Menú principal

sábado, 14 de septiembre de 2019

MacMan (o iMac G3), el ordenador que salvó a Apple de la bancarrota y de paso revolucionó la industria del diseño de ordenadores

Como ya hemos comentado en varias ocasiones, Steve Jobs volvió a Apple en 1997 después de ser "despedido" de la compañía en 1985. La empresa de la manzana estaba por aquella época a sólo tres meses de la bancarrota, algo que ahora ni nos podemos imaginar. Sólo 14 meses después, Apple resurgió e incluso llegó a ser la compañía más valiosa del planeta. Una combinación del genio de Steve Jobs y el lanzamiento de algunos productos revolucionarios, fueron los ingredientes de esta espectacular remontadada. Y el iMac G3 fue la punta de lanza de esta revolución.

Este ordenador, que en principio se iba a llamar MacMan (nombre propuesto por Jobs, menos mal que finalmente Ken Segall lo convenció para cambiarlo a iMac), salió al mercado el 15 de agosto de 1998. Su configuración técnica era realmente revolucionaria, ya que integraba toda la tecnología dentro de la misma carcasa del monitor, además de incluir nuevos elementos como un lector de CDROM (el cual casi acababa de salir al mercado) así como puertos USB (de hecho, al no llevar ningún puerto legacy ni disquetera floppy de 3 1/2, esta decisión fue la clave del auge de los puertos USB y los pendrives, tal y como ya contamos en este artículo). Además, este equipo aterrizó justo en el comienzo de la era de Internet, de ahí la "i" delante de "Mac", lo que significaba más opciones de comunicación (puerto Ethernet, modem de 56Kbps, etc).

Figura 1. Ordenador iMac G3 y su campaña de presentación "hello (again)", haciendo referencia al viejo Macintosh y posiblemente, a la vuelta de Steve Jobs. Fuente.

Pero quizás, dejando de lado sus características de hardware (muy destacables por cierto), fue su diseño con una carcasa translúcida de diferentes colores, lo que realmente revolucionó el mercado y llamó la atención de los consumidores. Hasta este momento, los ordenadores eran sobrias piezas tecnológicas de colores beige y blancos pero este nuevo ordenador vendría de serie con colores mucho más llamativos como el rojo o el azul, entre otros. El primer modelo tenía el color llamado "Bondi Blue", en honor a una playa de Australia llamada "Bondi Beach". De la noche a la mañana, El ordenador se había convertido en algo "cool". Por supuesto, el genio de Jonathan Ive estaba detrás de la mayoría de estos nuevos diseños.

Figura 2. Algunos de los modelos iMac con sus diferentes colores. Fuente.

Este nuevo producto de Apple fue todo un éxito en ventas y en menos de un año, el iMac y este sufrió varios cambios y actualizaciones relacionados tanto con el hardware como en su aspecto, añadiendo mucho más colores y opciones de personalización. Se redujo de tamaño añadiendo nuevos componentes (como un teclado y un ratón de diseño profesional) pero lo más llamativo fue la gran oferta de colores personalizables para su carcasa translúcida. Debido a su éxito, Apple tuvo que lidiar con imitadores que intentaban copiar su diseño llegando incluso a tener que denunciar a muchos de ellos. Incluso tuvo que luchar en los tribunales para recuperar el dominio appleimac.com el cual pertenecía a un usuario llamado Abdul Traya. Ademas era muy fácil de conectar y trabajar, ya que sólo había que sacarlo de la caja y enchufarlo, al tener todo integrado en la misma carcasa.

Figura 3. Evolución del diseño de los modelos Macintosh e iMac. Fuente.

Finalmente, en 2002 se presentó en San Francisco la nueva generación de ordenadores iMac con un nuevo diseño, abandonando el clásico anterior con plásticos translúcidos de colores. Había llegado el también famoso, iMac G4 o también llamado coloquialmente "iLamp", por su parecido a la lámpara Luxo Jr del famoso corto de Pixar. Este cambio era totalmente necesario ya que la aparición de los monitores LCD implicaban un rediseño total de los ordenadores de la época. Este nuevo ordenador no era tan revolucionario como el anterior pero también fue un éxito de ventas. Había comenzado la saga de los iMac que llega hasta nuestros días con los nuevos iMac y el iMac Pro.

Figura 4. iMac G4. Fuente.

El término "i" se ha convertido en todo un icono de personalidad de la empresa de la manzana. Productos como el  iPod, iPhone, iPad, etc adoptaron esta misma nomenclatura. Pero todo empezó con un arriesgado ordenador que rompió con todos los estándares de la época, tanto desde el punto de vista del diseño como del hardware. Nadie tenía muchas esperanzas en que Steve Jobs pudiera sacar a Apple del borde del abismo. Incluso algunas revistas del sector como la famosa Wired mostró en sun portada del número de junio de 1997 el logo de Apple con la palabra "pray" (reza):

Figura 5. Portada de la revista Wired de junio de 1997 donde aparece la plabra "pray" en relación a la mala situación de Apple. Fuente.

Jobs fracasó con el Macintosh y el Lisa, entre otros proyectos. Pero en este caso, Steve Jobs, gracias a su gran olfato para los negocios y el marketing, se convirtió en el salvador de Apple

viernes, 13 de septiembre de 2019

Apple aprovechó la llegada del iPhone 11 para impulsar la reapertura de su icónica tienda en Fifth Avenue

Por primera vez en su historia Apple ha utilizado YouTube para retransmitir su Keynote. Este evento es posiblemente el más importante del año para la marca ya que en él se presentan los nuevos productos que saldrán a la venta durante los próximos meses. La estrategia de Apple para atraer más espectadores sin duda ha funcionado, más de dos millones de espectadores siguieron desde sus casas la presentación de Tim Cook y algunos de sus empleados. Históricamente Apple ha retransmitido sus eventos especiales desde su página web, donde el acceso era limitado y donde en ocasiones han llegando a poner restricciones para que solo se pudiese acceder al evento a través del navegador Safari.

Durante estos dos últimos años la empresa de cupertino parece haber cambiado de estrategia y ha ido eliminando restricciones hasta el punto de convertir sus Keynote en un evento accesible a todo el público. En el evento se presentaron las diferentes versiones del iPhone 11 y el Apple Watch series 5, dispositivos que saldrán a la venta el próximo 20 de septiembre, un día que coincide con la gran reapertura del Apple Store de Fifth Avenue en Nueva York. La fecha prevista para esta reapertura ha sido escogida estratégicamente ya que por tradición Apple suele anunciar su nuevo hardware un martes, comienza a gestionar las reservas el viernes de la misma semana y justo una semana después comienzan a venderse sus nuevos productos.

Figura 1: Aspecto de la nueva Apple Store de 5th Ave,

Con esta potente estrategia Apple pretende atraer un gran volumen de clientes a la reapertura de su famosa tienda con forma de cubo de cristal, la cual ha sido renovada y ampliada. El aspecto del nuevo cubo de cristal se reveló el pasado viernes cuando los operarios de la obra retiraron las barreras que tapaban el icónico edificio. Apple desmanteló el antiguo cubo de cristal como parte de su proceso de renovación, una reforma que le ha costado a la compañía más de 2 millones de dólares, la nueva tienda ha pasado de tener 3000 m2 a 7100 aumentando su tamaño a más del doble e incluirá muebles y accesorios renovados. Tambien se ha rumoreado acerca de la posibilidad de que se incluya un pequeño estudio de grabación para radio Beat 1.

miércoles, 11 de septiembre de 2019

Lo que Apple no ha contado en su keynote de ayer: las Apple Tags, Ultra Wideband (UWB) y el chip U1

Ayer fue otro gran día para Apple. Después de muchos rumores y especulaciones, se han presentado oficialmente por fin, los nuevos iPhone 11 y iPhone 11 Pro entre otra buena cantidad de novedades como el nuevo Apple Watch Series 5 y el servicio Apple Arcade, entre otros. Pero hemos echado de menos la presentación de algunos productos y características que parecen están confirmados y que afectan (o afectarán) a la seguridad del dispositivo y a la privacidad del usuario.

El primero de ellos que no se ha presentado en la Keynote son las Apple Tags (nombre en clave, B389). Este dispositivo (pequeño y circular parecido a otro producto llamado Tile Tracker) se podría adherir a cualquier objeto para poder etiquetarlo, rastrearlo y también ubicarlo con gran precisión. Aún no hemos visto imágenes de este nuevo dispositivo pero sabemos de su posible existencia gracias a un "leak" de la nueva versión iOS 13. Estos dispositivos funcionarían con la app Find My para localizar cualquier objeto cotidiano. Por lo tanto, y aquí viene la parte que podría afectar a la privacidad del usuario, cualquier objeto no tecnológico (unas llaves, ropa, un peluche, etc) etiquetado con esta tecnología pasará a formar parte de nuestro perfil en la nube de Apple.

Figura 1. Posible aspecto (prueba de concepto) de las Apple Tags. Fuente.

Estas posibles Apple Tags funcionarían utilizando la tecnología Ultra Wideband (UWB), la cual es bastante más efectiva y rápida que Bluetooth LE o WiFi. Aunque no se ha mencionado en la keynote, sí que parece ser que los nuevos iPhone 11 y iPhone Pro tendrán esta característica, ya que aparece en la página web de la Apple Store. Si dos dispositivos son compatibles con esta tecnología (un Apple Tag o un iPhone 11 por ejemplo), es posible determinar de forma muy precisa su posición calculando el tiempo que tarda una señal en viajar entre ambos. Esta tecnología puede ser utilizada para por ejemplo, abrir puertas automáticamente, verificar credenciales de seguridad, etc todo en relación con la posición física de la persona (que lleva consigo el dispositivo, un iPhone o un iPad por ejemplo). Para poder implementar esta tecnología, Apple ha desarrollado el chip U1.

Figura 2. Fotograma de la keynote de Apple donde aparece referenciado el chip U1 (abajo a la izquierda). Fuente

No hemos encontrado apenas información sobre este chip (diseñado íntegramente por Apple) llamado U1. Eso sí, en la página web del Apple Store aparece como un componente más de los nuevos iPhone. Una de las características que sí cuentan en su web es la posibilidad de enviar ficheros más rápidamente utilizando AirDrop simplemente apuntando hacia el iPhone de la otra persona. También hace referencia a la detección precisa de otros dispositivos que lleven el mismo chip U1, algo parecido a lo que hemos contado de las Apple Tags. Por lo tanto, esta característica de comunicación y localización avanzada, con la implementación de UWB y los chips U1 está garantizada al menos entre los nuevos iPhone.

Estamos seguros que en los próximos días aparecerán más noticias (y más información técnica) sobre alguno de estos nuevos componentes y tecnologías, las cuales abren un interesante futuro en la seguridad de los nuevos dispositivos Apple y sus nuevas posibilidades.

lunes, 9 de septiembre de 2019

Apple responde a Google sobre el incidente en iOS publicado la semana pasada

Ya publicamos hace unos días que este incidente, detectado por Google Project Zero, daría mucho que hablar. Ahora es el turno de Apple, el cual ha respondido con un comunicado sobre el incidente que puso en jaque al sistema iOS durante años, intentando quitarle importancia. Vamos a analizar brevemente el comunicado para ver los puntos más importantes que destacan en el documento. Seguro que este no será el último capítulo que enfrenta a los dos gigantes, Apple y Google.

El comunicado, bastante escueto por cierto, de Apple se publicó el 6 de septiembre y en él intentan restarle importancia al incidente. Comienzan indicando que este estaba muy focalizado, es decir, no era un ataque en masa a todos los usuarios de iOS (ya comentamos que estaba centrado en usuarios de una zona muy determinada de China). Aún no sabemos qué páginas web fueron el catalizador principal del ataque para poder evaluar este hecho.

Figura 1. Comunicado oficial de Apple. Fuente.

Por otro lado, también se defiende diciendo que ellos ya parchearon todos los problemas hace meses, exactamente 10 días después de que Google les informara, y que también ha dado la falsa impresión que todavía estaba en vigor. De nuevo, también destacan que Google ha exagerado la magnitud de los dispositivos afectados y sus efectos, como por ejemplo la monitorización en tiempo real de las actividades del usuario. Por último, y posiblemente la más importante de todas, es que Apple desmiente que hubiera sido un ataque de dos años, tal y como indica el documento de Google Project Zero. Es más, incluso se defienden diciendo que ellos ya habían detectado previamente el ataque y por lo tanto cuando Google contactó con ellos, ya estaban trabajando en su resolución. Finalmente, reducen el ataque a un periodo de sólo dos meses.

Como podemos observar, existen muchas contradicciones entre ambas empresas a la hora de evaluar el impacto de este incidente. Probablemente este no será el último comunicado o artículo que veremos sobre este grave problema. Por ejemplo, falta constatar si también afectó o no a usuarios de Android o Windows también. Una cosa sí que es totalmente cierta. Tal y como comenta Chema Alonso en su blog, el ataque existió, independientemente del resto de detalles. Como ya dijimos en nuestro anterior artículo, lo que realmente importa es que Apple tome nota e intente evitar que vuelvan a ocurrir.

domingo, 8 de septiembre de 2019

Estos son 5 de los mejores softwares de encriptación con los que proteger tu Mac en 2019

La encriptación es el método más rápido y seguro a la hora de proteger nuestros datos, por eso mismo los sistemas operativos disponen de diversas opciones de encriptación para proteger el contenido de nuestros equipos frente a posibles ataques. Por desgracia esta encriptación que viene de serie con nuestros equipos no suele ser tan robusta como parece haciendo que para algunos ciberdelincuentes no suponga ningún problema a la hora de acceder a nuestra información. Si te gustaría encriptar tus datos pero sin utilizar software de terceros siempre puedes optar por utilizar Filevault, el propio software de Apple, este es totalmente gratuito y te permitirá proteger tus archivos encriptándolos y teniendo que utilizar tu contraseña para acceder a ellos.

Aunque Filevault sea una buena opción a la hora de proteger el contenido de nuestro Mac existen alternativas más seguras. A continuación os presentamos 5 de los softwares de encriptación mejor valorados con los que podréis fortificar la seguridad de vuestro Mac.

Comenzamos hablándoos de FoneDog, este software cuenta con varias funciones aparte de la encriptación (entre las que se encuentra un limpiador). Utilizando FoneDog podrás crear carpetas en las que ocultar y encriptar tus archivos, además para añadir un archivo a una de esas carpetas encriptadas solo tendrás que arrastrarlo y soltarlo sobre ella como si de una carpeta normal se tratara. FoneDog cuenta con una versión gratuita.

Figura 1: FoneDog analiza el estado de tu almacenamiento.

Otra de estas herramientas es Hider 2, con ella podrás encriptar cualquier tipo de documento, desde notas hasta fotos. Hider 2 cuenta con un interfaz muy intuitivo que facilita su uso, además cuenta con una función de auto bloqueo si detecta inactividad en el equipo.

La tercera de las herramientas que os exponemos hoy es Cisdem AppCrypt, con ella podrás encriptar tanto aplicaciones como páginas web haciendo que sea necesario el uso de una contraseña para acceder a ellas. Esta herramienta es muy intuitiva y guarda un registro de los intentos de acceso fallidos para alertarte de posibles intrusos.

Figura 2: Intentos de acceso registrados por Cisdem AppCrypt.

Continuamos con GNU Privacy Guard, en este caso os traemos un software de encriptación hibrido, esto significa que GNU Privacy Guard utiliza una combinación de criptografía de clave simétrica y de clave pública. Este software es gratuito y cuenta con versiones para Mac y Windows.

Por ultimo os hablaremos de Concealer, un conocido software con el que ocultar y encriptar archivos. Uno de los puntos fuertes de esta alternativa es su asistente de creación de contraseñas gracias al que podrás elaborar y gestionar contraseñas bastante robustas. Es sencillo de utilizar y al igual que Hider 2 cuenta con función de bloqueo por inactividad.

sábado, 7 de septiembre de 2019

Por qué se vuelve amarillo tu ordenador Apple "vintage" y cómo recuperar su color blanco original

Si te gusta la Informática "retro" como a nosotros, seguro que tendrás alguna pequeña colección de ordenadores de hace varios años. También habrás podido comprobar que todos han perdido el color blanco original, volviéndose con un tono amarillo "sucio". Devolverlos a su color original es una tarea que cualquier aficionado/a a la informática "vintage" tarde o temprano se enfrentará. Vamos a dar un breve repaso a las técnicas actuales que nos ayudarán a devolver nuestro querido y viejo Apple a su flamante aspecto original.

Antes de empezar, hay que tener en cuenta dos factores muy importantes. El primero de ellos es que no siempre funciona a la primera, hay que tener mucha paciencia y hacer varias pruebas antes de conseguir un éxito total. Así que para empezar, no utilices tu Apple II o Macintosh 128KB ;), prueba antes con otros aparatos menos valiosos que tengas con estos mismos síntomas. El segundo es desmontar y limpiar antes en profundidad, tanto el ordenador por dentro (ya que lo abrimos aprovechamos para limpiarlo a fondo) como la carcasa o teclado (y las teclas) que queremos devolver a su color original. Esto es muy importante, ya que antes de aplicar cualquier técnica, las manchas que se puedan quitar previamente al tratamiento tienen que ser eliminadas o se quedará la marca.

Figura 1. Carcasas de dos Apple Macintosh, el de la izquierda con alguna técnica de retrobright aplicada y el otro sin ella (derecha). Fuente.

Empecemos por el principio ¿por qué se vuelve amarillo mi ordenador?. El plástico utilizado para estos ordenadores se llama ABS o Acrilonitrilo Butadieno Estireno. Para evitar que este plástico pudiera calentarse en exceso y arder (recordemos que estos encapsulan las placas llenas de circuitos electrónicos los cuales pueden alcanzar grandes temperaturas), estos se mezclan con aditivos basados en bromo para hacerlos más resistentes al fuego. Si a la oxidación de esos aditivos le añadimos la exposición a rayos ultravioletas (UV) es cuando finalmente aparece el temido color amarillo. Entonces ¿cómo podemos devolver el color original?, por muchos que limpies la carcasa no se recuperará el color, la única forma es revertir dicha oxidación.

Por eso la técnica base que más se utiliza para la restauración del color original es el agua oxigenada o Peróxido de Higrógeno y a su vez, utilizar de nuevo el mismo catalizador, los rayos ultravioletas o mejor dicho, la luz del sol. Así que ya tenemos la primera técnica para la cual necesitaremos una caja de plástico transparente (lo suficientemente grande para que quepan las piezas a restaurar) y la luz del sol. Para el agua oxigenada, tenemos que tener en cuenta el factor del volumen. Comprando las más baratas de volumen 10 (es decir, 97% agua y un 3% de agua oxigenada) es suficiente para asegurarnos que no dañaremos el plástico obteniendo buenos resultados.

Figura 2. Carcasa sumergida en agua oxigenada en una caja de plástico expuesta al sol. Fuente.

El proceso es el siguiente. Primero, como hemos comentado, limpiar a fondo la carcasa a blanquear. Importante, no meter en la solución objetos que no sean blancos (colores vivos como rojos, amarillos, etc ojo con los logotipos como el de Apple de colores por ejemplo), ya que estos se pueden dañar y perder su aspecto original. Luego, desmontamos las piezas del ordenador y el teclado (hacer una foto a medida que desmontamos es una buena forma de saber cómo montarlo de nuevo). Una vez están limpias de suciedad todas las partes que vamos a restaurar (y secas), las sumergimos totalmente (si no se hunde, le ponemos un contrapeso transparente) dentro del recipiente con agua oxigenada. Tapamos la caja transparente (con film transparente o la misma tapa, por ejemplo) y lo dejamos expuesto al sol. Cada cierto tiempo le vamos dando la vuelta para acelerar y mejorar el proceso. El tiempo depende de la exposición al sol, la concentración de agua oxigenada (se puede probar con más volumen siempre con cuidado), etc. Por lo tanto, tenemos que ir mirando hasta que pensemos que se ha conseguido el efecto buscado. El siguiente vídeo de The 8-Bit Guy nos muestra alguna técnicas:


Otro método muy extendido que queremos mencionar no usa agua oxigenada. En su lugar, se aplica una crema utilizada por los estilistas la cual es un oxidante para la coloración. Hay muchos productos que realizan esta función como este por ejemplo, mucho cuidado con la elección ya que de esta dependerán los resultados (echa un vistazo por Internet, hay cientos de páginas que hablan de este método y ver qué producto es el mejor). En este caso será necesario esta crema, un pincel y papel film transparente. Por supuesto, usa gafas de protección y guantes por seguridad. Utilizamos el pincel y cubrimos toda la superficie a blanquear y la envolvemos con el papel transparente. Luego simplemente la dejamos al sol teniendo cuidado que no se creen burbujas en el envoltorio. Si hace calor, es posible que sólo en una hora o menos obtengas los primeros resultados. De nuevo ojo con las burbujas o se crearan zonas grises, aunque estas se pueden reparar también. En este enlace tienes explicado este proceso para restaurar un Macintosh Color Classic y arreglar también las zonas grises si aparecen.

Figura 3. Carcasa de un Macintosh Color Classic impregnada en crema oxidante de coloración y cubierta con papel film. Fuente.

Estos son los métodos más sencillos y seguros. Por supuesto, hay muchos más complejos los cuales utilizan otros compuestos para mejorar y acelerar el proceso, como por ejemplo glicerina o un producto quitamanchas conocido como Vanish. Uno de los más conocidos es Retrobright, en este enlace podéis consultar cómo conseguir la mezcla de componentes. El vídeo que hemos publicado arriba creado por The 8-bit Guy muestra diferentes métodos y su canal es muy recomendable para aprender estas técnicas y otras de restauración e incluso reparación. De todas formas, para empezar, la técnica que hemos explicado del agua oxigenada es la más segura, luego ya podemos ir probando otros métodos o aditivos (como el segundo de la crema oxidante para coloración) para conseguir mejores resultados. Si conoces alguna otra no dudes en comentarlo en este mismo artículo. Por cierto, esto no vale sólo para Apple ;) cualquier ordenador, consola u otro dispositivo de color blanco que tenga este mismo problema puede ser devuelto a su color original con estas técnicas.

Figura 4. Cuadro con los resultados obtenidos después de utilizar varias técnicas de retrobright por The 8-Bit Gut, siendo el número más alto 5 el más rápido en la columna Time y también 5 el más sencillo de implementar (columna Difficulty). Fuente.

IMPORTANTE: estos son compuestos químicos, que en principio no son peligrosos, pero hay que manipularlos siempre con mucho cuidado y mantenerlos alejados de los niños. Nos nos hacemos responsables del mal uso de los mismos y de los efectos negativos que se puedan acarrear de su mala manipulación. Ningún ordenador vintage Apple ha sido dañado o maltratado en estas pruebas ;) 

viernes, 6 de septiembre de 2019

El Apple Watch Series 6 podría desbloquearse gracias a los patrones de la piel de tu muñeca

Apenas unos días antes de que Apple lance su Apple Watch Series 5 se han filtrado una serie de patentes que revelan que la compañia californiana ya está pensando en sus futuras versiones del reloj inteligente. Según una de las patentes es posible que en un futuro el Apple Watch se pueda desbloquear utilizando un sistema parecido al Touch ID situado en la parte baja de la correa del reloj y que sería capaz de identificar al usuario utilizando un reconocimiento de piel. Puede sonar a ciencia ficción pero Apple ya nos ha sorprendido en otras ocasiones, como con la llegada de Face ID.

El método de reconocimiento en cuestión consistiría en la utilización de un sensor capaz de reconocer los patrones en la textura de la piel junto al patrón de la estructura capilar de la muñeca del sujeto y así identificarlo. Si Apple logra que este interesante método de autenticación funcione correctamente supondría un gran aumento en la seguridad del dispositivo ya que actualmente solo es posible desbloquearlo introduciendo el código PIN en su pequeña pantalla haciendo que cualquier usuario cercano pueda verlo. Todavía es pronto para saber si esta tecnología llegará a utilizarse o si será completamente viable.

Figura 1: Patente de escaner cutáneo de Apple.

La segunda de las patentes descubiertas revela la posibilidad del uso de indicadores luminosos en la correa del reloj capaces de mostrar distintos iconos dependiendo de la actividad que se esté realizando (correr, nadar…) y un marcador de progreso de la misma.

La última de las patentes estaría enfocada a la creación de una correa de Apple Watch dinámica y autoajustable. Para hacer esto posible la correa contaría con una serie de sensores y tensores que detectarían cuando se está realizando una actividad física en la que la correa deba apretarse para evitar que el reloj se mueva en la muñeca y cuando debería aflojarse para favorecer a la circulación del usuario. Además estos sensores también serían capaces de mandar información al reloj para que este avise al usuario cuando deba apretar o aflojar la correa manualmente.

jueves, 5 de septiembre de 2019

Novedades en el mundo del Jailbreak: iOS 12.4.1, el chip A12(X) e iOS 13

Durante estas últimas semanas ha habido unas cuantas novedades bastante relevantes para el mundo del jailbreak, si no estás al tanto de ellas o crees que se te ha podido escapar alguna has llegado al sitio indicado. A continuación os hablaremos de algunas de las últimas noticias que serán importantes para el futuro del jailbreak. Hace unos días Apple lanzó la versión 12.4.1 de iOS, una actualización que será la última de iOS 12 ya que la empresa californiana pretende lanzar al público iOS 13 durante la segunda semana de septiembre. Por el momento no se ha desarrollado ningún jailbreak para esta versión y con la inminente llegada de iOS 13 es muy posible que nunca llegue a lanzarse.

Por otro lado iOS 12.4 todavía está siendo firmado, algo que no sucederá durante mucho tiempo. Esto significa que no volverá a ser posible la realización de un downgrade para aquellos que estén corriendo iOS 12.4.1 o la beta de iOS 13. Si eres un entusiasta del jailbreak y utilizas un iPhone XS, XSMax, XR o un iPad Pro del 2018 debes saber que Pwn20wnd está trabajando activamente para acabar con las limitaciones del jailbreak en dispositivos con chip A12(X), el desarrollador no se ha dado por vencido y sigue esforzandose para hacer posible la instalación de Cydia en estos dispositivos facilitando así la instalación de Tweaks y otras herramientas.

Figura 1: Unc0ver jailbrek y Cydia.

Mientras todo el mundo centra su atención en iOS 12.4 y su jailbreak, Luca Todesco, el desarrollador de Yalu jailbreak ha logrado realizar un jailbreak en iOS 13 beta 8 (la última beta de iOS 13) con lo que ha demostrado que el jailbreak en iOS 13 es totalmente posible. Aunque esto sea una gran noticia para la comunidad del jailbreak es muy posible que el jailbreak de Luca Todesco nunca vea la luz ya que recientemente anunció su retirada en el lanzamiento de jailbreaks al público. Desde Seguridad Apple queremos recordaros que la realización de jailbreaks es una práctica que en algunos casos puede resultar peligrosa y dañina para nuestros dispositivos, ya que a pesar de la obtención de nuevas funcionalidades la seguridad del dispositivo puede verse seriamente comprometida.

miércoles, 4 de septiembre de 2019

Análisis y reflexiones sobre la información del ataque publicado por Google Project Zero que afectó a iOS (y a Windows y Android parece que también) durante años

Este año no está siendo bueno para Apple desde el punto de vista de la seguridad. Cada día aparecen nuevas noticias sobre vulnerabilidades o incluso otros problemas relacionados con la privacidad de los usuarios y el uso de Siri. Pero este último incidente publicado por Google Project Zero hace unos días es realmente preocupante. Incluso algunas fuentes piensan que la forma en que se han publicado (y la fecha, a sólo unos días de una keynote de Apple) es interesada. Y es que está claro que Google y Apple son competidores en un mismo mercado, pero la seguridad de los usuarios debe de estar por encima de cualquier rivalidad.

Vamos a dar un repaso a su funcionamiento y a la controversia que está rodeando al mismo. Este ataque ya fue descubierto por el TAG (Threat Analysis Group) de Google a principios de año (en concreto el día 1 de febrero de 2019). Apple fue informada para que lo solucionara en un plazo de 7 días. Así fue como el día 7 de febrero, se publicó el parche iOS 12.1.4 que solucionaba todo esos problemas detectados por el TAG de Google. No ha sido hasta el día 29 de agosto cuando realmente se ha publicado un análisis completo del incidente y hemos podido comprobar a fondo cómo funciona este ataque.

Figura 1. Acceso del "implante" (malware) a la base de datos de WhatsApp. Fuente.

Resumiendo el funcionamiento, simplemente visitando una página web, nuestro dispositivo quedaría infectado por un malware el cual obtendría todo tipo de información personal del usuario como por ejemplo, chats de WhatsApp o Telegram, contraseñas, ubicación, agenda de contactos, etc. No sabemos qué páginas web son las que han sido infectadas ni su repercusión, no es lo mismo que resulten atacadas webs como Amazon, AliExpress, YouTube, etc que otras de menor impacto en el público en general. De todas formas, parece ser que durante dos años, millones de usuarios han sido víctimas de este ataque.

El ataque se basa en encadenar (de ahí el término "chain" que aparece en la documentación) exploits (hasta 14) que afectaban por ejemplo a Safari, el kernel, etc. Algunas de estas vulnerabilidades correspondían a Zero Days incrementando la severidad del ataque. En concreto, había cinco cadenas de ataque ataques las cuales permitían conseguir una escalada de privilegios utilizando las vulnerabilidades que hemos mencionado antes. Una vez conseguido el acceso al dispositivo se instalaba un malware el cual era capaz de extraer información de la ubicación GPS, datos de iMessages o WhatsApp, fotos, etc tal y como hemos comentado anteriormente. Y todo esto simplemente visitando una página web.

Figura 2. Cadenas o "chains" de ataques encadenando diferentes vulnerabilidades. Fuente.

Pero este problema parece que no se limita a dispositivos iOS de Apple. También afecta a Windows e incluso a Android, según ha publicado Forbes. Microsoft sólo ha comentado que Google ha dejado claro que el ataque sólo afecta a iOS y Google tampoco ha desmentido ni confirmado la noticia del impacto sobre otros sistemas operativos (es posible que ellos tampoco lo supieran). Además, el objetivo principal de los ataques parece ser, según esta información, que pertenecen a dispositivos propiedad principalmente de ciudadanos chinos, en concreto de la región de Xinjang, una zona muy vigilada por las autoridades chinas debido a diferentes motivos políticos y religiosos. 

Figura 3. Seguimiento de ubicación en tiempo real del dispositivo infectado. Fuente.

Como hemos podido comprobar, existe aún mucha desinformación sobre este problema que puede tener aún más magnitud de la que inicialmente se pensaba. El equipo de Google Project Zero hace un grandísimo trabajo encontrando e informando sobre estas vulnerabilidades, pero algunos piensan que es posible que también haya detrás un interés de "sesgar" la información para obtener beneficio del rival. A nosotros, los usuarios en general, por encima de cualquier marca o sistema operativo, no nos importan este tipo de rivalidades, sólo queremos la información más completa posible para poder tener todos nuestros dispositivos actualizados y seguros de la mejor manera. Seguiremos a fondo esta noticia que dará mucho más que hablar.

martes, 3 de septiembre de 2019

Acceden a las fotos de un iPhone a través de iMessage

Los investigadores de Project Zero de Google has podido acceder a las fotografías de un iPhone de forma remota a través de una vulnerabilidad en iMessage. Los usuarios de iPhone ya fueron alertados el pasado mes de julio sobre una vulnerabilidad en iMessage, que permitía al atacante leer los archivos de un iPhone sin necesidad de tener acceso físico al dispositivo.  La prueba de concepto del exploit mostraba cómo al mandar un hack iMessage a un móvil se podían obtener bytes filtrados de la memoria de la aplicación SpringBoard encargada de gestionar el Home Screen de iOS

Las vulnerabilidades relacionadas con iMessage no son nuevas. Un miembro de Project Zero reveló por primera vez la vulnerabilidad (CVE-2019-8646) a Apple en mayo, como ya indicamos en este post, y produjo el exploit en junio. Como es el caso con todos los hallazgos de vulnerabilidad de Google Project Zero, dieron a Apple un plazo de 90 días para tener un parche disponible antes de hacer pública la vulnerabilidad. Apple respondió rápidamente al poner a disposición una solución como parte de la actualización de iOS 12.4. Project Zero ha publicado un post que revela con precisión cómo un atacante podría haber explotado la vulnerabilidad.

Resumiendo todo el contenido en el análisis del enlace facilitado arriba, se encontró que era posible deserializar una cierta clase en remoto, lo que permitía acceder a fichero sin tener autorización. Tras explorar todas las opciones posibles para aprovechar esta vulnerabilidad, se pudieron leer de forma remota un archivo y una foto desde la memoria de un iPhone. Se puede ver el exploit en acción a continuación:

Vídeo 1: Demo of CVE-2019-8646, retrieving an image from a remote device's messages. Fuente.

Aunque esta vulnerabilidad está sustentada en tres bugs que, por sí solos carecen de importancia, combinados han permitido acceder de manera remota a datos del usuario sin su conocimiento.
Este problema de iMessage es un buen recordatorio de que los dispositivos iOS también pueden ser vulnerables. De todo este problema, nos podemos quedar con que Apple, al menos, lanza correcciones rápidamente. Independientemente del dispositivo que tengamos entre manos, debemos aplicar siempre las mismas pautas: instalar las actualizaciones del sistema lo antes posible y tener mucho cuidado a la hora de abrir mensajes de cualquier persona que no se conozca.

lunes, 2 de septiembre de 2019

Fue Noticia en seguridad Apple: del 20 de agosto al 1 de septiembre

Ya estamos en septiembre y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 20 avisándoos de la llegada de un jailbreak para iOS 12.4 de la mano de Sock_port exploit.


El jueves 22 comenzamos una serie de dos artículos en la que os damos una serie de consejos para proteger vuestro Mac durante estas vacaciones.

El viernes 23 continuamos con la segunda y última parte de nuestra serie de artículos sobre cómo proteger nuestro equipo durante estas vacaciones.

El sábado 24 indagamos un poco más en la historia de Apple, y continuamos con nuestra serie recopilatoria de las anécdotas y curiosidades de la historia de Apple de las que os hemos hablado a lo largo de este año.

El lunes 26 comenzamos la semana hablándoos de una nueva vulnerabilidad descubierta en la beta de iOS 13 que permitiría acceder a los usuarios y contraseñas almacenadas en la aplicación de ajustes.

El martes 27 continuamos explicándoos en qué consisten algunas de las últimas mejoras de seguridad y privacidad que incorpora iOS 13.

El miércoles 28 os avisamos de que la OIDF ha alertado a los usuarios de iOS de que Sing in with Apple no es tan seguro como parece.

El jueves 29 os contamos que recientemente Apple ha ampliado la gama de productos compatibles con Homekit.

El viernes 30 hablamos de una vulnerabilidad en AirDrop y BLE que pone en riesgo nuestro dispositivo.

Finalmente, el sábado hicimos el último repaso a las historias de Apple que contamos cada sábado.

¡Buen regreso de vacaciones a todos/as!

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares