Menú principal

Mostrando entradas con la etiqueta Actualización. Mostrar todas las entradas
Mostrando entradas con la etiqueta Actualización. Mostrar todas las entradas

miércoles, 20 de noviembre de 2019

Apple publica nuevas actualizaciones de seguridad para iOS 13 con la nueva actualización iOS 13.2.3

Apple está muy ocupado actualizando su iOS 13 creando nuevos parches que solucionan diversos problemas de seguridad. Hace unos días se publicó la versión 13.2.2 la cual solucionaba algunos de estos problemas pero a la vez otros persistían como por ejemplo los de cobertura. Ahora le toca el turno a la versión 13.2.3 la cual se espera solucione este y otros bugs que han dado bastantes problemas últimamente.

Uno de estos problemas con más repercusión es el que afecta a Spotlight y las funciones de búsqueda que han traído de cabeza a los usuarios de iOS. Otro de estos bugs está relacionado con las aplicaciones que efectúan descargas en background o segundo plano, el cual parece que también se ha solucionado con este nuevo update. La aplicación de correo electrónico Mail también se ha actualizado para solucionar problemas relacionados sobre todo con las cuentas de Exchange.

Figura 1. Algunas de las soluciones que ofrece la versión iOS 13.2.3. Fuente.

Por otro lado, también se han solucionado con la versión iOS 13.2.3 algunos bugs relacionados con iMessage donde por ejemplo las fotos, enlaces y otros ficheros adjuntos no se estaban mostrando correctamente en la vista detallada. Esta versión iOS 13.2.3 también incluirá todas las actualizaciones de seguridad para iOS y iPadOS que han ido apareciendo hasta la fecha. 

Apple poco a poco parece que intenta solucionar todos los problemas de la versión iOS 13 con todas estas actualizaciones hasta conseguir un sistema operativo más estable. De todas formas, también está probando las primeras versiones beta de iOS 13.3 en la cual incluirá soporte FIDO2 para las claves de seguridad que utilizan USB, Lighting o NFC, entre otras características.

Figura 2. Instalación del nuevo parche iOS 13.2.3. Fuente.

Esta nueva versión iOS 13.2.3 ya está disponible para su descarga en todos aquellos equipos compatibles, iPhones o iPads con iPadOS 13.2.3. Para instalarlo, desde la sección Ajustes, General y luego a actualización de software, tal y como se puede apreciar en la figura 2. Mientras esperamos la versión iOS 13.3 es una buena opción actualizar nuestro dispositivo con esta nueva actualización iOS 13.2.3.

viernes, 15 de noviembre de 2019

Ya está aquí iOS 13.2.2. Los problemas de cobertura y datos persisten.

Desde la llegada de iOS 13 ya son 6 las actualizaciones lanzadas por Apple. Con la llegada de esta nueva versión de iOS Apple pretende solucionar algunos problemas introducidos con la llegada de iOS 13.2, sin embargo parece haber ignorado algunos errores graves en este parche además de haber introducido alguno nuevo. A continuación analizamos las novedades y fallos que se han solucionado con esta nueva actualización. IOS 13.2.2 es compatible con todos los dispositivos capaces de correr iOS 13 (dispositivos a partir del iPhone 6s e iPod Touch de séptima generación). Os recordamos que iPad ahora cuenta con su propio sistema operativo.

iOS 13.2.2 se trata de una actualización de emergencia para solucionar algunos problemas surgidos en su versión anterior, sin embargo parece estar generando más problemas de los que ha logrado solucionar. De hecho han surgido nuevos fallos gráficos, problemas con la pantalla de bloqueo y un consumo excesivo de batería. Aunque esta actualización siga estando plagada de errores parece haber tenido una mayor aceptación que la polémica iOS 13.1.3. A continuación os contamos cuales son los cambios contemplados en el ChangeLog de esta actualización:

Figura 1: Changelog de iOS 13.2.2.

  • Se ha arreglado un error que hacía que algunas aplicaciones se detuviesen inesperadamente cuando estaban en segundo plano.                                                                                                       
  • Se ha resuelto un problema que dejaba sin cobertura a los iPhone tras realizar una llamada.                                                                                                                                                                  
  • Se ha solucionado un problema que hacía que la cobertura de datos estuviese temporalmente deshabilitada.                                                                                                                                         
  • Se ha arreglado un problema que causaba que los mensajes de correo cifrados fuesen ilegibles.                                                                                                                                                            
  • Se ha abordado un fallo que hacía que al utilizar Kerberos en Safari apareciese otra pantalla de autenticación.                                                                                                                                          
  • Se ha resuelto un problema en el que la carga puede interrumpirse en los accesorios alimentados por YubiKey.

En su página web Apple ha dicho que no se han realizado correcciones de seguridad y que esta actualización ha sido dedicada exclusivamente a solucionar fallos menores. Con esta nueva actualización Apple no solo ha fallado al intentar arreglar algunos bugs, si no que ha expuesto a aquellos usuarios que no se habían visto afectados en un primer momento. Hace unos días ya se comenzó a hablar de la llegada de iOS 13.3 beta, (cuya versión oficial se espera para finales de año) pero antes de que iOS 13.3 se convierta en una realidad se espera por lo menos otra actualización más entre medias. ¿Logrará Apple solucionar todos estos problemas en la versión de 13.2.3 de iOS? Desde Seguridad Apple os mantendremos al tanto de cualquier novedad al respecto.

miércoles, 6 de noviembre de 2019

Si desarrollas software para Apple, deberías actualizar Xcode a la versión 11.2 (por tu seguridad y la nuestra)

Apple acaba de sacar una actualización del programa más usado para desarrollar software en su ecosistema: Xcode. Esto no es algo nuevo, suele ocurrir siempre después de una gran actualización de versión del sistema operativo macOS o iOS, ya que estos suelen incluir nuevas funcionalidades. En cambio, la versión 11.2  de Xcode (la que acaba de publicar Apple) es un poco diferente a las demás. Esta vez viene provocada más bien por grandes problemas de seguridad que ahora veremos.

Las vulnerabilidades CVE-2019-8800 y CVE-2019-8806 son la causante principal de esta nueva actualización. Al parecer, la tarea en principio inocua de crear y compilar un proyecto de software podría inyectar malware en el sistema y sobre todo, en el código compilado. En principio, esto no parece muy importante ya que todos sabemos que estos programas suelen ejecutarse dentro de una cadena DevSecOps en el mejor de los casos o simplemente en entornos aislados para probarlos, como máquinas virtuales. Pero no todos los desarrolladores o los procesos de compilación tienen las medidas de seguridad adecuadas.

Figura 1. Tanto Catalina como el App Store no mencionan esta actualización. Fuente.

Hace unos años, el virus W32/Induc-A se propagó por todo el mundo, siendo muy complicado eliminarlo. El motivo, estaba dirigido específicamente a desarrolladores de software, en concreto de Delphi, y lo que hacía era atacar directamente el compilador, inyectando el código malicioso dentro del mismo proceso de compilación. Es decir, te habrás convertido en una auténtica fábrica de malware, ya que todo el software compilado en el equipo infectado llevará por defecto el código malicioso en su código fuente.

Por lo tanto, la importancia de actualizar Xcode es extrema, ya que en caso contrario podríamos volver a tener un incidente similar al ocurrido con Delphi. Por cierto, a la hora de escribir este artículo y según el artículo original, no aparecía ninguna actualización pendiente en macOS o la App Store, por lo tanto la operación de actualización de Xcode hasta el día de hoy es manual. Puedes descargarla desde esta dirección.

Figura 2. Búsqueda manual de la versión Xcode 11.2 que soluciona las vulnerabilidades mencionadas. Fuente.

Realmente no hay nada más aterrador que un malware que infecte a los desarrolladores, y en concreto a sus herramientas como Xcode, de ahí la importancia de actualizarlo lo antes posible. 

lunes, 21 de octubre de 2019

Apple lanza iOS 13.1.3 para realizar mejoras de rendimiento y solucionar algunos fallos graves.

Desde la llegada de iOS 13 Apple no ha parado de actualizar la nueva versión de su sistema operativo, en apenas un mes desde su presentación han sido 4 las actualizaciones recibidas por iOS. Algunas de estas actualizaciones han llegado con tan solo 3 días de diferencia, lo que nos hace preguntarnos: ¿Será esta la última actualización antes de iOS 13.2? Desde Seguridad Apple siempre os recomendamos que os mantengáis actualizados para mantener vuestros equipos a salvo. Si tu dispositivo todavía no se ha actualizado podrás descargarte la actualización desde la aplicación de Ajustes en el apartado “General” y luego “Actualización de software”.

En el registro de esta actualización se habla de la introducción de algunas mejoras y la solución de fallos menores. A continuación os contamos cuales han sido todos los cambios realizados. Comenzamos con la resolución de un problema grave que afectaba a la aplicación Telefono, el fallo en cuestión hacia que algunos dispositivos no sonasen ni vibrasen al recibir las llamadas. Otro de los fallos más graves solucionados afectaba a la aplicación Health, la cual no mostraba los datos correctamente si teníamos configurado el horario de verano para Reino Unido. Ya es posible abrir invitaciones a reuniones y eventos desde el correo electrónico.

Figura 1: Actualización a iOS 13.1.3.

Se ha arreglado un bug que hacía que no se descargasen algunas aplicaciones y las notas de audio tras la realización de un backup. También se ha solucionado los problemas a la hora de emparejamiento y sincronización del iPhone con algunos Apple Watch y el fallo que hacía que no se mostrasen las notificaciones en la pantalla del reloj. Se ha arreglado los problemas a la hora de vincular el iPhone al Bluetooth de algunos fabricantes de vehículos y se ha mejorado la conexión con altavoces y auriculares inalámbricos. Por último se ha acelerado el lanzamiento de las aplicaciones (juegos mayoritariamente) que utilizan Game Center. Estas han sido todas las novedades relativas a la seguridad en esta ultima actualización, os mantendremos informados en futuras actualizaciones.

miércoles, 16 de octubre de 2019

Safepost actualizado para iOS 13

Hoy podemos anunciar que después de un largo proceso de desarrollo ya tenemos la versión 1.1.0 de Safepost en la Apple Store. Esta versión acompaña a la 1.0.8 con una serie de novedades como el soporte para México, un proceso de login mejorado, nuevas animaciones y un modo oscuro para iOS 13, al igual que fallo de bugs incómodos y una refactorización interna para futuras versiones.

Sin entrar en todo el desarrollo interno de la aplicación, vamos a hablar un poco de todo lo que nos hemos podido beneficiar de iOS 13 adaptando ligeramente la aplicación. Y es que Apple ha añadido bastantes mejoras invisibles que hacen que nuestra app sea sustancialmente mejor con poco esfuerzo. 

Como hemos podido adelantar en otras entradas, en esta nueva versión del sistema operativo móvil de Apple da soporte para que las apps se adapten al nuevo modo oscuro del sistema. El proceso de desarrollo es sencillo, Apple recomienda usar colores semánticos (colores como labelColor o backgroundColor) para unificar la aplicación con el sistema, al igual que colores personalizados en el caso de necesitar colores únicos para la aplicación, de esta manera podemos colocar el color deseado para el aspecto claro y su contrapartida para el modo oscuro e iOS cambiará automáticamente entre ellos sin necesidad de escribir código. 

Figura 1. Storyboard en modo oscuro

Por otro lado, solo con compilar la aplicación para iOS 13, las presentaciones modales de la aplicación se transformarán al nuevo estilo del sistema operativo, aportando nuevas animaciones y la capacidad de descartar la vista con un gesto hacia abajo perfecto para pantallas grandes. Otro detalle a tener en cuenta es la reducción del tamaño de aplicación, gracias a la introducción de la estabilidad del ABI en Swift 5, la reducción del tamaño de algunos Frameworks y la optimización de los recursos de la interfaz la aplicación ha pasado de 15MB a 8MB. Esta es una gran mejora que agradecerán muchos usuarios, ya que verán como ganan bastante espacio en sus dispositivos a medida que se vayan actualizando sus aplicaciones. 

Y hasta aquí el repaso de las novedades de iOS 13 de cara a desarrolladores, hay muchas otras características interesantes como la librería CriptoKit para cifrar las comunicaciones, Sign In With Apple para autenticación y las mejoras en accesibilidad que estamos evaluando en adaptar para continuar mejorando la aplicación. Si tenéis curiosidad de probar la app, aquí tenéis el video y el enlace de descarga

miércoles, 9 de octubre de 2019

Qué nos ofrece MacOS 10.15 (Catalina) desde el punto de vista de la seguridad

Desde ayer mismo, ya está disponible para su instalación en equipos Apple el nuevo sistema operativo bautizado con el nombre de Catalina. Aparte de sus nuevas funcionalidades como por ejemplo la ejecución de forma nativa de aplicaciones iOS la fabulosa ampliación de escritorio utilizando un iPad, también se han solucionado bastantes problemas y agujeros de seguridad. En concreto soluciona hasta 16 CVE que afectan a varios componentes, que veremos a continuación.

Hay que destacar que estas actualizaciones sólo se ofrecen para esta versión, en concreto macOS 10.15 o Catalina. Para los usuarios que aún tengan macOS 10.14 o Mojave, se actualizará solamente Safari pero no los problemas de seguridad que sí resuelve Catalina. Por lo tanto, es aconsejable actualizar a la nueva versión siempre que sea posible (las nuevas versiones de los sistemas operativos de Apple suelen dar problemas al principio con muchas aplicaciones, de ahí el posible retraso en actualizar sobre todo en empresas) y así evitar que algunas de estas vulnerabilidades pueda afectar a nuestro equipo con la versión anterior de este sistema operativo. En el siguiente vídeo se muestran las nuevas funcionalidades de Catalina:


¿Qué problemas ha solucionado? CVE-2019-8781 y CVE-2019-8717 son probablemente los dos más serios, ya que afectaban directamente al kernel de macOS permitiendo la ejecución de código arbitrario (ACE). Para poder explotar este tipo de vulnerabilidades es necesario tener una aplicación  en ejecución en el sistema que pueda acceder al kernel y accediendo a una posición de memoria específica, provocar un error y de esta forma tener acceso directo al núcleo del sistema. Esta misma vulnerabilidad ACE afectaba al Intel Graphics Driver (CVE-2019-8758) y AMD (CVE-2019-8748), las cuales también ha sido solucionadas.

El motor WebKit también ha recibido dos parches que solucionan los problemas CVE-2019-8769, el cual permitía a un sitio web malicioso acceder al historial de navegación del usuario y CVE-2019-8768, un error en el borrado de historial que permitía mantener información supuestamente eliminada. Otra vulnerabilidad con el CVE-2019-8755, también ha sido solucionada la cual afectaba al componente IOGraphics la cual podría permitir a una aplicación acceder a contenido de la memoria del kernel.

Figura 1. Web de Apple donde se detalla el contenido de seguridad aplicado a Catalina. Fuente.

También se han solucionado otras vulnerabilidades como CVE-2019-8745 (error en un fichero de texto que permitía ejecución de código), CVE-2019-8625 y CVE-2019-8719 los cuales permitían ataques tipo XSS y cinco problemas de ACE que afectaban a WebKit, CVE-2019-8707, CVE-2019-8726, CVE-2019-8733, CVE-2019-8735 y CVE-2019-8763. Incluso los usuarios de aplicaciones Apple bajo Windows también ha recibido actualizaciones para el software iCloud

Toda una batería de soluciones  de seguridad (aquí puedes acceder a todas )que son bienvenidas en el nuevo sistema operativo Catalina.

jueves, 13 de junio de 2019

Apple ha lanzado una actualización de seguridad para sus Airport Base Stations

Apple ha lanzado una serie de actualizaciones relativas a varios problemas de seguridad en el firmware de sus AirPort Base Stations. Lanzados el 30 de mayo estos cambios arreglan 8 vulnerabilidades que afectaban a los rúters AirPort Extreme y al AirPort Time Capsule con 802.11ac. Casi la mitad de los bugs arreglados permitían la realización de un ataque de denegación de servicio (DoS). Apple ha solucionado una de estas vulnerabilidades con código CVE-2019-8588 utilizando una validación de entrada mejorada para corregir una referencia de puntero nula. El gigante tecnológico aprovechó un procedimiento similar para resolver el CVE-2018-6918, un bug que permitía a un atacante causar una denegación de servicio.

El tercero de estos fallos, el CVE-2019-7291 también permitía a un usuario con privilegios realizar un ataque de denegación de servicios. Apple abordó este problema mediante el establecimiento de una mejor gestión de la memoria. Las vulnerabilidades restantes cubrían una serie de problemas de seguridad, dos de las vulnerabilidades, CVE-2019-8578 y CVE-2019-8572. Hacían posible que un atacante remoto ejecutase código arbitrario. El fabricante de iPhones soluciono el primero de estos fallos a través de una mejora en la gestión de la memoria y el segundo perfeccionando la validación de entrada para eliminar una de referencia nula puntero.

Figura 1: Funcionamiento de estaciones AirPort Base

Para terminar os hablamos de las otras tres vulnerabilidades a las que se les ha asignado un código CVE:

  • CVE-2019-8581: este bug permitía a un atacante remoto filtrar la memoria del dispositivo, Apple arreglo este fallo mejorando la validación de entrada.
    CVE 2019-8575: Esta vulnerabilidad hacía que al hacer un factory reset en algunas ocasiones no se borrase toda la información del usuario. Apple soluciono el problema mejorando el borrado de datos.
  • CVE-2019-8580: Con este fallo se aceptaban paquetes IPv4, para resolverlo solo hubo que deshabilitar la función de recibir este tipo de paquetes por defecto.

Estas vulnerabilidades resaltan la necesidad de organizaciones que estén al tanto de todas las vulnerabilidades conocidas que podrían afectar tanto al software como al hardware de los dispositivos. Con ese fin, deberían considerar la posibilidad de crear un programa de gestión de vulnerabilidades con la ayuda de un Proveedor de Servicios de Seguridad Gestionada (MSSP).

martes, 14 de mayo de 2019

Nuevas actualizaciones de Apple corrigen más de 100 vulnerabilidades entre iOS 12.3, macOS mojave 10.14.5 y watchOS 5.2.1

Apple ha lanzado recientemente varias actualizaciones. iOS pasa a la versión 12.3 para iPhone, iPad e iPod touchwatchOS ahora se encuentra en 5.2.1macOS Mojave pasa a la versión 10.14.5tvOS a la 12.3 y se ha lanzado software 7.3 para Apple TV. Todas las actualizaciones ya pueden ser descargadas en nuestros dispositivos. Entre todas las actualizaciones podemos ver que se han corregido más de 100 vulnerabilidades, de las cuales más de 25 permitían la ejecución de código arbitrario.

Dentro de la actualización destaca con fuerza la nueva aplicación de televisión que nos ofrece Apple,  de la que se hablo en el evento con los medios de comunicación que tuvo lugar este año en el mes de marzo (la aplicación está disponible en iOS 12.3, tvOS 12.3 y Apple TV Software 7.3). Además, los dispositivos iOS se vuelven compatibles con los televisores que soportan AirPlay 2.

Figura 1: Actualización iOS 12.3 (fuente)

La nueva aplicación de televisión nace con la intención de simplificar las suscripciones de streaming, ya que ahora los usuarios van a poder gestionarlas desde la aplicación. Algunos de los servicios que incorporan y que se han dado a conocer: CinemaxEpixHBO GoShowTimeStarz Smithsonian.

El listado del total de vulnerabilidades (CVEs) corregidas por producto se muestra a continuación:
  • iOS 12.3 >> 42
  • macOS Mojave 10.14.5 >> 45 
  • watchOS 5.2.1 >> 21
  • tvOS 12.3 >> 35
Si dispones de algún dispositivo compatible con alguna de las actualizaciones, no dejes pasar más tiempo y ponte manos a la obra, visitando el apartado de 'Actualización de software' en tu dispositivo o descargando la actualización desde la página de updates de Apple. Antes de empezar revisa que tengas espacio de almacenamiento en el dispositivo y recomendable estar conectado al Wi-Fi.

viernes, 28 de diciembre de 2018

Ya está aquí la beta de iOS 12.1.3 para desarrolladores


La semana pasada Apple lanzó una nueva versión beta de una próxima actualización de iOS 12.1.3 para desarrolladores, unos pocos días después de la actualización iOS 12.1.2, (tal y como ya comentamos en este post que venía como respuesta a algunos problemas sobrevenidos en las últimas fechas. Entre ellos, los más destacados corresponden con:
  • algunos bugs relativos a la activación de la funcionalidad eSIM para iPhone XR, iPhone XS, y iPhone XS Max;
  • problemas relacionados con la conectividad en Turquía para esos mismos dispositivos, 
  • cambios de algunas características para iPhone en China después de que la justicia del gigante asiático haya decretado que existía una violación de dos patentes de software de Qualcomm en algunos modelos de iPhone.

Figura 1. Actualización a beta 2 de iOS 12.1.3

Con total seguridad, esta versión iOS 12.1.3 incluirá las mismas correcciones programadas para iOS 12.1.2. De hecho, la versión está marcada como segunda beta en vez de primera beta. Apple también ha puesto a disposición de los desarrolladores las segundas betas de macOS 10.14.3 y tvOS 12.1.2. Aún no hemos visto ningún cambio al usuario en estas versiones beta, lo que significa que probablemente sean versiones estándar de eliminación de errores y mantenimiento. 

Estas navidades y fin de año distan mucho de ser tranquilas para la empresa de Cupertino en materia de actualizaciones. Nos mantendremos atentos a las novedades más reseñables derivadas de estas actualizaciones. 

jueves, 13 de diciembre de 2018

Ya está aquí la beta de iOS 12.1.2 para desarrolladores

Apple acaba de lanzar la primera beta de iOS 12.1.2 para desarrolladores. La actualización viene apenas unos días después del lanzamiento de la versión 12.1.1 de iOS abierta al público, una actualización que llevaba en fase beta desde Halloween. Por el momento, no parece que la última beta ofrezca ninguna nueva funcionalidad para los usuarios de iPhone. Según los expertos, de esta actualización se espera la solución de bugs y algunos fallos menores. En la descripción de la actualización Apple solo lista dos novedades, una acerca de un problema conocido y otra acerca de la resolución de un problema de audio en ciertas aplicaciones de terceros.

A parte de estas dos cosas y el parcheo de varias pequeñas vulnerabilidades Apple no parece querer soltar la lengua acerca del resto de novedades hasta el lanzamiento de la versión pública. Para descargar y actualizar tu iPhone a iOS 12.1.2 dev beta 1 es necesario estar registrado en el programa de desarrolladores y disponer de una configuración de perfil válida. Si tienes activadas las actualizaciones automáticas en iOS 12 es posible que se te actualice el software de la noche a la mañana sin que tes cuenta. Para descargar la beta manualmente accede a la aplicación de Ajustes y en el apartado “General” accede a “Actualización de Software” y pulsa en “Descargar e instalar” a continuación sigue los pasos que se mostraran en la pantalla.

Figura 1: Actualización a beta 1 de iOS 12.1.2

A pesar de que iOS 12.1.2 no parezca incluir ningunos cambios mayores, iOS 12.1.1 trajo consigo el lanzamiento de varias herramientas y características interesantes. Una de estas novedades fue el lanzamiento de un renovado Facetime con nuevas funciones el cual obtuvo un gran nivel de aceptación y gustó mucho a la comunidad de iOS.

viernes, 12 de octubre de 2018

Apple lanza su Security Update para iOS 12 e iCloud 7.7

Apple ha lanzado una nueva ronda de actualizaciones de seguridad para iOS 12 e iCloud con la intención de resolver numerosas vulnerabilidades. Para iOS, esta actualización de seguridad resuelve dos bypasses de la contraseña y para iCloud también se han arreglado numerosas vulnerabilidades, algunas de ellas críticas. Otros problemas solventados con esta actualización son los relativos a la carga de los dispositivos y algunos bugs que han estado experimentando los usuarios del nuevo iPhone XS con su configuración wifi.

Con el lanzamiento de iOS 12.0.1 Apple ha arreglado dos bypasses, el primero de ellos se llama QuickLook y el segundo VoiceOver, con estos bypasses se podía acceder a contactos, fotos, emails y números de teléfono. Ambas vulnerabilidades han sido descubiertas por el investigador Jose Rodriguez, quien ha demostrado cómo funcionan en un par de videos que ha subido a YouTube. Aunque para explotar estas vulnerabilidades solo se requiera seguir numerosos pasos y tener acceso al dispositivo no son nada sencillas de realizar, sin embargo siguen suponiendo un gran riesgo para los usuarios de iOS. Se ha denominado a las vulnerabilidades CVE-2018-4380 y CVE-2018-4379 respectivamente. 


Tras la actualización de iCloud 7.7 para Windows también se han parcheado numerosas vulnerabilidades, 19 concretamente. De estas vulnerabilidades 13 de ellas permitían la ejecución de código arbitrario. Este tipo de vulnerabilidades son las más peligrosas ya que permiten a los atacantes ejecutar comandos en nuestro equipo remotamente. A estas vulnerabilidades también se les ha asignado su correspondiente código CVE.

miércoles, 18 de julio de 2018

Apple parchea 76 vulnerabilidades con su última actualización de software

El pasado día 9 de julio Apple lanzó parches para varios de sus servicios, entre los que se encuentran iTunes, Safari e iOS. La mayor parte de las vulnerabilidades corregidas pertenecían al sistema operativo, que acumulaba 22 CVEs pendientes de parchear. Estas vulnerabilidades afectaban a los dispositivos posteriores al iPhone 5S, iPad Air e iPod Touch de sexta generación, dispositivos en los cuales los problemas de corrupción en su memoria podían causar la posibilidad de ejecutar código arbitrario en ellos.

Continuando con las reparaciones, Apple ha arreglado 14 fallos en iTunes 12.8 para Windows. En caso de no haber solucionado estos fallos podría haberse traducido en la ejecución de código arbitrario, denegación del servicio, y varios fallos relacionados con las Cookies en el navegador Safari. En su navegador Apple ha cubierto 16 CVEs, de los cuales 7 permitían la ejecución de código remoto. En iCloud para Windows también se ha realizado el parcheo de 13 vulnerabilidades que también corrompían la memoria de los dispositivos.

Figura 1: CVE de iOS 11.4.1 arreglado en la actualización

En cuanto al sistema operativo de escritorio, macOS High Sierra 10.13.6 acumulaba un total de 11 vulnerabilidades, las cuales podrían permitir varios fallos de corrupción de memoria dando lugar a posibilidad de ejecutar código arbitrario, realizar un ataque de escalada de privilegios e incluso a la obtención de acceso root. De esta actualización de seguridad tampoco se salvan el Apple Watch ni el Apple TV, en el caso de WatchOS 4.3.2 se han cubierto 14 vulnerabilidades relacionadas con la gestión de las cookies, la denegación de servicio y la prohibición de acceso. Para terminar hablamos de tvOS 11.4.1, sistema en el cual se han arreglado ni más ni menos que 18 vulnerabilidades, en este caso era posible la lectura de partes restringidas de la memoria utilizando aplicaciones maliciosas y la ejecución de contenido web malicioso capaz de crashear Safari.

miércoles, 6 de junio de 2018

Apple permitirá que Telegram se actualice

Hace unos días, en Seguridad Apple os hablamos de la prohibición del uso de la aplicación Telegram en Rusia y de la petición que realizó el gobierno ruso a Apple de no permitir las actualizaciones de la aplicación y de eliminarla de la versión rusa de App Store. Este intento del gobierno ruso de acabar con la aplicación en el país se debe a que Telegram se ha negado a proporcionar a las autoridades las claves de cifrado que utiliza para proteger las conversaciones almacenadas.

Según Rusia, obtener estas claves podrían utilizarse para combatir el terrorismo, ya se han dado casos en los que algunos autores de atentados han utilizado esta aplicación para comunicarse. Este caso es bastante parecido al existente entre Apple y las autoridades americanas, por eso mismo Pavel Durov, CEO de Telegram, al ver que la actualización de la aplicación había sido bloqueada acusó a Apple de haberse rendido ante el gobierno ruso y de no haberse puesto de su lado. Tras unos días de espera finalmente Apple ha liberado la actualización de Telegram dando la posibilidad a los usuarios de todo el mundo de obtener la versión 4.8.2.

Figura 1: Tweet de Pavel Durov agradeciendo a Apple la actualización de Telegram.

Esta actualización era de especial importancia para la compañía ya que la aplicación no cumplía con los nuevos requisitos de la Unión Europea respecto a la nueva ley de protección de datos, algo que podría haberse traducido en grandes sanciones y multas. Tras la liberación de la actualización Pavel Durov agradeció a Apple y en especial a Tim Cook que les permitiesen actualizar la aplicación. En esta nueva versión de la aplicación aparte de cumplir con la GDPR de la Unión Europea se han incorporado algunas funciones nuevas como el modo noche o la corrección de un fallo que hacía que algunos stickers no se pudiesen compartir correctamente. Sin duda un tema interesante del que os mantendremos informados con cualquier novedad.

sábado, 14 de abril de 2018

Algunos detalles y curiosidades de la última actualización para Apple II ... publicada en 2016

Apple II es el ordenador que llevó a la compañía de la manzana al éxito. Fue lanzado en 1977 y llegó a vender hasta 5 millones en los siguientes años hasta que se canceló su producción en 1993. En el 30 aniversario del Apple IIGS, el 15 de septiembre de 2016, un desarrollador de software llamado John Brooks (que solía trabajar programando para la Sega Megadrive) creó la última actualización para ProDos (Professional Disk Operating System) en 23 años para la serie Apple II

La versión del sistema operativo ProDos 2.0.3 lanzada el 6 de mayo de 1993 fue la última oficial. Esta nueva actualización fanmade (aunque casi podríamos decir que es casi un sistema operativo nuevo) creada por Brooks pasó a llamarse ProDos 2.4 ofrecía nuevas funciones y mejoras de rendimiento para el Apple II (versión ProDos 8) y el Apple IIGS (versión ProDos 16). También llevaba una colección completa de nuevas herramientas y utilidades para el usuario.


Imagen 1. Pantalla de inicio del Apple II una vez actualizado a ProDos 2.4. Fuente.

Una de las nuevas funcionalidades para el Apple II en el sistema operativo que implementa una significativa mejora, es por ejemplo la posibilidad conectar dispositivos modernos de almacenamiento USB permitiendo hasta 14 volúmenes por cada uno de ellos. También se incluye una aplicación llamada Bitsy Bye, la cual tiene solamente 1kb de RAM e incluye Bitsy Bye  (gestor de ficheros y ejecución de programas) y Bitsy Boot (utilidad que permite gestionar el arranque del Apple II desde diferente dispositivos conectados en uno de sus slots).


Imagen 2. Gestor de ficheros Bitsy Bye en ejecución. Fuente.

Pero esto no es todo lo que aporta esta nueva versión de ProDos. También se incluyen una lista de herramientas como:
  • Nuevo MiniBas. Este programa sustituye al Basic.System (lenguaje de programación BASIC) y ejecuta los programas llamados desde Bitsy Bye.
  • ADT Pro y FastDisk, dos programas que permiten migrar la información almacenada en los discos del Apple II a equipos actuales.
  • Disk Utilities, para reparaciones y edición de bloques del disco.
  • File Utilities, permite utilizar ficheros y discos ProDos y DOS 3.3 en cualquier Apple II.
  • Shrinkit, utilidad para comprimir y descomprimir archivos.
Unos meses más tarde Brooks publicó la versión 2.4.1 la cual ofrecía algunas mejoras y correcciones de bugs que aparecieron en la versión 2.4. Además, la versión de Bitsy Bye de esta nueva actualización contenía un Huevo de Pascua (Eastern Egg). En el siguiente vídeo de Chris Torrence, del podcast Assembly Lines, explica con gran detalle en qué consiste y cómo encontró el Huevo de Pascua (si te gusta programar en ensamblador no puedes perdértelo):





Todas estas nuevas funcionalidades están incluidas en un fichero de sólo 140kb. Esto tiene gran mérito ya que debido a las limitaciones del ordenador, hay que tener un control total sobre el sistema para optimizar cada byte de código. Tal y como comenta  Brooks  "Había muy poca memoria disponible en ProdDos para poder trabajar. Fue una batalla encontrar cada byte. Escribí funciones de sólo 50 bytes, pero sólo tenía 700 en total para poder jugar. Tuve que reescribirlas entre 150 y 200 veces hasta encajar todo".

Si no tienes un Apple II y quieres probar ProDos 2.4, puedes hacerlo a través de esta emulación de la web Archive.org. La comunidad activa de usuarios de este ordenador es bastante amplia hoy día. De hecho, aún se celebran hoy día convenciones y charlas, como la KansasFest y existen muchas páginas web con recursos, comunidades, revistas (como Juiced.gs la cual hoy día sigue aún publicándose) y noticias actuales de este dispositivo que revolucionó la informática.

martes, 20 de marzo de 2018

Apple pone a Safari a luchar contra las SuperCookies

Apple se ha movido para bloquear un vector de ataque en el marco del WebKit, el cual se aprovechaba del navegador Safari y permitía abusar de HSTS para que actuase como una SuperCookie con el objetivo de hacer tracking de usuarios. El HSTS permite a un sitio web declarar a los navegadores que solo se puede acceder a un sitio a través de HTTPS. Si un usuario intenta acceder a la versión HTTP del sitio, no se llega a realizar la petición por parte del navegador, directamente se realiza la conexión de HTTPS. El problema viene porque un sitio podía utilizar la información de este proceso como una SuperCookie para el rastreo. 

La RFC 6797 lo describe como se indica a continuación: "Los UA, User-Agent, deben conservar datos persistentes sobre sitios web que indiquen la habilitación estricta de la política de seguridad para períodos de tiempo declarados por los sitios web. Además, los UA deben almacenar en caché la información de la política de seguridad estricta más reciente para permitir que los sitios web actualicen la información". El RFC reconoce el potencial para el seguimiento de HSTS, y las posibilidades de abuso se demostraron ya en el año 2015. 

Figura 1: User Agent en el RFC

El investigador Sam Greenhalgh estableció el concepto de PIN HSTS para cada sitio redireccionado HTTPS, es exclusivo para el usuario y el sitio, y es legible desde la configuración del navegador por cualquier sitio. Esos pines podrían recuperarse en el futuro y el usuario no tiene la oportunidad de borrarlos. Un atacante que busca rastrear los visitantes del sitio puede aprovechar la caché HSTS del usuario para almacenar un bit de información en el dispositivo de ese usuario. Por ejemplo, cargar este dominio con HTTPS, podría representar un 1, mientras que ninguna entrada representaría o sería representado por un 0. Al registrar una gran cantidad de dominios, por ejemplo 32, y forzar la carga de recursos desde un subconjunto controlado de esos dominios, se puede crear un vector de bits lo suficientemente grande como para representar de forma única a cada visitante. 

Apple ha decidido mitigar ambos lados del ataque, al limitar el estado de HSTS y abordar cómo se graba el estado de HSTS. Sin duda, un interesante paso que ha dado Apple hacia una mejora en lo que a privacidad se refiere.

miércoles, 21 de febrero de 2018

Arreglando el bug del caracter malicioso: iOS 11.2.6, macOS 10.13.3

Ayer hablábamos de un molesto bug que ha sido utilizado para gastar bromas a los usuarios de Apple. Incluso ingeniosos memes se hacían eco del molesto bug. Sea como sea, Apple ha puesto solución sacando actualizaciones a sus sitemas operativos. El primero y, seguramente, más objetivo de las bromas ha sido iOS. La nueva versión de iOS, la 11.2.6, pone fin a la broma del carácter malicioso. La empresa de Cupertino ha puesto mucha rapidez en tapar este molesto agujero. 

Por otro lado, macOS ha liberado un complemento de actualización de la 10.13.3, es decir, no avanzamos en la numeración del sistema operativo, pero sí es un complemento de la actualización a la 10.13.3. Apple ha liberado reportes de seguridad para explicar las actualizaciones que se han llevado a cabo y que debemos actualizar lo antes posible. En el reporte de iOS 11.2.6 se explica que un atacante puede crashear el dispositivo con el envío de una secuencia de caracteres maliciosos, aunque, realmente, sea con uno. Por otro lado, Apple ha liberado el suplemento de macOS 10.13.3, el cual, de nuevo, recomendamos actualizar lo antes posible.

Figura 1: Actualización a iOS 11.2.6

Sin duda, si no quieres seguir siendo víctima de la broma, actualiza lo antes posible. Además, no se conoce los efectos que el uso de este fallo tiene sobre el terminal, por lo que actualiza hoy mismo tus sistemas de Apple y evitar se el blanco de las bromas. Estaremos atentos a posibles actualizaciones sobre este tema.

martes, 19 de diciembre de 2017

Un Zero-day en iOS HomeKit permite acceder remotamente a accesorios como cerrojos o puertas de garaje

Hace unos días Apple ha lanzado una nueva actualización de versión para los dispositivos que forman parte de su sección HomeKit. Si leemos los detalles de la actualización, podemos ver que los motivos por los cuales se ha realizado no son baladíes. Como afirma la revista 9to5Mac, un investigador les ha demostrado que la anterior versión de iOS 11.2 es vulnerable a un fallo de seguridad que permitiría tomar control remoto de algunos dispositivos de Apple, llegando incluso a abrir y cerrar cerrojos o puertas de garaje.

Tal ha sido el impacto, que la compañía llegó a realizar un arreglo provisional en la parte que proporciona el servicio para prevenir el acceso no autorizado asumiendo una reducción en la funcionalidad de sus servicios, en concreto,  Apple le proporcionó la siguiente información a la revista 9to5Mac:

“The issue affecting HomeKit users running iOS 11.2 has been fixed. The fix temporarily disables remote access to shared users, which will be restored in a software update early next week.” 

Tras la nueva actualización emitida el 13 de diciembre de 2017 la compañía ha vuelto a restaurar la funcionalidad completa del servicio, arreglando el fallo, esta vez, en los dispositivos de los clientes.

Figura 1: Actualización 11.2.1 de HomeKit.


Esta es una demostración más de la importancia de la seguridad en los dispositivos inteligentes, donde los problemas que aparecen en el plano digital se traducen de manera muy directa al mundo físico en el que vivimos. Por ello, cuando compramos un dispositivo que va a interaccionar con nuestras actividades diarias es muy importante ser consciente de que requiere un mantenimiento, y eso pasa por mantenerse al día de las últimas actualizaciones disponibles y aplicarlas lo antes posible.

martes, 12 de diciembre de 2017

Las vulnerabilidades en MacOS High Sierra persisten

Hace escasos días Apple se vió obligado a lanzar un parche de seguridad para acabar con una vulnerabilidad bastante importante, sin embargo esto no parece haber acabado del todo con el problema en algunos equipos. El bug en cuestión permitía a cualquier usuario con acceso físico a un Mac con sistema operativo High Sierra obtener permisos de administrador. La revista Wired ha informado de que el bug vuelve a funcionar si los usuarios actualizan su equipo a la última versión de High Sierra después de realizar la actualización de seguridad

El fallo permite a cualquiera obtener un acceso a alto nivel a un Mac simplemente introduciendo el usuario “root” y dejando el campo de la contraseña vacío. El problema se presenta en dispositivos Mac corriendo las versiones 10.13 y 10.13.1 de High Sierra. Apple elaboró un parche para para acabar con el incidente y lo lanzó un día después de que este fuese notificado. Sin embargo, el orden en el que los usuarios hayan instalado las actualizaciones y parches para su Mac puede hacer que el problema no haya sido resuelto. Como ya se ha contado en un artículo publicado por la revista Wired, el bug podría seguir presente en algunos equipos que estaban corriendo la versión 10.13 de High Sierra a los que se les aplicó el parche de corrección de errores y posteriormente fueron actualizados a la versión 10.13.1 sin ser reiniciado posteriormente.

Figura 1: Bug que permite acceso root.

“Hoy en dia es muy sencillo encontrar usuarios que no reinician su equipo en meses, algo que no es bueno” ha dicho Thomas Reed, Security Researcher en Malwarebytes para la revista Wired.

Apple ya ha respondido a bajo qué circunstancias el bug podría reaparecer, además en la  página de soporte sobre este incidente resalta la importancia de asegurarse de que los parches de seguridad estén correctamente aplicados y la importancia de reiniciar el sistema después de cada actualización o parche de seguridad.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares