Menú principal

lunes, 30 de septiembre de 2019

Fue Noticia en seguridad Apple: del 16 al 30 de septiembre

Comienza el otoño y en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 17 avisándoos de que Apple ha dejado de firmar iOS 12.4 justo después de parchear un importante bug.

El miércoles 18 os contamos cómo iOS 13 notificará a sus usuarios cuando haya aplicaciones realizando acciones sospechosas.

El viernes 20 os enseñamos cómo podéis acceder a los contactos de un iPhone con iOS 13 saltándoos la pantalla de bloqueo.

El sábado 21 ahondamos un poco en la historia de Apple para contaros cómo Steve Wozniak gastó una broma con el ordenador “Zaltair” durante la presentación del Apple II.

El lunes 23 os contamos cuales son las mejoras de seguridad y privacidad incorporadas por iOS 13 y Android 10.

El martes 24 os hablamos del creciente mercado de los exploits para iOS y las razones de su gran crecimiento durante los últimos años.

El miércoles 25 os explicamos como un fallo en un programa de la empresa AVID ha dejado fuera de juego casi todos los MacBook Pro de Hollywood.

El jueves 26 os contamos la percepción que tiene una alta directiva de Apple acerca de las criptomonedas y del potencial de las mismas.

Finalmente, el sábado pasado hablamos sobre Joanna Hoffman, la mujer que no temía a Steve Jobs y su contribución al proyecto Macintosh.

Esto es toda la actualidad del mundo Apple por estas dos semanas. Seguiremos informando de todo lo que suceda en el mundo de la manzana mordida. 

sábado, 28 de septiembre de 2019

Joanna Hoffman, la mujer que no temía a Steve Jobs y su contribución al proyecto Macintosh

En la película sobre Steve Jobs, dirigida por Danny Boyle basada en la biografía de Walter Isaacson (con diferencia, la más cercana a la historia real),  podemos ver a Joanna Hoffman interpretada por la gran Kate Winslet. En el film destaca la forma con la cual se dirigía a Steve Jobs, dándole su opinión y haciéndole ver las cosas que estaba haciendo mal. Así era Joanna Hoffman, la cual fue un pilar muy importante de Apple más allá de su relación profesional con Steve Jobs, que ahora vamos a conocer un poco mejor.

Joanna Hoffman nació en Polonia el 27 de julio de 1955 y estudio en la universidad temas tan diversos como antropología, física y ligüística, pero finalmente obtuvo un grado de ciencias y humanidades en el MIT. El destino quiso que Joanna se encontrara, en una conferencia organizada nada más y nada menos que por Xerox PARC en California, con Jeff Raskin (padre original del Macintosh, del cual ya hemos mencionado en más de una ocasión). Estuvo hablando con ella un rato (comentaron temas como por ejemplo el diseño de los nuevos ordenadores y qué contribución harían para mejorar las vidas de los usuarios) y fue tal la impresión que le causó que le ofreció un puesto de trabajo en Apple.

Figura 1. Equipo completo Macintosh. De derecha a izquierda: Andy Hertzfeld, Crhis Espinosa, Joanna Hoffman, Geroge Crow, Bill Atkinson, Burrel Smith y Jerry Manock. Fuente.

Así que se convirtió en el quinto miembro del equipo Macintosh en septiembre de 1980 a la famosa oficina llamada "Good Earth" que fue la primera de Apple en Cupertino (de la cual hablaremos en un futuro artículo porque es realmente interesante). Fue la única persona encargada del marketing durante todo un año  donde sentó las bases del tipo de mercado y objetivos del nuevo Mac (esto claro, antes de la llegada de Steve Jobs). Además realizó grandes contribuciones al proyecto, como por ejemplo, escribir el primer borrador del manual de usuario de la nueva y revolucionaria GUI del Macintosh.

Es mundialmente conocido lo complicado que era hablar directamente con Steve Jobs y no caer en su campo de distorsión de la realidad. Pues Joanna parece ser que era inmune hasta el punto de ser la única persona que era capaz de enfrentarse cara a cara con Jobs. Esto poco a poco fue forjando una estrecha relación con él posiblemente porque la veía como la única persona que era capaz de decirle las cosas directamente cara a cara. Tal fue esa unión que incluso se marchó con él cuando  "abandonó" Apple para fundar NeXT en 1985.  En esta entrevista nos cuenta un poco sobre su relación con Jobs y Apple:


Hay una anécdota que muestra el carácter de Joanna. Durante un viaje por Italia para promocionar el Macintosh, durante la hora de comer buscaron un restaurante vegano. Todos sabemos la obsesión de Jobs con la comida vegana pero no era fácil de encontrar uno en Italia por aquella época. Finalmente entraron en uno que ofrecía este servicio pero Steve Jobs se enfadó muchísimo con el restaurante y su supuesta comida vegana. Fue tal el nivel de tensión que Joanna le tiró un poco de café encima para romper la situación y rebajar la tensión. Así se las gastaba. En la película que antes hemos mencionado, podemos ver también su gran carácter corrigiendo a Jobs cuando este hacía predicciones irreales sobre el impacto en el mercado de sus productos, como el Macintosh o el NeXT.

Joanna estaba casada con un miembro del equipo Macintosh llamado Alain Rossman y después de su aventura con NeXT trabajó como vicepresidenta en una empresa de marketing llamada General Magic. Finalmente en 1995 se retiró para pasar más tiempo con su familia. Pero quizás lo que más define a Joanna y su carácter, es que fue la ganadora dos años consecutivos de un premio satírico  (creado por los empleados de Apple) llamado "La persona que hizo el mejor trabajo de hacer frente a Jobs" ;)

A Steve Jobs le encantaba este premio.

jueves, 26 de septiembre de 2019

Una ejecutiva de Apple reconoce el potencial a largo plazo de las criptomonedas

Hace apenas unos días la vicepresidenta de Apple Pay, Jennifer Bailey aprovechó un evento privado al que estaba invitada la empresa para explicarle a Christine Romans, corresponsal jefe de la CNN en San francisco que la compañía veía potencial en las criptomonedas. Bailey tocó este interesante tema al discutir acerca del futuro de los pagos online y del papel que desempeñaría Apple Pay y la nueva Apple Card durante los próximos años.

“estamos observando las criptomonedas, creemos que son interesantes y que tienen un potencial interesante a largo plazo”

A este evento también acudieron representantes de otras grandes compañías tecnológicas y financieras como Wedbush Securities o Facebook, la cual pretende sacar su propia criptomoneda llamada Libra durante el próximo año.

“Esta sería una gran oportunidad para las criptomonedas si Apple toma (al igual que Facebook) este camino. Dado que Apple esta estratégicamente enfocado, un movimiento hacia las criptomonedas podría tener sentido dado su objetivo de monetizar aún más a sus consumidores en los próximos años” ha dicho Dan Ives, analista de Wedbush Securities.

Figura 1: Pago con Apple Pay

Desde su primera incursión en el mundo de la banca virtual en 2014 con Apple Pay la compañía ha apostado por transformar el mercado de los pagos móviles ofreciendo una forma simple y segura de realizar pagos. Desde su lanzamiento la compañía no ha confirmado el número de usuarios que utilizan Apple Pay, sin embargo si ha compartido que se realizan alrededor de un billón de transacciones mensualmente. Segun Jennifer Bailey desde su lanzamiento en 2014 la aceptación de  este método de pago en las tiendas ha aumentado de un 3 hasta un 70%.

Con Apple apostando por la aceptación universal de Apple Pay como método de pago, Estados Unidos ha sido uno de los países que más ha tardado en adaptarse a la realización de pagos contactless. Por el momento Apple seguirá trabajando en aumentar su mercado con el lanzamiento de su propia tarjeta de crédito la cual además de estar disponible en formato virtual podrá obtenerse en formato físico, formato en el que estará fabricada en titanio y contará con un diseño sencillo y elegante ya que no llevará grabada ninguna información acerca de su propietario.

miércoles, 25 de septiembre de 2019

Un fallo en un programa de la empresa AVID está dejando fuera de juego a los Mac Pro por todo Hollywood

El nuevo Mac Pro de Apple saldrá a la venta este otoño, pero su versión anterior sigue siendo un ordenador muy popular por todo Hollywood utilizado por editores de TV y películas. Sus características técnicas unido a la gran cantidad de software específico para edición de video son los factores que han hecho de este ordenador el más utilizado por las productoras. Este pasado lunes por la tarde, muchas de estas estaciones de trabajo no querían arrancar, causando el pánico entre las empresas creadores de contenido por todo Los Ángeles.

Pronto llegaron las primeras especulaciones sobre las posibles causas del problema. Al principio se pensó que su origen era el ataque de un virus pero pronto se distribuyeron mensajes por redes sociales donde se ofrecía más información. Al parecer, el problema afectaba a usuarios de ordenadores Mac Pro con versiones anteriores de MacOS Server (aunque posiblemente uno de los más populares es el OS X server) y que utilizaban el software AVID Media Composer.

Figura 1. AVIT Media Composer. Fuente.

Algunos usuarios, como el productor freelance Marcus Pun, lo avisó a través de un grupo de Facebook indicando que no apagaran los ordenadores e hicieran lo antes posible copia de seguridad. Al parecer algo había provocado un problema en el sistema de ficheros afectando al arranque del ordenador. Marcus no fue el único pronto la red se inundó de mensajes similares que afectaba a los usuarios del Mac Pro o "la papelera" (trashcan), nombre coloquial utilizado para este ordenador.

Figura 2. Mensaje de alerta sobre los errores publicado por Marcus Pun. Fuente.

Al parecer el problema ha sido una combinación de una actualización reciente del sistema operativo con el software de AVID. Por lo tanto, es buena idea hacer copia de seguridad de los datos y reinstalar de nuevo el sistema operativo. Algunas especulaciones por la red indican que el problema puede que no esté relacionado con el editor de AVID directamente sino con el sistema de protección de copia. Seguiremos atentos a esta noticia para determinar finalmente la causa del problema.

martes, 24 de septiembre de 2019

El mercado de exploits para iOS no para de crecer con recompensas de hasta 2 millones de dólares por un Zero-day

No es la primera vez que en este blog os hablamos del creciente mercado de vulnerabilidades que está surgiendo en la red. Una de las principales empresas dedicadas a este pequeño nicho de mercado es Zerodium, la cual llega a ofrecer cantidades de hasta 2 millones de dólares por algunos exploits de iOS y ha incrementado su oferta hasta 2.5 millones por exploits para Android. Esto en parte se ha debido a que hace un tiempo iOS era un sistema operativo más hermético y que a medida que ha ido actualizándose han ido apareciendo numerosas nuevas vulnerabilidades mientras que Android ha ido incrementando su nivel de seguridad con cada actualización.

El mercado de los Zero-days está inundado de exploits enfocados a iOS, la mayoría de ellos se centran en Safari e iMessage. Debido a la popularidad obtenida por Apple durante la última década parece que numerosos investigadores están enfocando su trabajo por completo a la explotación de iOS. "Han destruido la seguridad de iOS, nos están reportando tantos exploits de iOS que estamos empezando a rechazar algunos de ellos." ha dicho el fundador de Zerodium Chaouki BekrarCrowdfense, otra empresa dedicada a la compraventa de exploits ha explicado a Vice que numerosos investigadores están intentando vender sus exploits pero que en muchas ocasiones son rechazados por no ser Zero-click exploits (aquellos capaces de hackear el dispositivo de una víctima sin tener acceso físico a él y sin tocar nada). Por otro lado, son numerosos los exploits que requieren que la víctima haga click en un link pero no se paga mucho por ellos.

Figura 1: Sistema de recompensas de Zerodium

El mes pasado Apple anunció que está aumentando su programa de recompensas y que en un futuro cercano pretende incluir en él a todas sus plataformas. Actualmente el fabricante californiano ofrece recompensas de hasta 1 millón de dólares por los Zero-days, la cual es la mayor recompensa jamás ofrecida por una compañía tecnológica del sector. A pesar de ello esta recompensa no puede competir con las ofrecidas por compañías como Zerodium o Crowdfense.

Otra de las razones por las que iOS se ha convertido en un software “más fácil” de hackear es debido a la fragmentación de Android. Un exploit que funciona en una versión concreta de Android podría no funcionar en determinados dispositivos. Por otro lado actualmente la mayoría de dispositivos que están corriendo iOS 12 o cualquier otra versión del sistema operativo son iPhone, iPad e iPod haciendo que un mismo exploit funcione en decenas de millones de dispositivos.

lunes, 23 de septiembre de 2019

Las nuevas mejoras de seguridad y privacidad que incorporan iOS 13 y Android 10

Sin los sistemas operativos que los hacen funcionar tanto los iPhones como el resto de Smartphones no serían más que un bonito y caro pisapapeles. Este año tanto Android como iOS recibirán grandes e importantes actualizaciones. Aunque en el ámbito de la privacidad ya haya un claro ganador (iOS 13) ambos sistemas operativos vienen pisando fuerte con sus nuevas mejoras de seguridad. A continuación os explicamos brevemente en que consisten algunas de las novedades y mejoras de seguridad y privacidad incorporadas en esta nueva remesa de sistemas operativos.

Durante los últimos años Apple ha trabajado arduamente para mantener la información de sus usuarios a salvo, al contrario que Google, cuyo modelo de negocio se basa en parte a la publicidad personalizada basada en la información de los usuarios y sus búsquedas en el navegador. Durante la WWDC Apple explicó a los usuarios que pretendía ofrecerles un mayor control sobre los permisos de localización que solicitan algunas aplicaciones, además presentó un nuevo método para logarse en sitios web y servicios de manera anónima para no ser rastreado ni bombardeado con publicidad personalizada (Sign in with Apple).

Google también asegura estar apostando por la privacidad, el CEO de la compañía dijo en una entrevista al New York Times: “La privacidad no puede ser un bien de lujo solo para la gente que pueda permitírsela”. Con la llegada de Android 10 Google ha dado un gran paso en la dirección correcta ofreciendo a sus usuarios la posibilidad de gestionar la información que comparten con las aplicaciones que utilizan y de saber en qué ocasiones lo hacen.

Figura 1: Comparativa iOS 13 y Android 10

En cuanto a la seguridad por un lado tenemos a iOS 13, en el que se ha incrementado la seguridad especialmente en los apartados de IoT y de localización, ahora cada vez que una aplicación quiera acceder a tus datos recibirás una alerta con la que podrás decidir si proporcionar tu ubicación solo una vez o indefinidamente. También podrás aprovechar un nuevo método basado en balizamiento Bluetooth para encontrar tu iPhone perdido aunque este no tenga acceso a internet. En el campo de la domótica Apple ha incrementado su seguridad cifrando toda la información y videos utilizados por Homekit.

Android 10 también incluirá varias mejoras de seguridad entre las que entran la gestión de datos de localización en las aplicaciones que estén en segundo plano, un nuevo apartado dedicado a la privacidad en los ajustes de seguridad y la descarga e instalación de actualizaciones de seguridad automáticas a través del App Store. Pero sin duda la mayor ventaja con la que cuenta el sistema operativo Android se basa en el gran número de fabricantes que lo escogen como sistema operativo nativo, esto fortifica su seguridad a cierto modo ya que a pesar de utilizar el mismo SO no todos los dispositivos responderían de la misma forma frente a un ataque con malware.

sábado, 21 de septiembre de 2019

El ordenador "Zaltair" o la broma de Steve Wozniak el día de la presentación el Apple II (que hasta Steve Jobs se creyó)

Hoy vamos a hablaros de una divertida historia protagonizada por nuestro querido Steve Wozniak. El ordenador Apple II se presentó al mercado oficialmente en la primera West Coast Computer Faire el 16 de abril de 1977. Entre todos los ordenadores y sistemas informáticos presentados, ese día apareció de repente uno que revolucionó a todos por sus características técnicas: el Zaltair. El problema es que ese ordenador no existía, fue una broma de Steve Wozniak.

Por aquella época, el ordenador (o lo más parecido a un ordenador personal) era el mítico Altair 8800. Justo también aquel mismo año la empresa Zilog sacó al mercado el famoso Z80 que llevarían la mayoría de los ordenadores clásico de los ochenta como el MSX (de hecho, uno de los fundadores del sistema MSX Kazuhiko Nishi fue uno de sus visitantes), ZX Spectrum o Amstrad. Así que combinando estos dos elementos, a Steve Wozniak se le ocurrió trolear a los asistentes a la feria de ordenadores creando un folleto ficticio sobre un ordenador fabricado por MITS (empresa que había creado el Altair) al que llamaría Zaltair 150 (Z de Z80 y Altair, y 150 porque tenía compatibilidad con 100 buses y además 50 conectores extras, algo que no tenía sentido).

Figura 1. Imagen tomada en la primera West Coast Computer Faire celebrada en 1977. Fuente.

El folleto (imprimió unas 20.000 copias) era muy completo (podéis verlo aquí) y aparentemente serio. Incluía una tabla comparando el ordenador con otros que estarían en la feria donde estaba también el Apple II. El texto es una verdadera locura, lleno de frases aparentemente serias pero que realmente eran simplemente tonterías o carentes de sentido. Por ejemplo,  aparecían frases como "¡... y vaya placa base!" sin especificar nada más, entre las palabras insertaba la letra "Z" como BaZIc o "perZonality" o "verZatility", frases sin sentido como "mucho video en bruto, pero mucho" o incluso obvias como "puedes testear toda la memoria con el comando MEMTEST", etc . Incluso tenía una cita que encabezaba el folleto supuestamente asociada al fundador y CEO de MITS, Ed Roberts, creador del Altair 8800 en la cual alababa las características de este nuevo ordenador. Este era el texto: "Predictable refinement of computer equipment should suggest on-line reliability. The elite computer hobbyist needs one logical optionless guarantee, yet". Luego veremos que hay un secreto oculto en él.

Figura 2. Parte delantera del folleto del Zaltair. Fuente.

Wozniak se dedicó a dejarlo en montones por toda la feria e incluso los metía entre la publicidad real que había repartida en cada rincón del evento. ¡Hasta tenía una formulario para rellenar y enviar!. La gente empezó a preguntarse por este Zaltair y dónde podían verlo y/o comprarlo. Algunos de los empleados reales de Altair empezaron a sospechar y confiscaron algunos de los folletos. Pero lo mejor de todo es que la aparición de este nuevo ordenador competidor llegó a oídos de Steve Jobs y también se creyó la broma. Llegó a decir que apareciera también en las tablas de comparación que Apple tenía preparadas en el evento, para mostrar las bondades del Apple II frente a sus competidores. 

Figura 3. Parte trasera del folleto del Zaltair donde se puede apreciar el formulario para solicitarlo. Fuente.

Pero hubo alguien que sí cazó a Wozniak al momento. Una persona que le conocía bastante bien como para ver el sello de sus bromas en el folleto. Fue nada menos que Gordon French, el fundador y creador del Homebrew Computer Club. Durante el evento se le acercó al stand de Apple y le dijo sonriendo "Sé quién ha hecho esto. Sé quién ha escrito este folleto". En un momento dado del evento, con varios empleados presentes, potenciales clientes e incluso estaba Steve Jobs, alguien preguntó, cuando ya estaba claro que era una broma, "¿quién ha hecho este folleto?". En ese momento Gordon respondió, guardando el secreto de Wozniak, que había sido Gerry Egram de la empresa Processor Technology. Ni Gerry ni Processor Technology eran reales.

Figura 4. Steve Jobs frente al stand de Apple durante la feria de 1977. Fuente.

En ese momento Wozniak pensó que era el momento de contar un secreto que había en el texto de introducción que antes hemos mencionado, escrito teóricamente por Ed Roberts. En ese momento dijo "Hey, ¡mirad esto! si coges la primera letra de cada palabra en el texto que aparece al principio del folleto, se deletrea P-r-o-c-e-s-s-o-r T-e-c-h-n-n-o-l-o-g-y". En ese momento Wozniak ya tenía claro que lo habían descubierto pero nada más lejos de la realidad. Nadie sospechó de él y no fue hasta cinco años después, cenando con Steve Jobs, cuando Wozniak le confesó la broma. Nunca había sospechado de él. ¡Grande Wozniak!

viernes, 20 de septiembre de 2019

Una forma de saltarse la pantalla de bloqueo en iOS 13

Los usuarios de iOS 13 deberán actualizar su firmware para parchear una vulnerabilidad que ha sido descubierta recientemente por el investigador Jose Rodriguez. El fallo en cuestión permite a cualquier usuario hacer un bypass al bloqueo del iPhone y acceder a los contactos. Este exploit afecta a aquellos dispositivos que dispongan de iOS 13, el nuevo sistema operativo de Apple que será lanzado durante este mes. Para llevar este “hack” a cabo es necesario responder a una llamada utilizando una de las opciones de Siri que permite responder a través de un mensaje de texto. Una vez que Siri se vuelve a activar la aplicación debería de cerrarse pero no sucede así. La aplicación de contactos se queda abierta permitiendo el acceso a los contactos del dispositivo.

Según Jose Rodriguez las versiones beta de iOS 13.1 ya no cuentan con este fallo, el nuevo sistema operativo será lanzado al público el 30 de septiembre. Aunque esta vulnerabilidad no sea algo bueno tampoco supone un problema mayor, sobre todo si la comparamos con un exploit que permitiese la inyección de malware, de hecho aprovechar una vulnerabilidad de este tipo para inyectar malware resulta muy complicado (casi imposible) ya que sería necesario acceso físico al dispositivo además de que la transición entre aplicaciones fuese bastante más lenta. Por suerte para los usuarios las consecuencias de este exploit se puede solucionar fácilmente instalando la actualización de iOS 13.1 o simplemente desactivando Siri cuando la pantalla este bloqueada desde el menú de preferencias (esta función viene activada por defecto).

Figura 1: Accediendo a los contactos a través de Siri

Durante los últimos meses Apple ha tenido que responder a una avalancha de reportes por fallos de seguridad que podían afectar potencialmente a sus clientes. En agosto el equipo de Project Zero descubrió un ataque web que tenía como principal objetivo el mercado chino. Los usuarios que visitaron los sitios web infectados fueron inyectados con spyware en sus dispositivos. Este malware era capaz de escapar del sandbox y engañar al kernel para acceder a la información de los iPhone. Tras esta mala racha y con la llegada de iOS 13 y sus nuevos dispositivos Apple pretende apostar por la seguridad y la privacidad de sus usuarios más que nunca, de hecho iOS 13 incorporará un montón de nuevas funciones de seguridad, si todavía no sabes en qué consisten en este post podrás descubrir algunas de ellas. 

miércoles, 18 de septiembre de 2019

iOS 13 notificará al usuario cuando detecte apps realizando acciones un poco "oscuras"

Dentro de dos días saldrá publicada la nueva versión de iOS 13. Esta nueva actualización importante del sistema operativo más famoso de Apple ofrecerá una gran cantidad de nuevas características que ya hemos ido contando por nuestro blog. Pero entre ellas, destacan muchas relacionadas con la seguridad que pretenden dar más control al usuario sobre el acceso a datos privados, como por ejemplo la ubicación física.

El nuevo iOS 13 notificará al usuario cuando alguna aplicación esté recolectando información utilizando por ejemplo Bluetooth o cualquier otra actividad que se encuentre en background cuya funcionalidad sea parecida. En el caso mencionado de Bluetooth, es posible monitorizar la posición física de la persona su proximidad a otros smartphones, sin necesidad de tener conectado el GPS o incluso la WiFi. Además, todo esto sin ni siquiera estar usando directamente la aplicación.

Figura 1. Ejemplo de notificación de la aplicación de Facebook intentando conectar a Bluetooth. Fuente.

Parece que está claro que algunas compañías ya no se dedican sólo a recopilar información relevante para poder mostrar publicidad seleccionada o dirigida, esto va un paso más allá. Los usuarios de iPhone ya tienen la opción de desactivar por defecto la localización para aplicaciones específicas, pero con iOS 13 se añaden más para ofrecer mayor control al usuario, además de las notificaciones mencionadas anteriormente.

Pero ¿cómo consiguen toda esta información con sólo acceso al Bluetooth? Analizando los datos recopilados de la conexión Bluetooth y comparándolos con otros, como por ejemplo de los accesos vía WiFi, pueden conseguir la localización física de la persona. Estos datos son muy valiosos ya que estos se podrían contrastar con posibles ubicaciones conocidas como bares, tiendas, etc, ofreciendo todo un timeline completo de la vida de alguien y sus hábitos. Esto para empresas que se dedican a servicios de contactos o citas es auténtico oro (precisamente, Facebook ha publicado hace unos días una aplicación de este tipo). 

Figura 2. Otro ejemplo de notificación de aplicaciones en "background" y el servicio utilizado. Fuente.

Todas estas soluciones orientadas a la seguridad y privacidad del usuario son bienvenidas, así que iremos viendo poco a poco la utilidad y funcionalidad del nuevo iOS 13. Por otro lado, es recomendable saber en todo momento qué aplicaciones tienen acceso, por ejemplo, a la ubicación y leer siempre el mensaje que muestran cuando alguna de ellas nos solicite acceso a dispositivos o servicios que no necesitan (en principio) para realizar su función.

martes, 17 de septiembre de 2019

Apple deja de firmar iOS 12.4 justo después de parchear el bug que permitía hacer jailbreak en iOS 12.4.1

Con iOS 13 listo para su lanzamiento Apple ha decidido dejar de firmar iOS 12.4. Esto ha sucedido apenas dos semanas después del lanzamiento de la última versión estable de iOS 12 y de solucionar el bug de iOS 12.4 que permitía la realización del jailbreak a dicha versión. Este movimiento es una de las prácticas habituales de Apple, cada vez que la empresa de la manzana presenta una nueva generación de dispositivos y su respectiva actualización de sistema operativo deja de firmar las versiones anteriores para poder garantizar la seguridad de sus usuarios y evitar que los nuevos dispositivos utilicen versiones antiguas de software.

Esta última actualización se ha debido en parte a que en iOS 12.4 se volvió a introducir una antigua vulnerabilidad conocida. En este caso el fallo de seguridad fue descubierto por los investigadores de Google Project Zero a principios de año. Poco después de la llegada de iOS 12.4 el investigador Pwn20wnd aprovecho este fallo en el software para trabajar en una nueva versión de Unc0ver jailbreak, el que ha sido uno de los primeros jailbreak en afectar directamente a la versión más actual del sistema operativo en ese momento.

Figura 1: Apple deja de firmar iOS 12.4

Cuando esto sucedió Pwn20wnd aseguró que era muy posible que este bug se estuviese utilizando con otros propósitos como la construcción de malware. Tras arreglar este bug de nuevo en iOS 12.4 y dejar de firmar esta versión de software Apple cierra la puerta al jailbreak, al downgrade y a los posibles ataques que aprovechen esa vulnerabilidad.

lunes, 16 de septiembre de 2019

Fue Noticia en seguridad Apple: del 2 al 15 de septiembre

Con el final del verano a la vuelta de la esquina en Seguridad Apple seguimos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 3 explicandoos como los investigadores de Google Project Zero han conseguido acceder a las fotos de un iPhone a través de iMessage.

El miércoles 4 comentamos nuestras reflexiones sobre la información publicada acerca del ataque publicado Google Project Zero que podría haber afectado a iOS, Android y Windows.

El jueves 5 os hablamos de las últimas novedades en el mundo del jailbreak, abordando temas acerca de iOS 13 y el chip A12(X). 

El viernes 6 os presentamos una patente de Apple que muestra cómo sería posible utilizar los patrones de la estructura de nuestra piel para desbloquear el Apple Watch series 6.

El sábado 7 os explicamos por qué vuestros ordenadores Apple vintage adquieren un tono amarillento con el paso de los años y cómo es posible restaurarlos para que luzcan como el primer día.

El lunes 9 os contamos cual ha sido la respuesta de Apple a Google acerca del incidente ocurrido con iOS durante la semana pasada.

El miércoles 11 aprovechamos para indagar en algunos detalles de los que Apple no compartió mucha información durante su keynote, entre ellos el chip U1 o las Apple tags.

El viernes 13 os hablamos de como la llegada del iPhone 11 podría impulsar la reapertura de la Apple Store de la quinta avenida en Nueva York.

Finalmente, el sábado se habló de MacMan o el iMac G3, un ordenador que salvó a Apple de la bancarrota y de paso revolucionó la industria del diseño de ordenadores. Interesante artículo que viene de nuestro hombre MacMan.

En unos días más resumen sobre la actualidad del mundo Apple y de las noticias que revolucionan a la manzana mordida. Su seguridad, sus noticias, su tecnología, todo ello en Seguridad Apple.

sábado, 14 de septiembre de 2019

MacMan (o iMac G3), el ordenador que salvó a Apple de la bancarrota y de paso revolucionó la industria del diseño de ordenadores

Como ya hemos comentado en varias ocasiones, Steve Jobs volvió a Apple en 1997 después de ser "despedido" de la compañía en 1985. La empresa de la manzana estaba por aquella época a sólo tres meses de la bancarrota, algo que ahora ni nos podemos imaginar. Sólo 14 meses después, Apple resurgió e incluso llegó a ser la compañía más valiosa del planeta. Una combinación del genio de Steve Jobs y el lanzamiento de algunos productos revolucionarios, fueron los ingredientes de esta espectacular remontadada. Y el iMac G3 fue la punta de lanza de esta revolución.

Este ordenador, que en principio se iba a llamar MacMan (nombre propuesto por Jobs, menos mal que finalmente Ken Segall lo convenció para cambiarlo a iMac), salió al mercado el 15 de agosto de 1998. Su configuración técnica era realmente revolucionaria, ya que integraba toda la tecnología dentro de la misma carcasa del monitor, además de incluir nuevos elementos como un lector de CDROM (el cual casi acababa de salir al mercado) así como puertos USB (de hecho, al no llevar ningún puerto legacy ni disquetera floppy de 3 1/2, esta decisión fue la clave del auge de los puertos USB y los pendrives, tal y como ya contamos en este artículo). Además, este equipo aterrizó justo en el comienzo de la era de Internet, de ahí la "i" delante de "Mac", lo que significaba más opciones de comunicación (puerto Ethernet, modem de 56Kbps, etc).

Figura 1. Ordenador iMac G3 y su campaña de presentación "hello (again)", haciendo referencia al viejo Macintosh y posiblemente, a la vuelta de Steve Jobs. Fuente.

Pero quizás, dejando de lado sus características de hardware (muy destacables por cierto), fue su diseño con una carcasa translúcida de diferentes colores, lo que realmente revolucionó el mercado y llamó la atención de los consumidores. Hasta este momento, los ordenadores eran sobrias piezas tecnológicas de colores beige y blancos pero este nuevo ordenador vendría de serie con colores mucho más llamativos como el rojo o el azul, entre otros. El primer modelo tenía el color llamado "Bondi Blue", en honor a una playa de Australia llamada "Bondi Beach". De la noche a la mañana, El ordenador se había convertido en algo "cool". Por supuesto, el genio de Jonathan Ive estaba detrás de la mayoría de estos nuevos diseños.

Figura 2. Algunos de los modelos iMac con sus diferentes colores. Fuente.

Este nuevo producto de Apple fue todo un éxito en ventas y en menos de un año, el iMac y este sufrió varios cambios y actualizaciones relacionados tanto con el hardware como en su aspecto, añadiendo mucho más colores y opciones de personalización. Se redujo de tamaño añadiendo nuevos componentes (como un teclado y un ratón de diseño profesional) pero lo más llamativo fue la gran oferta de colores personalizables para su carcasa translúcida. Debido a su éxito, Apple tuvo que lidiar con imitadores que intentaban copiar su diseño llegando incluso a tener que denunciar a muchos de ellos. Incluso tuvo que luchar en los tribunales para recuperar el dominio appleimac.com el cual pertenecía a un usuario llamado Abdul Traya. Ademas era muy fácil de conectar y trabajar, ya que sólo había que sacarlo de la caja y enchufarlo, al tener todo integrado en la misma carcasa.

Figura 3. Evolución del diseño de los modelos Macintosh e iMac. Fuente.

Finalmente, en 2002 se presentó en San Francisco la nueva generación de ordenadores iMac con un nuevo diseño, abandonando el clásico anterior con plásticos translúcidos de colores. Había llegado el también famoso, iMac G4 o también llamado coloquialmente "iLamp", por su parecido a la lámpara Luxo Jr del famoso corto de Pixar. Este cambio era totalmente necesario ya que la aparición de los monitores LCD implicaban un rediseño total de los ordenadores de la época. Este nuevo ordenador no era tan revolucionario como el anterior pero también fue un éxito de ventas. Había comenzado la saga de los iMac que llega hasta nuestros días con los nuevos iMac y el iMac Pro.

Figura 4. iMac G4. Fuente.

El término "i" se ha convertido en todo un icono de personalidad de la empresa de la manzana. Productos como el  iPod, iPhone, iPad, etc adoptaron esta misma nomenclatura. Pero todo empezó con un arriesgado ordenador que rompió con todos los estándares de la época, tanto desde el punto de vista del diseño como del hardware. Nadie tenía muchas esperanzas en que Steve Jobs pudiera sacar a Apple del borde del abismo. Incluso algunas revistas del sector como la famosa Wired mostró en sun portada del número de junio de 1997 el logo de Apple con la palabra "pray" (reza):

Figura 5. Portada de la revista Wired de junio de 1997 donde aparece la plabra "pray" en relación a la mala situación de Apple. Fuente.

Jobs fracasó con el Macintosh y el Lisa, entre otros proyectos. Pero en este caso, Steve Jobs, gracias a su gran olfato para los negocios y el marketing, se convirtió en el salvador de Apple

viernes, 13 de septiembre de 2019

Apple aprovechó la llegada del iPhone 11 para impulsar la reapertura de su icónica tienda en Fifth Avenue

Por primera vez en su historia Apple ha utilizado YouTube para retransmitir su Keynote. Este evento es posiblemente el más importante del año para la marca ya que en él se presentan los nuevos productos que saldrán a la venta durante los próximos meses. La estrategia de Apple para atraer más espectadores sin duda ha funcionado, más de dos millones de espectadores siguieron desde sus casas la presentación de Tim Cook y algunos de sus empleados. Históricamente Apple ha retransmitido sus eventos especiales desde su página web, donde el acceso era limitado y donde en ocasiones han llegando a poner restricciones para que solo se pudiese acceder al evento a través del navegador Safari.

Durante estos dos últimos años la empresa de cupertino parece haber cambiado de estrategia y ha ido eliminando restricciones hasta el punto de convertir sus Keynote en un evento accesible a todo el público. En el evento se presentaron las diferentes versiones del iPhone 11 y el Apple Watch series 5, dispositivos que saldrán a la venta el próximo 20 de septiembre, un día que coincide con la gran reapertura del Apple Store de Fifth Avenue en Nueva York. La fecha prevista para esta reapertura ha sido escogida estratégicamente ya que por tradición Apple suele anunciar su nuevo hardware un martes, comienza a gestionar las reservas el viernes de la misma semana y justo una semana después comienzan a venderse sus nuevos productos.

Figura 1: Aspecto de la nueva Apple Store de 5th Ave,

Con esta potente estrategia Apple pretende atraer un gran volumen de clientes a la reapertura de su famosa tienda con forma de cubo de cristal, la cual ha sido renovada y ampliada. El aspecto del nuevo cubo de cristal se reveló el pasado viernes cuando los operarios de la obra retiraron las barreras que tapaban el icónico edificio. Apple desmanteló el antiguo cubo de cristal como parte de su proceso de renovación, una reforma que le ha costado a la compañía más de 2 millones de dólares, la nueva tienda ha pasado de tener 3000 m2 a 7100 aumentando su tamaño a más del doble e incluirá muebles y accesorios renovados. Tambien se ha rumoreado acerca de la posibilidad de que se incluya un pequeño estudio de grabación para radio Beat 1.

miércoles, 11 de septiembre de 2019

Lo que Apple no ha contado en su keynote de ayer: las Apple Tags, Ultra Wideband (UWB) y el chip U1

Ayer fue otro gran día para Apple. Después de muchos rumores y especulaciones, se han presentado oficialmente por fin, los nuevos iPhone 11 y iPhone 11 Pro entre otra buena cantidad de novedades como el nuevo Apple Watch Series 5 y el servicio Apple Arcade, entre otros. Pero hemos echado de menos la presentación de algunos productos y características que parecen están confirmados y que afectan (o afectarán) a la seguridad del dispositivo y a la privacidad del usuario.

El primero de ellos que no se ha presentado en la Keynote son las Apple Tags (nombre en clave, B389). Este dispositivo (pequeño y circular parecido a otro producto llamado Tile Tracker) se podría adherir a cualquier objeto para poder etiquetarlo, rastrearlo y también ubicarlo con gran precisión. Aún no hemos visto imágenes de este nuevo dispositivo pero sabemos de su posible existencia gracias a un "leak" de la nueva versión iOS 13. Estos dispositivos funcionarían con la app Find My para localizar cualquier objeto cotidiano. Por lo tanto, y aquí viene la parte que podría afectar a la privacidad del usuario, cualquier objeto no tecnológico (unas llaves, ropa, un peluche, etc) etiquetado con esta tecnología pasará a formar parte de nuestro perfil en la nube de Apple.

Figura 1. Posible aspecto (prueba de concepto) de las Apple Tags. Fuente.

Estas posibles Apple Tags funcionarían utilizando la tecnología Ultra Wideband (UWB), la cual es bastante más efectiva y rápida que Bluetooth LE o WiFi. Aunque no se ha mencionado en la keynote, sí que parece ser que los nuevos iPhone 11 y iPhone Pro tendrán esta característica, ya que aparece en la página web de la Apple Store. Si dos dispositivos son compatibles con esta tecnología (un Apple Tag o un iPhone 11 por ejemplo), es posible determinar de forma muy precisa su posición calculando el tiempo que tarda una señal en viajar entre ambos. Esta tecnología puede ser utilizada para por ejemplo, abrir puertas automáticamente, verificar credenciales de seguridad, etc todo en relación con la posición física de la persona (que lleva consigo el dispositivo, un iPhone o un iPad por ejemplo). Para poder implementar esta tecnología, Apple ha desarrollado el chip U1.

Figura 2. Fotograma de la keynote de Apple donde aparece referenciado el chip U1 (abajo a la izquierda). Fuente

No hemos encontrado apenas información sobre este chip (diseñado íntegramente por Apple) llamado U1. Eso sí, en la página web del Apple Store aparece como un componente más de los nuevos iPhone. Una de las características que sí cuentan en su web es la posibilidad de enviar ficheros más rápidamente utilizando AirDrop simplemente apuntando hacia el iPhone de la otra persona. También hace referencia a la detección precisa de otros dispositivos que lleven el mismo chip U1, algo parecido a lo que hemos contado de las Apple Tags. Por lo tanto, esta característica de comunicación y localización avanzada, con la implementación de UWB y los chips U1 está garantizada al menos entre los nuevos iPhone.

Estamos seguros que en los próximos días aparecerán más noticias (y más información técnica) sobre alguno de estos nuevos componentes y tecnologías, las cuales abren un interesante futuro en la seguridad de los nuevos dispositivos Apple y sus nuevas posibilidades.

lunes, 9 de septiembre de 2019

Apple responde a Google sobre el incidente en iOS publicado la semana pasada

Ya publicamos hace unos días que este incidente, detectado por Google Project Zero, daría mucho que hablar. Ahora es el turno de Apple, el cual ha respondido con un comunicado sobre el incidente que puso en jaque al sistema iOS durante años, intentando quitarle importancia. Vamos a analizar brevemente el comunicado para ver los puntos más importantes que destacan en el documento. Seguro que este no será el último capítulo que enfrenta a los dos gigantes, Apple y Google.

El comunicado, bastante escueto por cierto, de Apple se publicó el 6 de septiembre y en él intentan restarle importancia al incidente. Comienzan indicando que este estaba muy focalizado, es decir, no era un ataque en masa a todos los usuarios de iOS (ya comentamos que estaba centrado en usuarios de una zona muy determinada de China). Aún no sabemos qué páginas web fueron el catalizador principal del ataque para poder evaluar este hecho.

Figura 1. Comunicado oficial de Apple. Fuente.

Por otro lado, también se defiende diciendo que ellos ya parchearon todos los problemas hace meses, exactamente 10 días después de que Google les informara, y que también ha dado la falsa impresión que todavía estaba en vigor. De nuevo, también destacan que Google ha exagerado la magnitud de los dispositivos afectados y sus efectos, como por ejemplo la monitorización en tiempo real de las actividades del usuario. Por último, y posiblemente la más importante de todas, es que Apple desmiente que hubiera sido un ataque de dos años, tal y como indica el documento de Google Project Zero. Es más, incluso se defienden diciendo que ellos ya habían detectado previamente el ataque y por lo tanto cuando Google contactó con ellos, ya estaban trabajando en su resolución. Finalmente, reducen el ataque a un periodo de sólo dos meses.

Como podemos observar, existen muchas contradicciones entre ambas empresas a la hora de evaluar el impacto de este incidente. Probablemente este no será el último comunicado o artículo que veremos sobre este grave problema. Por ejemplo, falta constatar si también afectó o no a usuarios de Android o Windows también. Una cosa sí que es totalmente cierta. Tal y como comenta Chema Alonso en su blog, el ataque existió, independientemente del resto de detalles. Como ya dijimos en nuestro anterior artículo, lo que realmente importa es que Apple tome nota e intente evitar que vuelvan a ocurrir.

domingo, 8 de septiembre de 2019

Estos son 5 de los mejores softwares de encriptación con los que proteger tu Mac en 2019

La encriptación es el método más rápido y seguro a la hora de proteger nuestros datos, por eso mismo los sistemas operativos disponen de diversas opciones de encriptación para proteger el contenido de nuestros equipos frente a posibles ataques. Por desgracia esta encriptación que viene de serie con nuestros equipos no suele ser tan robusta como parece haciendo que para algunos ciberdelincuentes no suponga ningún problema a la hora de acceder a nuestra información. Si te gustaría encriptar tus datos pero sin utilizar software de terceros siempre puedes optar por utilizar Filevault, el propio software de Apple, este es totalmente gratuito y te permitirá proteger tus archivos encriptándolos y teniendo que utilizar tu contraseña para acceder a ellos.

Aunque Filevault sea una buena opción a la hora de proteger el contenido de nuestro Mac existen alternativas más seguras. A continuación os presentamos 5 de los softwares de encriptación mejor valorados con los que podréis fortificar la seguridad de vuestro Mac.

Comenzamos hablándoos de FoneDog, este software cuenta con varias funciones aparte de la encriptación (entre las que se encuentra un limpiador). Utilizando FoneDog podrás crear carpetas en las que ocultar y encriptar tus archivos, además para añadir un archivo a una de esas carpetas encriptadas solo tendrás que arrastrarlo y soltarlo sobre ella como si de una carpeta normal se tratara. FoneDog cuenta con una versión gratuita.

Figura 1: FoneDog analiza el estado de tu almacenamiento.

Otra de estas herramientas es Hider 2, con ella podrás encriptar cualquier tipo de documento, desde notas hasta fotos. Hider 2 cuenta con un interfaz muy intuitivo que facilita su uso, además cuenta con una función de auto bloqueo si detecta inactividad en el equipo.

La tercera de las herramientas que os exponemos hoy es Cisdem AppCrypt, con ella podrás encriptar tanto aplicaciones como páginas web haciendo que sea necesario el uso de una contraseña para acceder a ellas. Esta herramienta es muy intuitiva y guarda un registro de los intentos de acceso fallidos para alertarte de posibles intrusos.

Figura 2: Intentos de acceso registrados por Cisdem AppCrypt.

Continuamos con GNU Privacy Guard, en este caso os traemos un software de encriptación hibrido, esto significa que GNU Privacy Guard utiliza una combinación de criptografía de clave simétrica y de clave pública. Este software es gratuito y cuenta con versiones para Mac y Windows.

Por ultimo os hablaremos de Concealer, un conocido software con el que ocultar y encriptar archivos. Uno de los puntos fuertes de esta alternativa es su asistente de creación de contraseñas gracias al que podrás elaborar y gestionar contraseñas bastante robustas. Es sencillo de utilizar y al igual que Hider 2 cuenta con función de bloqueo por inactividad.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares