henze revelará detalles acerca del funcionamiento de KeySteal en la Sea Mac Security Conference

A comienzos de este año, en febrero concretamente, un joven investigador de ciberseguridad alemán llamado Linus Henze demostró que era posible realizar un ataque a macOS con el que se permitiría a una aplicación maliciosa obtener las contraseñas almacenadas en la keychain de Apple. La publicación de los detalles acerca de este ataque ha resaltado el hecho de que el Keychain de Apple se está convertido en un objetivo muy atractivo para los ciberdelincuentes debido a la información que almacena. Apple parcheó la vulnerabilidad de KeySteal a finales de marzo.

Al principio Henze rehusó de dar detalles acerca del hack ya que la compañía no contaba con un programa de recompensas para macOS, sin embargo al poco tiempo cambió de idea porque le preocupaba la seguridad de los usuarios de equipos Mac, además explicará exactamente cómo funciona el ataque en la Sea Mac Security Conference que tendrá lugar en Mónaco el próximo fin de semana. El Keychain de Apple es esencialmente un gestor de contraseñas de macOS, incluso aunque no lo utilices como tu gestor de contraseñas principal es muy probable que almacene información importante sobre ti, de hecho está tan integrado en el SO que seguramente conozca alguna de tus contraseñas.

“Pienso que el Keychain es bastante bueno, porque es un buen método para almacenar contraseñas sobre todo cuando utilizamos una distinta para cada servicio pero basándose en como descubrió el bug este pudo estar activo durante 5 años incluso más antes de ser arreglado”

Figura 1: KeySteal

Aunque es posible que alguien conociese esta vulnerabilidad antes que Henze lo habitual es que los ciberdelincuentes busquen bugs con los que acceder al Kernel del dispositivo (lo que también le proporcionaría acceso al Keychain de todos modos). Keysteal es una herramienta que se limita a acceder al Keychain, pero podría ser un ataque efectivo para cualquiera que supiese de la existencia del bug, solo sería necesario engañar a algún usuario para que descargase un app que contiene el exploit de KeySteal.

Este ataque se basa en explotar una vulnerabilidad que no se encuentra en el Keychain de Apple como tal, sino en un servicio que facilita las conexiones entre el mismo y otras aplicaciones de macOS. De hecho Henze descubrió el bug cuando comprobaba la seguridad de la SandBox que contiene aplicaciones web ejecutándose en Safari. Henze comprobó que desde dentro de Safari, los programas podrían hablar con el servicio de seguridad que también gestiona el Keychain para comprobar cosas como contraseñas y certificados de encriptación web. Descargó el marco de este servicio para estudiarlo más de cerca y se dió cuenta de que al iniciar una sesión a través de Safari para hablar con el servicio de seguridad, podía manipular varios atributos de la sesión.

               

Tras manipular la sesión de Safari Henze logró engañar a los servicios de seguridad para obtener el contenido del Keychain desencriptado en su herramienta. Con el parche lanzado por Apple se evita esto mismo, impidiendo que el servicio de seguridad confíe en sesiones manipuladas. Aun así los investigadores de Mac han querido resaltar que los ataques en el Keychain son bastante comunes a pesar de que esta sea una herramienta crucial para la seguridad de Apple.

miércoles, 5 de junio de 2019

La protección de seguridad de macOS Mojave se puede saltar fácilmente con los clicks "sínteticos" (o automáticos)

Los clicks sintéticos o artificiales (synthetic clicks) son pulsaciones de raton generadas por un programa en vez de por el usuario, es decir no se producen pulsando físicamente los botones de un ratón o un trackpad. Estos clicks automáticos son una herramienta muy conocida ya que permite automatizar tareas y también son muy útiles para personas con algún tipo de discapacidad. Unas horas después de la presentación del WWDC 2019, se ha publicado un nuevo fallo relacionado con esta funcionalidad de generar pulsaciones de ratón.

La seguridad de macOS Mojave se mejoró recientemente para hacer más complicado que aplicaciones maliciosas tuvieran acceso a información privada del usuario, como contactos, calendario, localización, etc o incluso el micrófono o la cámara web. La principal protección es un simple popup sobre el cual hay que pulsar "OK" o "Don´t Allow" (no permitir). Pues parece ser que esta idea de las ventanas emergentes para permitir o denegar el acceso no son una buena idea del todo, ya que se pueden saltar con unos clicks automáticos.

Estos se pueden generar fácilmente desde el mismo Mojave con el conocido lenguaje de programación AppleScript. Este problema ya apareció hace unos meses (incluso viene de atrás) y la solución que adoptó fue simplemente forzar a hacer un click físico (o sea, con el ratón o touchpad) al botón de permitir. Pero parece ser que esta solución no ha sido suficiente. Patrick Wardle, un empleado de la NSA ha encontrado otra forma de saltarse esta protección con relativa facilidad.

Figura 1. Ejemplo ventana PopUp que el usuario debe de hacer click para permitir su ejecución. Fuente.

Esta nueva forma de saltar la protección se ha presentado en la conferencia Objetive By The Sea en Mónaco, este domingo pasado. Se basa en un error relacionado con una whitelist la cual contiene aplicaciones que tienen autorizado crear estos clicks sintéticos. Las aplicaciones se firman con un certificado digital para confirmar que son genuinas, pero si contienen algún tipo de malware (o se han manipulado), este certificado será erróneo y la aplicación no se ejecutará. Pero parece ser que macOS sólo comprueba que existía el certificado, no verifica si es correcto y tampoco si esa aplicación está en la whitelist o no. 

VLC es un ejemplo práctico para poner a prueba esta vulnerabilidad. Debido a las muchas opciones de personalización que tiene este programa de vídeo para crear nuestras propias configuraciones y plugins, es posible utilizarlo como base para crear un plugin malicioso y hacer clicks sintéticos para aprobar las ventanas de comprobación del sistema operativo. Con VLC ocurre exactamente lo se ha explicado en el párrafo anterior, no se comprueba ya que el sistema lo da por válido pero no comprueba si se ha podido manipular. 

Figura 2. Diapositiva de la charla de Patrick Wardle. Fuente.

Este ataque es del tipo "second stage", es decir, necesita que el atacante tenga acceso al ordenador, aún así, Apple ha sido informado y en breve publicará un parche para solucionar este problema, aunque le quitó algo de importancia diciendo que al no ser un ataque remoto, no pondrá en riesgo a muchos usuarios de Mac. Es importante solucionar este error lo antes posible ya que, combinado por ejemplo con algún zero-day que permita acceder al ordenador, podemos encontrarnos con un problema realmente importante que pondría en riesgo los datos privados del usuario. Estaremos atentos a la solución del mismo por parte de Apple.

domingo, 2 de junio de 2019

Como comprobar el estado de la garantía de tu dispositivo iOS

Desde hace varios años los clientes de Apple poseedores de dispositivos como iPhone, iPad o MacBook pueden comprobar el estado de la garantía de su dispositivo desde este apartado en la página web de Apple. Durante este año la compañía de Cupertino ha decidido agilizar este proceso de comprobación implementando una nueva función en su sistema operativo para dispositivos de bolsillo. Con la llegada de iOS 12.2 se añadió un nuevo apartado en la aplicación de Ajustes en el que se puede comprobar el estado de la garantía del dispositivo sin necesidad de comprobar el número de serie del dispositivo. También permite comprobar si tu cobertura de AppleCare está activa.

Esta función es muy interesante si tu dispositivo ha dejado de funcionar correctamente o tiene algún fallo de fábrica y hace un tiempo que lo compraste, aparte de ofrecerte una fecha aproximada de cuando expirará tu garantía, también podrás comprobar si el dispositivo está cubierto por AppleCare. Para comprobar el estado de tu garantía en iOS solo tienes que seguir estos dos pasos:
  1.  Accede a la aplicación de "Ajustes".                                                                                                         
  2. En el apartado "General" busca el apartado “Información”.                                                                      
  3. En el apartado de información busca la opción “Garantía”.
Figura 1:Garantía y coberturas de AppleCare

Justo al lado del apartado de Garantía se muestra una fecha aproximada para la expiración de la misma, si pulsas sobre dicho apartado podrás ver los detalles acerca del estado de la garantía de tu dispositivo. Esta función aparte de ser útil para los usuarios que compran un móvil directamente desde el Apple Store también puede resultarte interesante si tu iPhone o iPad es de segunda mano. Si al comprobar la garantía de tu dispositivo no aparece la fecha al lado del apartado "Garantía", eso significa que la garantía del dispositivo ya ha expirado, de todas formas, si no estás completamente seguro siempre podrás comprobarlo desde el enlace que te facilitamos al principio del artículo.

sábado, 1 de junio de 2019

Las curiosidades detrás de los Apple-1 que existen hoy día y la venta de uno de ellos por 471.000 dólares este mes (con unos accesorios muy especiales)

Ya comentamos en un post en su día lo complicado que es llevar un recuento de todos los Apple-1 que existen hoy día. Este dispositivo tiene el honor de ser, más o menos oficialmente, el primer ordenador personal de la historia y por lo tanto su precio en subastas es realmente alto, ya que puede oscilar entre los 300.000 y 800.000 dólares. En concreto, este mes se ha vendido un Apple-1 espectacular, tanto por su original carcasa como por sus periféricos. Vamos a dar un repaso a este y a la historia detrás de los Apple-1 de los cuales hay constancia hoy día.

Según este catálogo, existen 43 Apple-1 verificados (originales de Apple), 25 de ellos están más o menos están confirmados y otros 12 que podrían existir pero no están localizados aún. En total, 80 máquinas de las 200 que se fabricaron originalmente. Los primeros 50 está comprobado que se vendieron en la mítica tienda Byte Shop propiedad de Paul Terrell, un habitual del Homebrew Computer Club. El Apple-1 no tenía numero de serie, pero algunos de ellos sí que llevan escritos a manos un número similar a este tipo de numeración. Otros también llevan un pequeño número con un círculo alrededor que podría haber actuado como algún tipo de número tipo serie. 

Figura 1. Tiene Byte Shop en 1975. Fuente.

Steve Wozniak, Steve Jobs, Daniel Kotte o Paul Terrell, siempre han negado que ellos hayan sido quienes pusieran ese número detrás de la placa, así que sigue siendo un misterio, pero por lo menos sirve para realizar un seguimiento de los Apple-1 existentes. Entre los primeros compradores de un Apple-1 podemos encontrar la empresa Data Domain o incluso el equipo olímpico de tenis de EEUU, cuyo Apple-1 quedó destruido en un accidente de avión. Lo realmente curioso es que el destino más común de este mítico ordenador ha sido directamente la basura (nadie podía imaginarse el valor que tendría en el futuro este aparato electrónico) e incluso existe el rumor que el prototipo de Wozniak se destruyó en un fuego que ocurrió en su garaje.

Figura 2. Algunos de los Apple-1 catalogados en la lista. Fuente.

Es muy complicado casi imposible encontrar un Apple-1 hoy día pero sí es más relativamente "sencillo" encontrar algunos de sus componentes originales e intentar recrear uno, con estos o sus equivalentes. No tendrá el mismo valor pero aún así tiene un elevado precio de mercado, cuanto más componentes originales lleve. La empresa AMI Semiconductor fue la que creó la CPU 6502 , Motorola el PIA 6820, la memoria DRAM fue fabricada por la empresa Mostek, la mayoría de los circuitos integrados fueron creados por Texas Instruments y los condensadores por la empresa Sprague. En este enlace puedes encontrar una lista completa de los materiales.

Figura 3. Placa base del Apple-1. Fuente.

Pues el número #10 de este catálogo se ha vendido a través de Christie´s por la cantidad de 471.000 dólares. Se esperaba un precio mayor, de hecho se especulaba con que pudiera llegar hasta los 630.000 dólares, debido sobre todo a su peculiar formato y a los diferentes accesorios que lo acompañaban. Este Apple-1 es único por el hecho de estar montado dentro de una cartera de mano con teclado incluido, una manera muy original de convertirlo en un portátil. Eso sí, la fuente de alimentación no cabía dentro de la cartera así que no está instalada en su interior.

Figura 4. Apple-1 catalogado como #10 vendido por 471.000$. Se pueden comprobar el monitor, el radiocasete, la fuente de alimentación y documentación variada. Fuente.

Este Apple-1 tiene un número de serie escrito a mano (como los que hemos comentado antes), en concreto el 01-0053 y se compró en la tienda Byte Shop en 1977 por Rick Conte (este hecho está verificado). Los accesorios que incluye son dignos de mención, ya que tienen también un alto valor de mercado e histórico. Por ejemplo, el manual incluido es el original, los primeros que se crearon, en concreto por Ronald Wayne. También incluye documentación muy variada como el número 1 de la revista Byte, cartas y documentación interna de Apple, tarjetas de visita firmadas por Ronald Wayne, Wozniak e incluso Steve Jobs, un documento que verifica su autenticidad e incluso unas acciones de bolsa originales de Pixar, Atari y Hewlett Packard (no sabemos cuántas de ellas ni el valor de las mismas).

Figura 5. Más documentación del Apple-1 vendido. Se pueden observar el número  1 de la revista Byte (arriba izquierda) y las acciones de Atari, Hewlett Packard y Pixar (derecha). Fuente.

Desde el punto de vista de hardware, incluye un vistoso teclado amarillo incluido en la cartera, una impresora alfanumérica de la época, la fuente de alimentación, un microprocesador Motorola 6800, un monitor, un reproductor de casete para grabar y cargar los programas (junto a un par de cintas originales con programas) y algunos componentes más. Toda una joya que estamos seguros con el tiempo superará con creces ese valor de adquisición. Por cierto, si quieres crear tu propia réplica de un Apple-1, en este enlace tienes una serie de vídeos donde explican cómo fabricarlo.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares