Menú principal

Mostrando entradas con la etiqueta Data Protection. Mostrar todas las entradas
Mostrando entradas con la etiqueta Data Protection. Mostrar todas las entradas

sábado, 19 de agosto de 2017

Descifrar backup de iPhone

Hace unas semanas veíamos como era posible extraer de manera sencilla algunos datos relevantes de un backup de iPhone sin cifrar. Hoy vamos a ver que cifrar nuestras copias de seguridad añade riesgos adicionales, hasta el punto de que alguien podría llegar a cuestionarse si realmente merece la pena almacenarlas cifradas en nuestro ordenador.  Lo primero que vamos a hacer, es estudiar la diferencia entre almacenar un backup cifrado y uno sin cifrar.

Además de lo obvio (el primero no se encuentra en un formato legible ya que se le ha aplicado un algoritmo de cifrado y se requiere una contraseña para descifrarlo), si miramos la documentación de Apple, podemos ver que hay otras diferencias relevantes. “Encrypted iTunes backups can include information that unencrypted iTunes backups don´t":
  • Your saved password. 
  • Health data.
  • WiFi Settings.
  • Website History.
Esto quiere decir que si de alguna forma se tiene acceso a la información que contiene un backup cifrado, se puede acceder a datos como tus contraseñas almacenadas, como por ejemplo, las de tus redes sociales, tu banco o tu red wifi, o a datos de salud, catalogados como datos especialmente protegidos por la agencia de protección de datos. 

En resumen, si conseguimos de alguna forma de acceder a los contenidos de un backup cifrado, tendremos en nuestras manos muchísima más cantidad de información de la que encontraríamos en uno sin cifrar, por lo tanto, la pregunta en este punto es, ¿Cómo de difícil es acceder a los contenidos de un backup cifrado? 

Para responder a esta pregunta, vamos a realizar una prueba de concepto. Para descifrar backups de iPhone, hay varias herramientas públicas, pero son de pago y además van a tratar con nuestros datos personales de manera poco transparente, por lo tanto, para evitar todo esto, vamos a construir nuestra propia herramienta de descifrado. Vamos a comenzar por analizar la forma en la que Apple cifra las copias de seguridad. Si nos remontamos a 2011, podemos ver algunos trabajos de investigación que hablan de la manera en la que este proceso se lleva a cabo:

Figura 1: iPhone Data Protection

También encontramos algunas herramientas que te permitían acceder fácilmente a tus copias de seguridad cifradas a través de tu contraseña de cifrado, y devolviéndote el backup descifrado. Esto es muy interesante, y hasta iOS 10, funcionaba realizándole unas pocas modificaciones al código del proyecto anterior. Cuando entra iOS 10, y en concreto, la versión 10.2, Apple introduce algunos cálculos adicionales en la forma en la que se cifraba la copia de seguridad. A través de ingeniería inversa, algunos investigadores consiguieron obtener los algoritmos y parámetros que se estaban añadiendo:

Figura 2: Código

Con toda esta información, vamos a utilizar algunos de los ficheros del proyecto citado anteriormente como base para el desarrollo de nuestro Script. Debido a que este proyecto es de hace algunos años, muchos de los paquetes utilizados ya no funcionan, o son poco eficientes, y la nueva característica de cifrado de los sistemas operativos iOS 10.2 o superiores tampoco está implementada. Actualizando todos estos campos, añadiendo los que faltan y eliminando las partes que no son necesarias, podemos construir un script sencillito que nos realice el proceso de descifrado.

El script es muy fácil de utilizar, simplemente indicamos si nuestra copia de seguridad se hizo en un dispositivo con una versión de iOS inferior a 10.2 e indicamos la ruta donde se encuentra nuestro fichero Manifest.plist, que viene indicado en la documentación de Apple.

La ejecución del Script nos devolverá un resultado similar al siguiente:

Figura 3: Tiempo de descifrado del backup de iOS

Tal y como se ha explicado anteriormente, la introducción de cálculos adicionales a partir de iOS 10.2 a la hora de cifrar el backup, introduce un retraso considerable en la realización de fuerza bruta para extraer la clave. A pesar de esto, según las pruebas realizadas, a un dispositivo con iOS 10.2 o superior, se le puede descifrar una clave numérica de 6 dígitos en menos de dos días, mientras que en versiones inferiores a la 10.2, esto se puede realizar en cuestión de minutos, todo esto sin aplicar técnicas de optimización que probablemente agilizaran considerablemente el proceso. Por lo tanto, los tiempos siguen siendo bastante pequeños y el proceso de descifrar la clave es totalmente factible si la contraseña no cumple con ciertas características de seguridad que la hagan robusta.

Viendo esto, podemos concluir, que el backup cifrado de un dispositivo iOS contiene información mucho más sensible que el backup sin cifrar, y que la utilización de una contraseña débil, provocará que realmente estemos exponiendo más información sensible que si almacenamos la copia de seguridad sin ningún tipo de cifrado.

miércoles, 12 de abril de 2017

Little Flocker: F-Secure adquiere la herrramienta de Jonathan Zdziarski

Hace unas semanas hablábamos de la incorporación de Jonathan Zdziarski al equipo de Apple. Fue una sorpresa para muchos, aunque algo más lógico para otros. Muchos se preguntaron que ocurriría con la herramienta de Jonathan llamada Little Flocker, pero ahora ya se sabe que es lo que ocurrirá con la herramienta. Little Flocker tendrá, lo que se ha llamado, un nuevo hogar. Little Flocker es una herramienta que permite mantener los datos personales a salvo del malware como troyanos, ransomware y otras amenazas en el Mac.

La empresa F-Secure ha agregado Little Flocker a su cartera de herramientas, es más, la empresa anunció en su blog la adquisición de la herramienta. La empresa planea enriquecer la tecnología central de Little Flocker con la conexión al cloud de seguridad e implementarla en su servicio Protection Service for Business, una solución de seguridad con administración centralizada de equipos, servidores y servidores de administración. La tecnología estará, más tarde, disponible para los clientes como parte de F-Secure Safe, una oferta de seguridad multidispositivo.

Figura 1: Little Flocker

Little Flocker aparecerá con un nuevo nombre y perderá su identidad anterior, mientras que su creador Jonathan Zdziarski va acoplándose a Apple para trabajar en la seguridad de la tecnología de la empresa de Cupertino, en el equipo de Ingeniería de Seguridad y Arquitectura. Sin duda, un gran fichaje de la marca.

jueves, 23 de marzo de 2017

Eleven Paths Talks: Data Access Control y De-Duplication en Cloud Computing

Hoy tenemos una nueva sesión de Eleven Paths Talks con nuestros compañeros Diego Samuel Espitía y Jorge Rivera. La temática de hoy tratará sobre el Data Access Control y la De-Duplicación en el Cloud Computing. En la actualidad la tendencia de las organizaciones de todos los tamaños y de todas las industrias, es llevar la información a la computación en la nube por los beneficios que brinda en disponibilidad, movilidad y la capacidad de recuperación ante un desastre.

Sin embargo, la cantidad de información que es almacenada en los DataCenters es muy alta, por lo que se requiere implementar medidas para realizar el almacenamiento de una forma más eficiente. El uso de la técnica De-Duplication ha permitido reducir el ancho de banda necesario para los respaldos y el espacio requerido en disco para su almacenamiento, lo que resulta en un mecanismo que aumenta la velocidad y la eficiencia en la migración de la información hacia la computación en la nube.

Figura 1: Eleven Paths Talks

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y un invitado especial y 10 minutos sobre consejos y herramientas. Recordar que las sesiones se llevarán a cabo a través de la plataforma GoToWebinar. Posteriormente, y como siempre, se publicarán en nuestro canal de Youtube. No pierdas la ocasión y registrate para el webcast. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

jueves, 27 de octubre de 2016

Hacking de dispositivos iOS: iPhone & iPad 2ª Edición

La editorial 0xWord ha publicado la segunda edición de Hacking de dispositivos iOS. Con más de 9 años entre nosotros iOS se ha convertido en uno de los sistemas operativos más utilizados, más observados y  más investigados del mundo. Además, iOS ha alcanzado un estado de robustez y madurez interesante para los sistemas operativos, pero siguen saliendo errores que pueden provocar grandes pérdidas al usuario o afectar de manera importante a su privacidad. 

No es un sistema 100% seguro, ya que esto no existe, y en el libro se puede encontrar ataques en distintos ámbitos contra el sistema operativo a lo largo de su evolución. ¿Qué podrás ver en este libro? Desde ataques locales con acceso al dispositivo, pasando por diferentes vías de realizar Jailbreak, guiado por las diferentes versiones del sistema operativo, conocer debilidades de los backup realizados con iTunes o iCloud, estudio de la arquitectura de seguridad interna de iOS, parte que es muy interesante conocer el Data Protection, forense, malware, ingeniería social, ataques en el lugar del cliente, ataques en redes móviles y wireless. Son solo unos ejemplos de la gran temática que compone este libro.

Figura 1: Hacking de dispositivos iOS - 2ª Edición (Ampliada y Revisada)

El libro hace una revisón por las primeras versiones de iOS hasta llegar al flamante iOS 10. ¿Cómo atacarías un sistema iOS? Conoce, descubre y profundiza en el mundo de iOS de la mano de nuestros compañeros Chema Alonso, Pablo González, Ioseba Palop y Alejandro Ramos, y del resto de grandes profesionales que han participado en el libro David Barroso, Juan Garrido, Igor Lukic, José Selvi, David Pérez, José Picó y Juan M. Aguayo. Prepárate para un viaje por las entrañas de uno de los sistemas operativos estrella en el ámbito de los dispositivos móviles. Conoce sus fortalezas y sus debilidades. La nueva pareja de iOS 10 e iPhone 7 se encuentra contenido en el libro. ¿Estás preparado?

lunes, 17 de octubre de 2016

Let your data speak: Ven con nosotros el 20 de Octubre

El mundo está en una era de máxima información. Cada día generamos un gran volumen de datos, tanto de forma particular, como de forma empresarial. Este volumen de datos expone una gran de oportunidades que deben ser aprovechadas para mejorar la vida de las personas y de las empresas. Los datos proporcionan una oportunidad única para la toma de decisiones, por lo que debemos aprovechar este gran volumen de datos e ir a por ello.

De este modo, las empresas podrán acercarse, de una forma nunca antes vista, a sus clientes, optimizando actividades y procesos internos. El próximo jueves 20 de Octubre, a las 15.30 en el Auditorio de Telefónica en Madrid, estamos preparando un evento para mostrar lo que estamos haciendo. Nuestro pensamiento es dejar que los datos nos hablen mientras hacemos  un viaje hacia el mundo "Data-Driven". Queremos acompañarte en la era de la transformación digital, queremos acompañarte para capturar el valor de los mejores casos de uso. Acércate y verás un nuevo mundo lleno de posibilidades. A continuación os dejamos la agenda del evento.

Figura 1: Agenda - Let your data speak

Contaremos con la participación de Dr. Chema Alonso, D. José Luis Gilpérez y Dª. Elena Gil. Ya puedes registrarte en el sitio web destinado para ello, os animamos a que vengáis a ver con nosotros todo lo que está ocurriendo y cómo impulsar tu negocio en el mundo "data-driven".

lunes, 15 de junio de 2015

Edward Snowden opina sobre iOS 8 y su seguridad

El ex-empleado de la CIA y la NSA, Edward Snowden, ha aplaudido la seguridad que Apple implementa en iOS 8. Esto es una noticia que choca con las declaraciones que él mismo protagonizó hace un tiempo, dónde indicaba que no usaría un iPhone por miedo a ser espiado. Snowden, el cual desveló documentos de alto secreto en los que se mostraban planes de vigilancia masiva con PRISM, ha declarado que los mecanismos de seguridad con los que la gente de Cupertino ha dotado a iOS 8 han mejorado en lo que accesibilidad a datos de usuario se refiere. 

Según el propio Snowden, Apple fue el primer fabricante de terminales que se tomó más en serio la seguridad de los datos de sus usuarios. Gracias a ellos, los cifrados completos de terminales es algo que se ha convertido en normal gracias a la gente de la manzana. El gobierno de los Estados Unidos ha sido muy crítico con el sistema operativo, alegando que no es algo bueno para la sociedad disponer de un dispositivo que no puede ser roto por el gobierno, lo cual es perjudicial para la seguridad nacional.

Apple no solo cifra sus dispositivos de forma predeterminada, si no que tampoco tienen acceso a las mismas claves de cifrado, por lo que incluso si el gobierno quisiera entrar en un iPhone de un usuario a través de una backdoor proporcionada por Apple, la compañía tiene una excusa por la cual no podrían cumplir la solicitud del gobierno. Por supuesto, esto es algo que ha sido tomado negativamente por el gobierno norteamericano y para lo que existen workarounds si el dispositivo está encendido y al menos una vez desbloqueado por el passcode.

Figura 1: Edward Snowden en Wired

Snowden, el cual es un enemigo público para el gobierno norteamericano, parece dar un voto positivo a los mecanismos de seguridad que Apple utiliza en su sistema operativo iOS, con el fin de que el acceso a datos sea imposible por parte del gobierno. Las empresas como Apple, Google, Microsoft, etcétera, saben que se juegan mucho en términos de imagen con las publicaciones de Snowden, por lo que está claro que los movimientos van a favor de distanciarse de ayudas al gobierno en temas de privacidad.

miércoles, 19 de noviembre de 2014

La FTC se cuestiona las políticas de protección de datos de Apple sobre datos de salud

La Comisión Federal de Comercio, FTC, de Estados Unidos se ha reunido con representantes de Apple en varias ocasiones durante los últimos meses para discutir las prácticas de privacidad de Apple, respecto a temas de datos de salud. La FTC está buscando garantías de que Apple no utilizará de manera incorrecta los datos de salud recogidos por Apple a través de los dispositivos iOS con la aplicación health. Hay que tener en cuenta que esos datos son recogidos sin el consentimiento expreso del usuario, para que no se den casos como los que comentaba nuestro compañero sobre la fecha de tu muerte.

Ambas partes, tanto FTC como representantes de Apple, se han reunido varias veces en los últimos meses, con el fin de aclarar que Apple no va a vender datos sobre la salud de sus usuarios a terceros. Un portavoz de Apple comentó que la compañía trabaja en estrecha colaboración con los reguladores de todo el mundo para hacer que las leyes de protección de datos se cumplan. El representante añadió que la nueva iniciativa de Apple HealthKit había sido diseñada con la privacidad en la mente. 

Figura 1: Apple iOS health

Apple se ha preocupado de mostrar que todo está bien, pero la FTC no ha querido hacer comentarios, y eso al menos es sospechoso. Según parece la agencia gubernamental pondrá en marcha una investigación formal sobre las políticas de protección de datos de Apple. Quizá uno de los mayores intereses se encuentre en el reloj de Apple, el cual puede obtener datos como la frecuencia cardíaca. 

A pesar de que ni siquiera ha llegado al mercado, otros funcionarios del gobierno también se han interesado por el reloj de Apple. En Septiembre, el fiscal general de Connecticut, George Jepsen, envió una carta al CEO de Apple, Tim Cook, solicitando información sobre qué datos planeaba Apple recoger con el nuevo dispositivo, cómo se almacena la información y qué políticas son para aplicaciones que tienen acceso a la información de salud.

Figura 2: Apple Privacy Web Site

A principios de este año, Apple lanzó unas nuevas directrices para la API de HealthKit. En el documento, Apple explica que la información de HealthKit no será almacenada en iCloud y que las aplicaciones que intenten recopilar información relacionada con la salud serán rechazadas. En los últimos meses, Apple ha tratado de hacer que sus políticas de privacidad sean más transparentes. La creación de un nuevo sitio integral privacidad que detalla todas sus prácticas de privacidad.

martes, 6 de mayo de 2014

En iOS 7.1.1 el cliente Mail no cifra las adjuntos

Hace un par de semanas salió una vulnerabilidad realmente interesante en el mundo Apple dónde el sistema operativo iOS 7.1.1 está involucrado. Esta vulnerabilidad afecta a la aplicación nativa de correo de iOS, que pone en peligro la privacidad de los usuarios. Esta vulnerabilidad permite obtener los ficheros de los adjuntos de los correos que se encuentran en el contenedor de la aplicación del correo electrónico.

El descubrimiento fue realizado por el profesor de la Universidad de Nuremberg y experto en seguridad Andreas Kurtz, quien lo reportó inmediatamente a Apple. El investigador publicó en su blog que con un iPhone 4, el sistema operativo iOS 7.1.1 y una cuenta de correo configurada por IMAP activando el modo DFU, aprovechando el exploit de BootRom, y utilizando el SSH sobre USBMux se consigue acceso al dispositivo y se pueden ver los archivos adjuntos de los correos electrónicos. Aunque este disponga de passcode podemos montar la partición de datos de iOS y navegar a través del sistema de ficheros. El contenedor dónde se encuentra la aplicación de correo debería disponer de un cifrado para los archivos adjuntos, ya que se esta manera, y sin conocer el passcode se puede acceder al contenido de los archivos y sacarlos mediante SSH del dispositivo.

Figura 1: Ejemplo de cifrado de adjuntos en iMessage

El sistema de iPhone Data Protection proporciona seguridad de accesibilidad a los ficheros en función del tipo de clase de fichero y del estado del dispositivo. En esta situación, según las descripción de seguridad de Apple, estos ficheros deberían ser desprotegidos cuando el usuario introdujera el passcode, y esto no está sucediendo, ya que están disponibles en el momento en el que el dispositivo arranca. Es decir, en lugar de Always, el descifrado debería ser After first Unlock.

En la siguiente imagen se puede visualizar como se monta la partición de datos y se accede al contenedor de la aplicación. Después se puede visualizar un trozo de volcado de fichero en formato hexadecimal, un PDF que era un adjunto en un correo.

# mount_hfs /dev/disk0s1s2 /mnt2
# cd /mnt2/mobile/Library/Mail/

# xxd IMAP-MY_MAILADDRESS/INBOX.imapmbox/Attachments/4/2/my_file.pdf
0000000: 2550 4446 2d31 2e34 0a25 81e2 81e3 81cf  %PDF-1.4.%......
0000010: 81d3 5c72 0a31 2030 206f 626a 0a3c 3c0a  ..\r.1 0 obj.<<.
0000020: 2f43 7265 6174 696f 6e44 6174 6520 2844  /CreationDate (D
0000030: 3a32 3031 3330 3830 3532 3034 3830 3329  :20130805204803)
0000040: 0a2f 4d6f 6444 6174 6520 2844 3a32 3031  ./ModDate (D:201
0000050: 3330 3830 3532 3034 3830 3329 0a2f 5469  30805204803)./Ti
0000060: 746c 6520 2852 2047 7261 7068 6963 7320  tle (R Graphics
0000070: 4f75 7470 7574 290a 2f50 726f 6475 6365  Output)./Produce
0000080: 7220 2852 2033 2e30 2e31 290a 2f43 7265  r (R 3.0.1)./Cre
0000090: 6174 6f72 2028 5229 0a3e 3e0a 656e 646f  ator (R).>>.endo
Figura 2: Descripción publicada por el profesor de acceso a adjuntos en formato PDF


Apple ha comentado que ya estaban al corriente del problema pero que había aún una fecha exacta de publicación de un parche. Evidentemente este es un problema muy grave que pone en grave riesgo la privacidad ya no solo de particulares, si no de empresas que pueden ver información corporativa sensible expuesta sin protección.

sábado, 12 de enero de 2013

Data Protection, la clave de la WiFi y Find My iPhone

Hace unos días, José Selvi recordaba como las contraseñas en iOS, debido a Data Protection, se liberan dependiendo de su nivel de configuración en diferentes instantes. Los programadores pueden configurar que las contraseñas estén disponibles:
- Always: La contraseña es accesible en el momento en que el sistema operativo iOS arranca. Es decir, basta con encender el terminal y cualquier servicio o programa corriendo en el sistema tendrá la capacidad de acceder a ellas. 
- When unlocked: La contraseña solo estará accesible cuando el usuario tenga desbloqueado el terminal. En el momento en que este se bloquea la contraseña se elimina de memoria y no está disponible para ningún proceso o servicio. 
- When locked: Estas claves sólo están disponibles cuando el terminal está bloqueado, es decir, cuando el usuario no ha puesto el passcode. 
- After first unlock: Las claves se liberan la primera vez que el terminal arranca, luego se quedan disponibles para todos los programas y no importa si el dispositivo está bloqueado o no.
Para conseguir este juego de niveles de acceso, el sistema cifrará las claves utilizando el passcode, o el Device UID, para cifrar los ficheros de contraseñas. Es decir, las claves Always están cifradas solo con una derivada del Device UID mientras que las claves When unlocked o After first unlock utilizan el passcode del usuario para cifrar la clave.

Figura 1: Claves de cifrado de ficheros derivadas del Device UID y el User Passcode

Lo curioso es que, en la guía de iOS Security publicada por Apple aparece que en la última versión de iOS las claves WiFi se almacenan con "After first unlock", algo que no es así en las versiones de iOS 4.X mientras que el PIN de la SIM está en formato "Always". ¿Y es esto más seguro o no?

Figura 2: Las claves WiFi son after first unlock y el PIN de la SIM es Always

Pues para Find my iPhone es peor. Hasta iOS 4.X, cuando un terminal se encendía, automáticamente se intentaba conectar a las redes WiFi cercanas conocidas para que las aplicaciones que funcionan con iOS bloqueado - como Find my iPhone - pudieran utilizar Internet y llamar a casa. Esto es así porque si el terminal ha sido sustraído, y hay una red WiFi cerca a la que pueda conectarse hay más posibilidades de que lo localicemos.

Esto no funciona así en las últimas versiones - lo hemos probado con iOS 5.1.1 y con iOS 6.0 a 6.0.2 - donde la contraseña WiFi se libera sólo "after first unlock" tal y como dice el documento de Apple. El PIN de la SIM, sin embargo, sí que se libera nada más encender el terminal, para poder conectarse con Find My iPhone.

Figura 3: Find my iPhone en iPad

Esto hace que si alguien se lleva el terminal, lo apaga, y quita la SIM, ya no se va a poder conectar a la WiFi para "llamar a casa" hasta que no se tenga el passcode. Esto es especialmente significativo si se tiene en cuenta que un atacante con el dispositivo bloqueado no puede apagar nunca la WiFi - a diferencia de extraer la SIM -, lo que obligaba a los ladrones a arrancar los terminales en sitios sin redes WiFi o en cajas de Faraday. Además, hay dispositivos como iPad o iPod Touch que no cuentan con 3G, con lo que Find my iPhone solo tiene sentido si se ha perdido el dispositivo después de haber si arrancado.

Desde el punto de vista de seguridad, en teoría, si se conoce el número de serie del dispositivo robado, Apple registrará los datos cuando este se intente conectar a los servidores de la compañía, y podría dar los datos a los cuerpos de seguridad del estado, tal y como pasó cuando se resolvió el caso del robo del iPad de Steve Jobs.

Por cierto, si nos ayudas con las pruebas te lo agradecemos. Teniendo tu iPhone en una WiFi conectado, apágalo y enciéndelo a ver si se conecta sin que pongas el passcode. Sabemos que se conecta en iOS 4.3.4  y que en iOS 5.1.1 o iOS 6.X no se conecta a la WiFi, pero queremos probar con iOS 5, iOS 5.0.1 y con iOS 5.1, así que si tienes una de estas versiones a mano, y nos cuentas tu experiencia te lo agradeceremos.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares