Menú principal

Mostrando entradas con la etiqueta Chrome. Mostrar todas las entradas
Mostrando entradas con la etiqueta Chrome. Mostrar todas las entradas

domingo, 28 de abril de 2019

Fue Noticia en seguridad Apple: del 15 al 28 de abril

Nos acercamos al final de este mes de abril y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 16 presentándoos Succession, una interesante alternativa a Cydia Eraser con la que podrás quitar el jailbreak de tu dispositivo sin tener que restaurarlo.

El miércoles 17 os explicamos cómo es posible que el Apple Pencil no te deje abrir tu coche mientras esté cargando.

El jueves 18 os contamos cómo funcionan los ataques Phishing realizados tras el robo de un teléfono. 

El viernes 19 os informamos  de que es posible que la seguridad de Face ID incremente enormemente gracias a la incorporación de un escáner de retina.

El sábado 20 indagamos en la historia de Apple para hablaros de los discos Twiggy y del gran fracaso que supusieron para la empresa.

El domingo 21 os enseñamos como unos pequeños ajustes en la configuración de Siri pueden ayudar a que tu dispositivo sea más seguro.

El lunes 22 os explicamos detalladamente las razones por las que Apple ha sido llevada a juicio al incumplir la ley de mercado estadounidense.

El martes 23 os alertamos de un nuevo y peligroso caso de malvertising en el buscador de Chrome para iOS.

El miércoles 24 os contamos como ejecutar macOS en cualquier hardware de PC, algo que hasta ahora parecía imposible.

El jueves 25 os hablamos de cuales son las ultimas patentes registradas por Apple y que nos revelan acerca del futuro de los productos de la compañía californiana.

El viernes 26 os presentamos Proximitus Tweak, un tweak con el que nunca os olvidareis vuestros accesorios ya que te notificara cuando estos dejen de estar en el rango de tu bluetooth.

Finalmente, ayer sábado hablamos de cómo Apple invirtió más de 15 millones de dólares para publicitar sus PowerBook en la película "Misión: Imposible" y que finalmente fue un fracaso.

martes, 23 de abril de 2019

Warning: Nuevo caso de malvertising en Chrome para iOS

Desde hace unos años el uso de navegadores en dispositivos móviles y tablets se ha disparado brutalmente, ya sea por comodidad o porque son dispositivos que llevamos encima todo el día. Google Chrome se ha convertido en uno de los navegadores más utilizados gracias a su rapidez y eficacia, sin embargo recientemente se ha sabido que cuenta con un grave problema de seguridad que afecta única y exclusivamente a los dispositivos iOS, si utilizas este navegador desde sistemas operativos Android, macOS o desde Windows no tienes por qué preocuparte.

En la mayoría de sus versiones el navegador de Google está desarrollado bajo Chromium, un motor de búsqueda desarrollado por Google, sin embargo la versión de Chrome para iOS se basa en el mismo motor que Safari, en Webkit (aunque esté desarrollado en Webkit la vulnerabilidad no afecta a Safari). Según la firma de ciberseguridad Confiant la versión de Chrome desarrollada en Webkit se ve afectada por un gran problema de malvertising, un tipo de ataque del que ya os hemos hablado en el blog y que se ha popularizado bastante en los últimos años.

Figura 1: Pop-up proveniente del malveritsing

Este tipo de ataque consiste en aprovecharse de los anuncios que circulan por internet para inyectar código malicioso en ellos y esquivar así las medidas de seguridad de los navegadores. Algunos de los síntomas más comunes de estos ataques son la redirección a algunas páginas fraudulentas o la aparición de pop-ups que resultan bastante molestos. La firma de seguridad ya ha alertado a Google, que ya está trabajando para solucionar este problema. Por el momento lo mejor que podéis hacer para aseguraros de no caer en esta oleada de ataques es cambiar temporalmente de navegador hasta que se solucionen los problemas. 

lunes, 17 de septiembre de 2018

Cómo ver los certificados desde tu navegador Safari

La semana pasada se publicaba en el blog de Eleven Paths un nuevo informe sobre los indicadores de seguridad que se encuentran en los navegadores móviles. En el caso de Android, la mayoría de los navegadores disponibles ofrecen bastante información comparado con Apple, ya que iOS por defecto no muestra ninguna información acerca de los certificados desde ningún navegador. Buscando una solución a este problema, se encontró la app Inspect. Dicha aplicación permite ver toda la información de los certificados de manera sencilla e incluso exportarlos.

Una vez que se ha instalado la app se puede encontrar la opción Certificate desde el menú compartir que tiene cada navegador. Si se abre la aplicación, se puede ver que no tiene muchas opciones, poco más que un tutorial, un buscador para introducir la URL manualmente (o abrir los navegadores Safari o Chrome) y una opción muy interesante que activa una detección para ataques MITM que da una notificación cuando los certificados raíz no son de confianza.

Figura 1: Evaluación certificado

Figura 2: Inspección

Según la descripción de Inspect, la aplicación funciona con Safari y Chrome, sin embargo al realizar las pruebas desde otros navegadores como Firefox también funciona sin problema. En el caso de utilizar un navegador que no fuera compatible siempre es posible copiar y pegar la URL en la propia aplicación de inspect para obtener la información del certificado.

viernes, 27 de abril de 2018

Exportar usuarios y contraseñas desde Google Chrome a tu iPhone o Mac

Hace unos días Google Chrome ha implementado una nueva función que permite exportar las contraseñas almacenadas cuando utilizas la función recordar contraseña. Esta nueva función también se ha añadido a las versiones de la herramienta para iOS y macOS. En Chrome 66 o versiones posteriores los usuarios dispondrán de la opción de exportar sus usuarios y contraseñas almacenados en Chrome como archivos CSV. Sin duda es una función que puede ayudar a muchos usuarios a almacenar sus contraseñas en sus equipos o añadirlas a un gestor de contraseñas. A continuación os contaremos como podéis comenzar a aprovecharos de esta función tanto en iOS como en macOS.

Exportar contraseñas a iOS:

  1. Entra en tu navegador Chrome (versión superior a Chrome 66) y pulsa el botón del menú en la parte superior derecha.                                                                                                                          
  2. pulsa en la opción de contraseñas guardadas.                                                                                       
  3. una vez estés en la página que te muestra el listado de tus contraseñas, desliza la pantalla hacia abajo y pulsa el botón “exportar”.                                                                                                       
  4. Autentícate con FaceID o TouchID para poder continuar con el proceso.                                           
  5. Ahora podrás exportar el archivo .CSV a través de iMessage, Email, Notas y otras aplicaciones.


Figura 1: Exportar contraseñas en iOS.

Exportar contraseñas de Chrome a Mac:

  1. Lanza Chrome 66 o una versión posterior en tu Mac.                                                                      
  2. Pulsa el botón del menú situado en la parte superior derecha de la pantalla y después pulsa en "Configuración”.                                                                                                                                     
  3. En la ventana de ajustes baja hasta abajo y pulsa en la opción de ajustes avanzados.                         
  4. En el apartado de contraseñas pulsa “gestionar contraseñas”.                                                               
  5. Pulsa en “exportar contraseña" e introduce tu usuario de y contraseña de Mac.                             
  6. Al realizar el último paso comenzara a descargarse el archivo CSV con tus credenciales.

miércoles, 25 de abril de 2018

OSX/Shlayer: Nueva variante de Adware para macOS

Investigadores de Intego descubrieron, el pasado mes de Febrero, una nueva variante de malware en OSX denominado OSX/Shlayer. Este malware se hacia pasar por una actualización de Adobe Flash Player para infectar sistemas con adware. OSX/Shlayer también se encontró en algunas descargas de torrent. El malware instala un perfil de configuración que fuerza a la página de inicio de un navegador a establecerse como chumsearch.com. Este perfil toma el control de la configuración de la página de inicio en Safari y en Chrome

La infección es sencilla, al igual que ocurre con otras variantes de Shlayer, y es a través de un falso reproductor de Adobe Flash y el uso de una falsa actualización. Una vez el usuario es engañado para obtener el falso software, el resultado es una imagen de disco autoinstalable. Luego se puede ver una imagen similar a la que se muestra a continuación.

Figura 1: Falso Adobe Flash

Una vez que se inicia el instalador, se da a elegir al usuario entre instalación Express o Custom Installation. La redacción está muy cuidada, por lo que no es fácil detectar el problema.  Eso sí, el acuerdo de licencia presentado no hace referencia a Adobe Flash Player, sino que hace referencia a Advanced Mac Cleaner. Esto es una gran señal de que algo no está bien, pero la mayoría de los usuarios están acostumbrados a hacer clic rápidamente en "Aceptar" y "Continuar". Cuando se pulsa en "Aceptar", se presenta al usuario una solicitud de contraseña.

Figura 2: Solicitud de credenciales en la instalación

¿Qué se instala con OSX/Shlayer? Cuando se termina de instalar, lo que realmente ocurre, es que se han terminado de añadir al equipo las siguientes cosas:
  • Extensión de Chumsearch para Safari
  • MyShopCoupon
  • Advanced Mac Cleaner.
  • MediaDownloader.
  • MyMacUpdater.
  • Un instalador real de Adobe Flash Player.
  • También ajusta la página de inicio en Safari y Chrome.
Sin embargo, no se realizan más ajustes que pudieran provocar que nuevas ventanas o pestañas se carguen, más allá de lo comentado anteriormente. En definitiva, OSX/Shlayer es simplemente el "cuentagotas" que actúa como puerta de entrada a su sistema e instala una gran cantidad de otros componentes, como los mencionados anteriormente.

lunes, 15 de enero de 2018

Es posible que Apple traiga aplicaciones de iOS a macOS

Según un informe publicado por Mark Gurman, Apple está planeando permitir a los desarrolladores crear aplicaciones que funcionen tanto en iOS como en Mac. Esto significa que los desarrolladores podrían hacer aplicaciones que funcionasen en ambas plataformas haciendo que los usuarios pudiesen interactuar entre ellas. Para hacerlo la misma aplicación debería disponer un interfaz táctil para iOS y ser capaz de funcionar del mismo modo con un ratón o Touchpad.

Según el informe, este gran cambio en la estrategia de Apple debería comenzar a partir del próximo año, lo que sugiere que Apple podría dar la noticia durante el WWDC que tendrá lugar en junio de 2018. Mientras que iOS disfruta de una comunidad de desarrolladores que actualizan constantemente y mantienen sus aplicaciones en la App Store en la tienda de aplicaciones de Mac hay muchas herramientas y aplicaciones que han sido abandonadas y olvidadas. Con este cambio se reduciría notablemente el trabajo necesario para que los desarrolladores mantengan sus aplicaciones actualizadas, dando así una segunda oportunidad a la Mac AppStore.

Figura 1: Mac App Store.

La estrategia de Apple es similar a la tomada por Google al permitir a algunos ordenadores utilizar ChromeOS para disponer de Play Store. Permitir a las aplicaciones de iOS ejecutarse en Mac traerá miles de aplicaciones al sistema operativo. Usar estas aplicaciones con ratón o touchpad no supondrá un problema ya que algunas de las aplicaciones de Mac están inspiradas en iOS y su funcionamiento es similar.

jueves, 4 de mayo de 2017

OSX.Bella: Variante peligrosa de OSX.Dok y OpenSource

Ayer hablamos de OS X / Dok, un nuevo malware para Mac que afecta a todas las últimas versiones del sistema operativo. Hoy hablamos de una variante llamada OSX.Bella. El investigador Adam Thomas de Malwarebytes encontró una variante de OSX.Dok, el cual se comporta de manera muy diferente e instala una carga o un payload totalmente diferente. El método de distribución es prácticamente igual al de OSX.Dok. Además, OSX.Bella también se copia a /Users/Shared/AppStore.app y muestra la misma alerta alegando que la aplicación está dañada. Sin embargo, esta variante nunca muestra el mensaje falso de "OS X Actualizaciones disponibles".

En vez de instalar OSX.Dok, lo que se instala es una puerta trasera o de backdoor llamada Bella, creada por alguien que se identifica en Github como "Noah". Noah ha estado creando scripts de Python para capturar varios datos de macOS, por ejemplo, robar tokens de autorización de iCloud o información de la contraseña y tarjeta de crétido en Google Chrome. En febrero de este año, Noah lanzó Bella, la cual combina la funcionalidad de los scripts anteriores con nuevas funcionalidades:
  • Exfiltración de datos de iMessage.
  • Phishing de contraseñas.
  • Ubicación de los dispositivos a través de Find My iPhone.
  • Exfiltración del llavero. 
  • Captura de datos de micrófono y webcam.
  • Exfiltración de los screenshots.
  • Compartición remota de pantalla.
Figura 1: OSX.Bella

Como se puede ver, Bella es todo un arsenal de funcionalidades orientadas al espionaje y el aprovechamiento de ciertos privilegios. El malware también se ha configurado para instalar el script, la base de datos y los archivos del agente. Lo más preocupante es que Bella es de código abierto y puede provocar que muchas otras personas puedan utilizarlo para realizar acciones maliciosas en la red.

viernes, 28 de abril de 2017

Homografía en los navegadores: Ésta no es la página de Apple que estabas buscando

Si normalmente usas Chrome, Firefox u Opera para visitar páginas web deberíais tener cuidado debido a una vulnerabilidad capaz de engañar hasta a los usuarios más listos para que confíen en páginas no legítimas. En estas páginas es común que se nos solicite descargar algún software malicioso camuflado en un programa que podría sernos útil o ingresar nuestros credenciales o datos bancarios. El Phishing se ha convertido en una práctica habitual entre los ciberdelincuentes y desde Seguridad Apple os recordamos la importancia de los dobles factores de autenticación ya que en casos de robo de credenciales los atacantes no podran entrar en nuestras cuentas.

La vulnerabilidad mencionada anteriormente - que no es nueva y se conoce desde hace ya unos años - se basa en la forma en la que los navegadores más utilizados muestran algunos caracteres extraños en su barra de direcciones. Hasta que Google lanzó su versión 58 hace unos días Chrome mostraba en su barra de direcciones  "https://www.apple.com". cuando la dirección introducida era "https://www.xn--80ak6aa92e.com", lo mismo sucedía en Firefox y Opera. Como la imagen que os mostramos a continuación muestra, la página no guarda ninguna relación con Apple. Si este dominio fuera registrado por un atacante podría replicar la página oficial de Apple y usarlo para promover software malicioso o engañar a los visitantes para divulgar sus credenciales o información comprometida.

Figura 1: Como se muestra el dominio https://www.xn--80ak6aa92e.com en los navegadores.

Xudong Zhen, desarrollador de aplicaciones web y diseñador de la página de Apple ha explicado cómo es esto posible:

Punycode hace posible registrar dominios que contienen caracteres extraños, funciona convirtiendo los dominios con este tipo de caracteres en otros con un formato alternativo que solo utiliza caracteres similares a los que aparecen en la tabla ASCII. 

Desde la perspectiva de la seguridad, los dominios con Unycode pueden resultar bastante problemáticos porque algunos de los caracteres que usan son muy difíciles de distinguir de los de la tabla ASCII, como es el caso de la Cyrillic "а", la cual es casi idéntica a la a de la tabla ASCII dando lugar a posibles ataques homográficos. 

Por desgracia para los usuarios de Chrome, Firefox y Opera los mecanismos de estos navegadores para prevenir estos ataques fallan si cada carácter es replicado por uno de un lenguaje raro. Visualmente los dos dominios son indistinguibles debido a la fuente usada por Chrome y Firefox haciendo imposible identificar si se trata de un sitio fraudulento con un análisis a simple vista.”


Figura 2: Barra de busqueda al introducir el dominio https://www.xn--80ak6aa92e.com .

Para prevenir estos ataques se recomienda a los usuarios de Chrome que instalen la versión 58 lo antes posible, los usuarios de Firefox también podrán prevenir este tipo de ataques poniendo about:config en su barra de búsqueda e ignorando la advertencia de seguridad, tras hacer esto deberán buscar "punycode" en el apartado de búsqueda y hacer doble clic donde pone "network.IDN_show_punycode" hasta que el valor false cambie a true. Esto hará que las URLs que busquemos aparezcan en su lenguaje original haciendo más fácil la identificación de páginas fraudulentas.

domingo, 12 de febrero de 2017

Fue noticia en Seguridadapple: del 30 de enero al 12 de febrero


En este mes de febrero hemos tenido numerosas novedades en el ámbito de la seguridad informática, aunque haga frio no descansamos para traeros las mejores noticias y que no os perdáis nada. Como es habitual os presentamos en nuestro fue noticia un resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 30 contándoos como Apple ha eliminado el sitio web para comprobar el estado de Activation Lock. Una herramienta que nos permitía verificar si un terminal estaba bloqueado utilizando su número de serie o IMEI.

El martes, os informamos del parcheo de un agujero de seguridad en Remote Desktop Client for Mac ya que por medio de esta vulnerabilidad un atacante podría ejecutar código arbitrario y acceder a los directorios del Mac de la víctima.

El miércoles 1 os explicamos porque las fuerzas armadas de UK eligen el iphone 7 para sus comunicaciones secretas dejando atrás al Samsung Galaxy note 4.

El día 2 os contamos como ATS sigue a la espera de que las aplicaciones de los iPhone sean más seguras ya que el 83% de las aplicaciones todavía no están listas para integrarlo.

El viernes 3 os alertamos sobre un nuevo Phising que suplanta a Apple iMessage, aquí os contaremos como evitar o minimizar los riesgos de caer en una trampa de este tipo.

El sábado 4 os hablamos de la nueva función de lector de códigos Qr que ha implementado Google en su navegador Chrome, la cual supone numerosas ventajas pero también algunos riesgos.

Cerramos la semana presentándoos TouchHome, un nuevo tweak que permite convertir el Touch ID de tu iPhone en un botón capacitivo.

El lunes 6 os contamos cómo un hacker dice que Cellebrite usa jailbreack para acceder a la información del iPhone.

El martes 7 os explicamos cómo un informe ha revelado que activistas iranís podrían estar siendo espiados por medio de Malware de Mac.

El miércoles 8 os hablamos de cómo está la situación entre Apple y el FBI un año después de la disputa por el caso San Bernardino.

El jueves 9 os informamos de la desaparición de iOS 10.2 y la liberación de la beta 7 para yalu 10.2, dos grandes noticias referentes al mundo del jailbreak.

Para el viernes 8 os contamos que decenas de las aplicaciones más populares de iOS son inseguras, lo que podría ampliar las posibilidades de sufrir un ataque MITM (Man In The Middle).

Por último, ayer sábado os explicamos cómo ocultar archivos de tu Mac desde el terminal. Dos semanas llenas de noticias en el ámbito de la seguridad en el mundo Apple. Os esperamos mañana con más y más noticias.

lunes, 21 de noviembre de 2016

Más información sobre seguridad en los navegadores Safari y Chrome en 2017

La evolución en el uso de los certificados en Internet y en cómo los navegadores interpretan estos y hacen llegar a los usuarios la información es de vital importancia para la seguridad de éstos. Cuando un navegador bloquea una conexión que debería ser segura, porque no lo es, es algo realmente bueno. El navegador está evitando que la información del usuario pudiera ser capturada por una tercera parte.

El cifrado web requiere que fabricantes de navegadores y sistemas operativos confíen en las CA, las cuales utilizar criptografía para que cuando un servidor web presente un certificado que le identifique, el navegador pueda verificar realmente esta información. Todo esto es parte de la red de confianza, y requiere que los navegadores, fabricantes de sistemas y CA actúen con integridad y transparencia. Algunas CA tienen problemas con la seguridad, por lo que Apple, Google y Mozilla deben eliminarlas como CA en la que confiar. Hay algunos casos de ejemplo en la historia como Comodo. En Abril de 2015, Apple no actuó rápidamente contra CCNIC, una CA China que parecía estar saltándose las políticas de seguridad. En este caso, Mozilla y Google actuaron rápidamente y quitaron la CA. Apple y Microsoft no hicieron nada. 

Figura 1: WoSign y el informe de Mozilla

Otro caso es el de septiembre de 2015. Mozilla descubrió que la CA WoSign tenía, lo que llamaron, un número de problemas técnicos y de gestión. WoSign tenía un problema que era la emisión de certificados firmados con SHA-1, el cual es un algoritmo de cifrado anticuado que las CA han acordado dejar de emitir. Esto es debido a que SHA-1 se considera roto. Existen más detalles en el informe que Mozilla presentó sobre este caso. Tras este reporte, y los intentos pobres de WoSign por convencer a Mozilla, fueron eliminados de la lista de confianza el 21 de Octubre.

Apple siguió el ejemplo de manera pública, colocando, incluso, algunos párrafos de texto en la parte superiro de su sitio web dónde se enumeraban los certificados raíz de confianza a principios de octubre. Google y Microsoft siguieron sus pasos. En Safari, Firefox y Chrome cuando se visita un sitio con un certificado firmado por WoSign o StartCom se genera una advertencia de seguridad. ¿Hacia dónde va esto? Cada año, los fabricantes de navegadores aumentan el tipo y naturaleza de las advertencias que muestran cuando se visita un sitio que está utilizando una seguridad ineficaz o mal configurada. 

Figura 2: Mensaje en Chrome

A partir de enero de 2017, Chrome comenzará a mostrar frases que indiquen al usuario que utilizar tráfico HTTP no es seguro y que no introduzca tarjetas de crédito o credenciales cuando se navegue por HTTP. Google planea pasar gradualmente a mostrar un triángulo de advertencia rojo y no seguro en todas las páginas sin cifrar. De forma transparente, Chrome redireccionará las solicitudes a una versión segura del sitio web si existiese.En Safari también habrá cambios. Los mensajes serán más impactantes y más claros, al estilo Chrome. El año 2017 puede ser el de la concienciación en el uso de certificados correctamente para los usuarios.

sábado, 16 de abril de 2016

Google Chrome abandona las versiones antiguas de OSX

Google ha publicado la versión 50 de su navegador y como prometió el año pasado, abandonando el soporte para Snow Leopard, OS X Lion y OS X Mountain Lion. Además, también se ha eliminado el soporte para las versiones de Microsoft Windows XP y Vista. La actualización de Chrome 50 no será reconocida o descargada por los equipos con los sistemas operativos mencionados anteriormente. Hay que recordar que estos sistemas operativos debutaron entre los años 2001, Windows XP, y 2012, OS X Mountain Lion

Los usuarios quedarán entonces "atrapados" en la versión de Chrome 49, no pudiendo actualizar a las nuevas versiones. Como curiosidad hay que indicar que Windows XP y Windows Vista tienen un 13,6% de todos los PC de Windows según un análisis realizado en Marzo, es decir, aproximadamente uno de cada siete sistemas. Mientras tanto, Snow Leopard, Lion o Mountain Lion juntan un 10,7% de todos los equipos Mac según los datos recogidos en Estados Unidos. Hace un año, Google anunció que iba a terminar con el soporte de Chrome en Windows XP a finales de 2015. Sin embargo, en Noviembre se echaron atrás y cambiaron la fecha límite a Abril de 2016. Además, aprovecharon para añadir los sistemas Windows Vista y los 3 de Apple comentados anteriormente.

Figura 1: Google Chrome ejecutando en OS X

La razón ha sido sencilla, Google argumentó que esos sistemas operativos ya no tenían el apoyo activo de sus creados, Microsoft y Apple. Eso no es cierto del todo, ya que Microsoft sigue dando soporte a Microsoft Vista con actualizaciones de seguridad y emitirá parches para el sistema operativo hasta el 11 de Abril de 2017.

miércoles, 30 de marzo de 2016

Enlaces que "crashean" Safari, Mail y Chrome en iOS 9.3

En los últimos dias hay un número significativo de usuarios de iPhone e iPad que hablan de un problema con links que provocan la caída de las aplicaciones que los abren. El debate está en diversos foros, incluyendo el de soporte de Apple, y en Twitter, dónde varios usuarios hablan de ello. Aplicaciones como mail, iMessage, Chrome o notes, se quedan "congeladas" al abrir un enlace web. El tema ha crecido bastante, ya que iOS 9.3 salió la semana pasada, pero algunos usuarios también se ven afectados en iOS 9.2.1.

Los dispositivos afectados son todos los que soportan el sistema operativo. La causa subyacente del problema está sin confirmar, pero se especula que la aplicación de Booking puede ser un factor contribuyente. El pasado fin de semana se publicó un video en el que se podía ver cómo los enlaces de Safari en un iPhone dejaban la aplicación "tostada".


Figura 1: Demostración del crash de las herramientas en iOS 9.3

Un especialista en tecnologías móviles cree que puede haber un error relacionado con el tamaño de los archivos que están detrás de los enlaces universales. El desarrollador de iOS Steven Troughton-Smith confirmó que la aplicación de Booking tenía enlaces que albergaban tamaños grandes, por ejemplo más de 2,3 MB. iOS 9 presentó los enlaces universales, los cuales permiten a los desarrolladores de aplicaciones asociar su sitio web y aplicación por los enlaces. De este modo se puede abrir la aplicación automáticamente si está instalada. El error radica ahí. Los enlaces están crasheando.

Figura 2: Twitter y el debate de los enlaces universales de iOS

Apple es consciente del problema y sus ingenieros están trabajando en la solución, la cual seguramente veamos en iOS 9.3.1. Muchos usuarios han decidido utilizar otros navegadores, e incluo Booking ha reducido el archivo a 4 KB, con lo que el problmea por su parte quedaría zanjado. Estaremos atentos a los próximos movimientos.

lunes, 1 de febrero de 2016

Apple Safari es el único que tiene Do Not Track en iOS

Debido a las limitaciones de Apple, los navegadores de terceros en iOS, como son Chrome o Firefox no ofrecen Do Not Track en plataformas móviles. Solamente Safari ofrece la opción de privacidad Do Not Track, el cual frena a los anunciantes. A principios de esta semana, Google lanzó una actualización de Chrome en iOS que deshabilita varias características del navegador, incluyendo DNT o Do Not Track. Mozilla Firefox para iOS tampoco ofrece la funcionalidad.

El usuario no puede ver el cambio de inmediato, ya que la actualización se está lanzando gradualmente. Además de deshabilitar el DNT, la nueva versión de Chrome desactiva el ahorra de datos en el navegador y la detección automática de codificación, entre otras cosas. ¿A qué se debe este cambio? La razón del cambio es que Chrome cambió recientemente a API WKWebView de Apple, que sólo se encuentra disponible en iOS 8 y superiores. Google decidió utilizar la API, la cual se introdujo en el año 2014, para situarse a la par de los navegadores de terceros. Anteriormente, los navegadores de terceros utilizaban un motor más viejo y que proporcionaba un rendering más lento. Apple no permite a los navegadores de terceros ejecutar sus propios motores de renderizado en iOS.

Figura 1: Activación Do Not Track en Safari

Hay rumores que indican que Google ha decidido sacrificar la privacidad por la velocidad y estabilidad. Quizá esta sea la razón, pero hay voces que indican que DNT fue mal implementado desde el principio y había pocas razones para seguir apostando por ello. DNT es esencialmente un mensaje que el navegador envía a los anunciantes indicando "por favor, no registre este navegador". Al final, los anunciantes tienen la libertad de no tener en cuenta dicho mensaje, es más muchos lo hacen. Safari se ha quedado solo en esto del DNT. Apple tiene ventajas en la plataforma, cómo es lógico y a diferencia de Chrome y Firefox es capaz de realizar cambios en la solicitud de cabecera ennviados. Esto es esencial cuando se envía una solicitud DNT. Sin la capacidad de modificar la cabecera, una solicitud DNT no puede suceder.

jueves, 28 de enero de 2016

El hipervínculo que crashea Safari, Chrome, iOS & OS X

Existe una vulnerabilidad en Safari, tanto en las versiones de iOS como en las de Mac, con la que un atacante puede hacer que nuestro navegador crashee, simplemente haciendo que visitemos un recurso web. La vulnerabilidad reside en una mala gestión por parte del navegador de una función que interactúa con la barra de direcciones URL. Ya existe un sitio web como crashsafari.com, el cual realiza la prueba de concepto y provoca la caída de los navegadores Safari y Google Chrome

Se  ha puesto de moda enviar el enlace vía WhatsApp o Twitter con el fin de gastar una broma a los amigos. ¿Qué hay detrás de esto? El código es Javascript y es bastante sencillo. Aprovechando la función history.pushState se provoca la anexión a la dirección URL, sin modificar el contenido que se visualiza.

Figura 1: Código que provoca el crasheo en Safari

El tamaño que se puede conseguir en datos es de 25 GB en memoria, lo cual es una barbaridad. Teniendo en cuenta que cada entrada del historial puede ser alrededor de 250 KB, y que se hace más de 100.000 iteraciones, el tamaño es descomunal. Es recomendable de matar el proceso mediante kill -9 y volver a la normalidad.

En la mayoría de los casos esto provocará una caída del navegador, aunque en otros casos el navegador se quedará "tostado" y consumiendo una alta carga de CPU. Incluso, en algunos terminales Android o iOS este bug provoca que el dispositivo se quede inestable y bloqueado, por lo que haya que reiniciarlos con el fin de recuperar la normalidad. A día de hoy no se conoce parche para este fallo incómodo.

jueves, 3 de diciembre de 2015

Google Chrome 47 actualiza versión y resuelve 41 bugs

Hace unas horas que Google Chrome para iOS ha sido actualizado. Durante unas semanas se ha encontrado disponible en Test Flight, el entorno de pruebas que Apple proporciona a las empresas para sus despliegues de prueba. Se han podido observar que hay varias mejoras en la funcionalidad como los atajos de teclado introducidos en Chrome, aunque también se puede ver como se han resuelto 41 bugs. En el sitio web de Chromium se puede obtener un mayor detalle sobre éstas. 

Además, se ha listado en Internet el número de vulnerabilidades con su CVE y el valor económico del que se trata en dichas vulnerabilidades. De las 41 hay una única vulnerabilidad crítica, la cual es un Use-after-free en AppCache que sería la más crítica de todas, y que tiene como CVE-2015-6765. Como puede verse en la imagen hay una gran cantidad de vulnerabilidades, aunque solo una categorizada como crítica. Ésta tiene un valor de 10.000 dólares.

Figura 1: Listado de CVEs en Chrome y valor económico

Como puede verse en el listado, lo más importantes son los Use-after-free y los Cross-origin bypass que se puede hacer al DOM y al core. Se recomienda que si eres usuario de Chrome en iOS actualices lo antes posible tu navegador. Además, con esta actualización se liberan nuevas funcionalidades como el soporte 3D Touch y se compatibiliza con la característica Split View que Apple ha introducido en iOS 9 para los iPad, que permite ver dos aplicaciones de lado a lado, mientras que como curiosidad decir que Safari no lo permite. Esto es algo que llama la atención, puede que Google se adelante en algunas cosas a Apple en su propio terreno.

lunes, 23 de noviembre de 2015

iTouchSecure for iOS 9: Introducir passwords con TouchID

iTouchSecure es un tweak, el cual se puede encontrar en Cydia, que permite gestionar contraseñas que se pueden introducir en el dispositivo a través del Touch ID del dispositivo iPad o iPhone. Este tweak puede ser útil para ahorrar tiempo y evitar el tener que recordar las contraseñas a la hora de tener que introducirlas. El twak, como se puede ver en el video, está disponible para iOS 9 con Jailbreak, y permite introducir contraseñas en aplicaciones como Facebook, y también el navegador Safari. Como se menciona anteriormente, podemos optimizar el tiempo y la gestión de contraseñas.

El soporte para el navegador Safari es interesante y permite gestionar y utilizar de forma sencilla la contraseña en sitios web sin tener que escribirla. Cuando el usuario puede introducir la contraseña a través del uso de la huella se verá un icono o imagen de la huella digital al lado del campo de la contraseña. Si no hay contraseña guardada para la aplicación o la URL entonces se verá un rectángulo amarillo alrededor de la caja de texto.

Figura 1: Funcionamiento de iTouchSecure

El tweak guarda automáticamente la contraseña de cualquier nuevo servicio, una vez se haya ingresado manualmente por primera vez. Para poder utilizar iTouchSecure en Safari, primero se debe rellenar la configuración de Safari. Una vez hecho esto se podrá autenticar en los sitios con el tweak. También se puede utilizar este tweak en los navegadores de terceros como Google Chrome.

sábado, 14 de noviembre de 2015

Google quitará el soporte de Chrome para OS X Snow Leopard, Lion y Mountain Lion. Sin parches de seguridad.

La aparición de nuevos sistemas operativos y la evolución tecnológica hace que muchos otros sistemas vayan quedando sin soporte. Esto también ocurre con los navegadores, y es que Google ha anunciado quitará el soporte a los sistemas operativos de Apple OS X Snow Leopard, Lion y Mountain Lion en Abril de 2016. Además, los sistemas operativos de Microsoft Windows XP y Vista también se verán afectados en la misma fecha. 

El anuncio se produjo a través del blog oficial de Chrome en el que se indicaba que los usuarios de OS X 10.9 Mavericks o posterior tendrían soporte y recibirían actualizaciones continuas de Google Chrome. Según el director de ingeniería Marc Pawliger, Chrome seguirá funcionando en plataformas heredadas, pero ya no se recibirán actualizaciones periódicas, ni revisiones de seguridad a partir de Abril de 2016.  Mientas que el anuncio del martes fue la primera indicación de cortar el soporte de Chrome, Google dio a entender que en Abril sólo se habían comprometido a soportar Windows XP hasta final de año, animando a la gente a actualizar a versiones más recientes de Windows.

Figura 1: Actualización de Google Chrome

La versión de OS X del navegador Chrome 46 ha mejorado mucho el rendimiento en el sistema operativo, consumiendo, además, menos memoria. A fecha de Septiembre de 2015, el navegador de Google ha presentado unos datos de uso enormes, alrededor del 65% del mercado global, mientras que Safari está siendo utilizado por un 3,6%.

sábado, 11 de abril de 2015

AwSnap: Un link que "crashea" Google Chrome en OS X

Google Chrome Crash
Ha sido uno de los fallos de la semana en el mundo Google Chrome, el enlace que provocaba el crash del navegador ocurría debido a una cadena de caracteres maliciosa que el navegador no puede procesar correctamente. Esto afectaba a Google Chrome en diferentes plataformas como Microsoft Windows, OS X o Chrome OS. Cuando un usuario accede a este tipo de enlace, la versión 41 de Google Chrome no puede manipular un dirección URL malformada. Algo muy similar a lo que vimos hace poco con los caracteres que hacen crashear a Google Chrome en OS X.

El enlace en cuestión que debe abrirse en cualquier Google Chrome hasta la versión 41 es el que se puede ver a continuación en la siguiente imagen, así que si lo pruebas en tu equipo verás como se cae.

Figura 1: Enlace que hace que se caiga Google Chrome en OS X

El error ha sido bautizado como AwSnap y se describe en github. En Reddit se dan más detalles, aunque si se accede al sitio con Google Chrome, el navegador fallará. Puedes probarlo con el enlace malicioso.

Figura 2: Comentarios en Reddit sobre la versión vulnerable

Se recomienda tener cuidado con este enlace y estar atentos para actualizar tu Google Chrome y solventar este error. Este crash no parece afectar más allá de realizar una DoS de la aplicación, pero estaremos atentos a próximas noticias. 

martes, 17 de febrero de 2015

Opinion Spy: Otra vez camina por los sistemas OS X

Casi 5 años después de que apareciera por primera vez este software espía, OpinionSpy vuelve a infectar ordenadores Mac. La gente de Intego lo ha anunciado la semana pasada. La vía de infección suele ser la instalación de aplicaciones y protectores de pantalla de aspecto inocente, descargados por ejemplo de sitios como MacUpdate o VersionTracker. Una vez comprometido el equipo, se podrían producir pérdidas de datos y abrir una backdoor para un nuevo abuso sobre el sistema. La nueva variante de OpinionSpy fue descubierta en un instalador de una aplicación que provenía desde el sitio Download.com de CNET.

Los investigadores de Intego han confirmado que los usuarios de Mac pueden ser infectados a través de una aplicación denominada Free Video Cutter Joiner, con la que podrían estar recibiendo más de lo que se esperan.  Mirando un poco más en profundidad, los expertos de Intego descubrieron que todas las descargas desde la propia web del desarrollador, el cual tiene dos enlaces oficiales de descarga. El código de OpinionSpy está siendo insertado, lo más probable, en el instalador. Durante la instalación el usuario necesitará instalar una aplicación llamada PremierOpinion, la cual se detectará como OS X / OpinionSpy por antivirus como el de Intego.

Figura 1: Instalación de aplicación con OpinionSpy

A diferencia de versiones anteriores de OpinionSpy, esta encarnación pide explícitamente a los usuarios el consentimiento para la instalación del código, aunque por supuesto el riesgo de que un usuario acepte y de consentimiento existe, lo cual acabaría en infección. OpinionSpy permite recopilar datos de mercado, monitorizar comportamiento de compras de los usuarios, etcétera. En líneas generales recopilar hábitos de navegación y poder ser explotados en un ámbito comercial.

Tras la instalación de OpinionSpy, la aplicación se ha instalado en /Aplicaciones/PremierOpinion y el usuario dispondrá de nuevas extensiones en Google Chrome y Mozilla Firefox. A partir de este momento, el equipo estará en constante contacto con los servidores de PremierOpinion, usando el mismo dominio que las variantes anteriores de OpinionSpy securestudies.com.

Figura 2: Premier Opinion
L
a detección de OpinionSpy no es difícil, por lo que podríamos rápidamente detectarlo y eliminarlo. La existencia del icono de PremierOpinion en la barra de herramientas debería hacernos sospechar, y casi es una evidencia de infección.

viernes, 4 de octubre de 2013

Modo Incógnito en Chrome for iOS 7 NO es tan Incógnito

El Modo Incógnito de Google Chrome es el equivalente a los modos de navegación inPrivate en Microsoft o el Private Browsing en Apple Safari. Este modo de navegación está pensado para que una vez que el usuario de un sistema termine su sesión de navegación, todo lo que haya realizado desaparezca de los registros del sistema. El objetivo es evitar que en un uso posterior del navegador aparezca ningún rastro de la sesión anterior, por lo que no se recuerdan las páginas visitadas, se borran las cookies, se eliminan todos los objetos de la caché etcétera.

Esta es la forma en la que supuestamente funciona el modo incógnito de Chrome for iOS 7, pero como se puede ver en este vídeo, la lista de las búsquedas realizadas en Google quedan registradas y se puede saber todo lo que un usuario anterior estuvo buscando.

Figura 1: Modo incógnito de Google Chrome for iOS guardando las búsquedas

Si usas el móvil para buscar algo que no quieres que quede guardado, te recomendamos que utilices el Private Browsing de Mobile Safari mientras que Google no soluciones este problema en una próxima actualización de la app.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares