Menú principal

Mostrando entradas con la etiqueta Mac. Mostrar todas las entradas
Mostrando entradas con la etiqueta Mac. Mostrar todas las entradas

martes, 17 de diciembre de 2019

Una nueva actualización de seguridad de Apple podría acabar con miles de MacBooks reacondicionados

En lo que a ordenadores, teléfonos y tablets se refiere Apple siempre ha intentado ser la empresa pionera en seguridad, asegurándose que su caro hardware y nuestros preciados datos se mantienen a salvo. Aunque las actualizaciones hayan sido diseñadas para frustrar a los cibercriminales algunas de ellas pueden ser perjudiciales para nuestros equipos. Si los usuarios no desactivan bien todas estas medidas de seguridad a la hora de dar una nueva vida a su equipo, ya sea reacondicionándolo o dándoselo a alguien su hardware podría quedar inutilizado y bloqueado de manera permanente.

Miles de dispositivos (totalmente funcionales) acaban en la basura cada mes debido a algunos fallos de este tipo en el proceso de “libración”. Los propietarios de dispositivos Apple ya han sido advertidos en varias ocasiones de que en el caso de querer dar una segunda vida a su dispositivo es necesario desactivar la función “Activation Lock”, esto es una medida de seguridad que asocia el dispositivo en cuestión a un ID de usuario y su respectiva contraseña (ambas son necesarias para poder desvincular la cuenta del dispositivo). Desde hace unos meses con la llegada de macOS Catalina sucede lo mismo en todos aquellos modelos de Mac que estén corriendo esta versión de sistema operativo, lo que podría llevarlos a no ser útiles en caso de un reacondicionamiento. Activation Lock es un mecanismo de protección que actúa como “antirrobo”, es muy efectivo y hará que en caso de robo o extravío nuestro dispositivo no pueda volver a utilizarse.

Figura 1: MacBook Pro reacondicionado a la venta.

Para evitar esta situación Apple ha elaborado una guía paso a paso en la que enseña a eliminar toda la información del dispositivo y a desactivar “Activation Lock” y la función “Find My”. Estas dos funciones no son nada nuevo en el ecosistema de Apple, sin embargo antes de la actualización era posible bypassearlas fácilmente. Con la última versión de Catalina si el propietario del dispositivo no desactiva ambas funciones el chip T2 hará que realizar cualquier cambio en el Mac sea imposible sin introducir los credenciales. Este método de protección es brillante para garantizar la seguridad del dispositivo en caso de robo, pero es la peor pesadilla de las empresas de reacondicionamiento y reventa de dispositivos. De hecho muchas de estas empresas han optado por la adquisición de software especializado en el bypasseo de dispositivos Apple para no tener que destruir equipos que funcionan perfectamente.

miércoles, 11 de diciembre de 2019

La demanda colectiva contra Apple por sus teclados de mariposa persiste

Durante la semana pasada un juez federal ha rechazado la petición de desestimación presentada por Apple tras recibir una demanda colectiva que recae sobre sus teclados de mariposa, lo que significa que la demanda seguirá adelante. Los demandantes aseguran que es posible que Apple supiese que los teclados mariposa de los MacBook de 2015 y de algunos modelos posteriores son propensos a averiarse y que su programa de reparación no es para nada una solución efectiva ya que los recambios también son propensos a volver a fallar tras un corto periodo de uso.

Edward Dávila, juzgado del distrito de San José ha dicho que Apple deberá hacer frente a las acusaciones sobre su sistema de reparación (que los usuarios consideran inadecuado) o compensar a sus clientes por el dinero desembolsado en las reparaciones. La demanda ampara a los clientes que adquirieron un MacBook de finales de 2015 además de los MacBook Pro de 2016 y modelos posteriores que equipasen el famoso teclado de mariposa. Esta no es la primera vez que Apple se enfrenta a la opinión pública y a numerosas quejas sobre la propensidad del teclado de mariposa a dar problemas cuando se expone al polvo u otras partículas pequeñas. Hace ya unos años Apple lanzó un programa de reparación que cubría todos los modelos de MacBook, MacBook Pro y MacBook Air que contasen con teclado de mariposa, sin embargo los teclados utilizados para realizar la sustitución seguían siendo teclados mariposa, por lo tanto los problemas no tardaban en volver a aparecer.

Figura 1: Comparativa entre mecanismos de teclado tradicional con teclado mariposa

Apple ha tratado de rediseñar este tipo de teclado varias veces para garantizar una mayor durabilidad pero parece no haber tenido mucho éxito. Con el reciente lanzamiento del MacBook Pro de 16 pulgadas Apple ha decidido despedirse de este tipo de teclado optando por la vuelta al teclado tradicional (con mecanismo de tijera). Por desgracia, el nuevo teclado es de distintas dimensiones al de modelos anteriores haciendo que sea imposible reparar los otros dispositivos con este tipo de teclado. La demanda solicita a Apple una compensación por los daños y perjuicios al violar las leyes de protección del consumidor.

martes, 15 de octubre de 2019

MacOS Catalina revela los primeros indicios de la incorporación de Face ID en los ordenadores Apple

Hace apenas unos días los investigadores de Applesfera descubrieron una interesante función en el código de MacOS Catalina que podría suponer el lanzamiento de ordenadores con tecnología Face ID. La función en cuestión es edgesignoringSafeArea() y es la misma que Apple ha utilizado durante los últimos años para ignorar los pixeles de la “zona segura” perteneciente al notch de las últimas generaciones de iPhone. Por el momento esto son solo indicios y el SDK analizado es el perteneciente a macOS 10.15. Hace ya unos meses, en abril, se hablaba de una patente de Apple para la detección de personas delante de la pantalla de los Mac con el fin de que ésta no se apagase mientras estuviésemos leyendo.

También se habló de la posibilidad de utilizar Face ID con ese propósito. A pesar de que la implementación de Face ID en los Mac parezca una brillante idea surge un pequeño conflicto, ¿qué técnica utilizaría Apple para activar el Face ID? En el caso de los equipos portátiles es posible que el sensor solo de active al levantar la pantalla o pulsando un botón determinado, pero la cosa podría complicarse para los equipos de sobremesa. Para que este sistema funcionase correctamente sería necesario que uno de los sensores de la cámara estuviese siempre activo y analizando todo lo que pasa por delante de él sabiendo que cada vez que una persona se acerque lo suficiente a la pantalla se activaría el reconocimiento facial, con este método se lograría ahorrar en autonomía y batería en los dispositivos portátiles.

Figura 1: Presentación del sensor Face ID con la llegada del iPhone X.

Por el momento se ha hablado de varios candidatos para albergar el famoso sensor de reconocimiento facial de Cupertino, pero uno de los mejores y más probables es el MacBook Pro de 16 pulgadas que según la marca será presentado a lo largo de este otoño. Independientemente del modelo con el que se lance esta tecnología lo más posible es que tarde o temprano llegue al resto de equipos, sobre todo si  recibe la misma aceptación del público que con la llegada del iPhone X. A pesar de que Apple sea partidario de utilizar su tecnología en la mayoría de sus productos cabe la posibilidad de que no se utilice en aquellos que no monten una pantalla fabricada por la empresa (como en los Mac mini o Mac Pro).

viernes, 23 de agosto de 2019

Consejos para proteger tu Mac durante este verano. Parte II

En el día de hoy continuamos con nuestra serie de consejos para mantener vuestro ordenador protegido durante estas vacaciones. En el artículo anterior os contamos algunos trucos para proteger vuestro Mac, sobre todo si os conectáis a internet a través de redes Wi-Fi públicas durante vuestras vacaciones. A continuación daremos comienzo a la segunda y última parte de esta serie de artículos con la que pretendemos ayudaros a pasar unas vacaciones mas tranquilas.


Consejo 7: Gestiona correctamente tus contraseñas almacenadas. Si has accedido a algún servicio web utilizando cualquiera de tus contraseñas, ésta se encontrará almacenada en el apartado "Contraseñas". Desde aquí podrás ver los sitios web, el usuario y la contraseña con los que accediste a ellos y eliminarlos o añadir algunos nuevos. .

Consejo 8: No te olvides de activar el doble factor de autenticación en tu Apple ID. De esta forma podrás asegurarte de que eres el único que puede acceder a tu cuenta y recibirás una petición de acceso en tu dispositivo de confianza.

Consejo 9: Utilizar seguridad adicional en nuestro Mac nunca está de más (antivirus o herramientas como Latch ARW), los ordenadores Apple no están exentos de ser afectados por cualquier tipo de malware aunque macOS cuente con buenas herramientas de seguridad.

Figura 1: Cómo encriptar un dispositivo externo.

Consejo 10: En la primera parte de esta serie de artículos os hablamos de la importancia de cifrar vuestro disco duro para prevenir que nadie acceda a vuestra información en caso de extraviar el equipo. Si utilizas algún otro dispositivo de almacenamiento externo como pendrives o discos duros te recomendamos que lo cifres también.

Consejo 11: Si es posible utiliza una VPN cuando estés navegando, esta es la opción más segura para navegar en cualquier tipo de red (ocultas tu ubicación geográfica y cifras la información que envias a través de internet). Actualmente hay una gran variedad de servicios de este tipo, además se suelen pagar mensualmente, por lo que podrás contratarlo sólo durante los meses que estés de vacaciones.

jueves, 22 de agosto de 2019

Consejos para proteger tu Mac durante este verano. Parte I

En Seguridad Apple nos preocupamos para que puedas mantener tu ordenador Apple protegido durante tus vacaciones. Para ello, damos comienzo a una serie de dos artículos en la que os daremos algunos consejos con los que mejorar la seguridad en vuestros equipos durante las vacaciones. Son sencillos y muy fáciles de llevar a cabo y además ofrecen una gran protección para tu información personal en Internet.


Consejo 1: Comenzaremos recomendándoos evitar el uso de redes Wi-Fi públicas ya que pueden comprometer seriamente la seguridad de nuestro equipo ya que son redes a las que puede acceder cualquier persona (a veces con malas intenciones). Si cuentas con una buena tarifa de datos es mas recomendable que utilices el modo router de tu teléfono móvil.

Consejo 2: Es recomendable activar la opción de solicitar contraseña cuando el equipo entre en modo reposo o hibernación. De esta forma, cuando lleves un rato sin utilizar tu equipo solicitará siempre una clave para poder acceder a él.

Consejo 3: Revisa tu configuración de ubicación y localización, es aconsejable desactivar la opción de "servicios de localización" ya que en algunas ocasiones Podrás acceder a esta opción desde el apartado de seguridad en las preferencias del sistema.

Figura 1: Cómo activar el modo encubierto.

Consejo 4: Si planeas utilizar redes Wi-Fi públicas asegúrate de activar el modo encubierto para no ser detectado. Para activarlo en vuestro Mac deberéis pulsar en el candado que aparece en la parte inferior de la pantalla, introducir vuestra contraseña y marcar la opción "Activar modo encubierto"

Consejo 5: Comprueba que la opción de "Advertir al visitar un sitio web fraudulento" esté activada desde los ajustes de Seguridad.

Consejo 6: Utiliza la función de FileVault para cifrar toda la información de tu disco duro, así en caso de pérdida o robo no será posible acceder a la información contenida en él. Podrás activarlo desde las "Preferencias del Sistema" en la configuración de Seguridad y privacidad de Mac.

miércoles, 7 de agosto de 2019

Un listado reciente de los virus, malware y fallos de seguridad relacionados con Mac ... que no son pocos. Parte 1 de 2

El ecosistema de Apple tiene sus problemas de seguridad igual que cualquier otro. Hasta hace relativamente poco tiempo, era habitual escuchar comentarios del tipo"mi Mac es muy seguro no necesito protección" o "en Mac no hay virus". Menos mal que poco a poco esta falsa sensación seguridad está desapareciendo y los usuarios de Apple tienen cada vez más claro que hay que protegerse. Desde MacWorld han creado esta lista de malware, virus y problemas de seguridad para concienciar a los usuarios de Mac. Vamos a darle un repaso a algunos de ellos.

OSX/CrescentCore
Este malware en forma de fichero .DMG de Adobe Flash Player, apareció en el mes de junio de este año múltiples sitios web como por ejemplo un sitio de descargas de libros de comics digitales (incluso aparecía en las búsquedas de Google). Antes de ejecutarse comprueba si está encapsulado en una máquina virtual o si en el sistema existe algún tipo de antivirus. Era capaz de evitar Gatekeeper porque contenía una firma validada por Apple, aunque esta ya ha sido revocada por la compañía.

OSX/Linker
Este malware apareció en mayo de 2019 y explotaba una vulnerabilidad  tipo zero-day en Gatekeeper para instalarse en el sistema. Dicho zero-day apareció se reportó en mayo a Apple pero no se arregló hasta mayo, es decir, 90 días después. Parece ser que OSX/Linker no llegó a sacar partido de este fallo durante ese periodo de tiempo, que sepamos.

Figura 1. Parte del código de OSX Linker donde aparece el nombre de fichero install.app. Fuente.

LoudMiner
No podía faltar malware relacionado con la minería de criptomonedas (y no será el único de esta lista). En este caso el malware de minado se ocultaba detrás de una instalación crackeada del programa Ableton Live.

NetWire/Mokes
Este malware está categorizado como una puerta trasera o "backdoor" capaz de actuar como keylogger y además, tomar capturas de la cámara web. También era capaz de saltarse la seguridad que ofrece Gatekeeper.

Zoom
De este fallo de seguridad que apareció en junio de este año, ya hablamos en profundidad hace unos días. Este programa de video conferencia tenía un fallo de seguridad el cual permitía unirse a una videollamada sin permisos, además de activar la webcam.

CookieMiner
En este caso, este malware no utilizaba los recursos de la máquina para minar sino que directamente estaba diseñado para robar las criptomonedas, registrando las contraseñas de cualquier posible plugin de alguna cartera virtual que el usuario pudiera tener instalada en el navegador Chrome. Para ello analizaba las cookies del sistema las cuales ofrecieran servicios de este tipo.

Figura 2. Parte del código de CookieMiner encargado de robar cookies. Fuente.

Mac Auto Fixer
No todos son programas "dañinos" tipo malware, este Mac Auto Fixer es uno de los llamados "no deseados" o también adware. Aunque no atacan directamente al sistema, son molestos ya que hacen aparecer todo el tiempo mensajes de publicidad en el sistema. 

Mshelper
Apareció en mayo de 2018 como otro programa de criptominado. Al utilizar todos los recursos del sistema, este hacía un consumo extremo de los procesos del sistema que a su vez activaban el ventilador de un modo inusual.

Crossrider (OSX/Shlayer)
Otro programa tipo adware que infectaba el Mac (apareció en febrero de 2018) utilizando un programa falso de instalación de Flash Player que además instalaba una versión de Advanced Mac Cleaner, un programa que finge detectar muchos problemas en el Mac y pagar para solucionarlo.

viernes, 28 de junio de 2019

Los Mac se podrán localizar sin conexión a través de los iPhone cercanos de cualquier persona

La conferencia de desarrolladores de Apple, que tuvo lugar el lunes 3 de junio, nos deja muchas novedades, entre ellas, podemos destacar la muerte de iTunes, el nuevo sistema operativo para iPad, macOS Catalina, el nuevo Mac Pro, pantallas espectaculares, etc. Si bien de entre todas las novedades, tenemos mucha curiosidad sobre la localización de nuestro Mac si está perdido o robado y carece de conexión gracias a los iPhone que se encuentren alrededor y a través de 'beacons Bluetooth'.

Hasta hoy la funcionalidad de localizar el dispositivo y borrar nuestra información dependía de la conexión de este, pero con macOS Catalina y iOS 13, la aplicación 'Find My' permite que los dispositivos se transformen en beacons Bluetooth que nos permitirá determinar la ubicación de nuestro Mac. La funcionalidad será transparente a los usuarios y se hará de manera automática. El consumo de la batería puede preocuparnos, pero Apple asegura que será de bajo consumo, por lo que afectará mínimamente.

Figura 1: Geolocalización de un Mac (Fuente)

El tema de privacidad no lo han dejado de lado, y es que según la compañía los datos serán anónimos y se transmitirán cifrados, por lo que los dispositivos que envían los beacons, no sabrán la localización del dispositivo, solo el usuario final, que es el afectado. Esperemos que está nueva funcionalidad ayude a disminuir el robo de este tipo de dispositivos y los usuarios puedan tener la opción de recuperarlo en caso de que se produzca.

lunes, 24 de junio de 2019

Un 0-day en Firefox ha revelado un backdoor en macOS

Hace unos días un usuario alertó a los investigadores de que a través de un 0-day ya conocido en Firefox habían logrado ejecutar código en su Mac (corriendo macOS 10.14.5). Cuando la víctima contactó con los investigadores no les proporcionó mucha más información acerca del 0Day de Firefox utilizado en el ataque, por suerte ya se conocen más detalles acerca del incidente. Cuando un atacante dispone de un 0day de navegador, necesita también una forma de “entregárselo" al objetivo. Cuando la victima escogida es una persona concreta en lugar de una empresa u organización es habitual el uso de e-mails como gancho para llevar a la víctima a una página maliciosa en la que se pueda lanzar el exploit.

La supuesta víctima aseguraba que el exploit había logrado instalar en su equipo un malware llamado Finder.app. Curiosamente apenas unos días después de la notificación de este malware el investigador de Coinbase, Philip Martin alertó en Twitter que la empresa había sido atacada utilizando un 0-day de Firefox que tenía como objetivo los empleados de la empresa. Philip también advirtió que otras compañías relacionadas con la criptografía habían sido atacadas pero que desconocía el impacto que podía haber tenido este ataque. Tras hacerse pública esta información, la victima aclaró que hacia un tiempo había estado involucrado en operaciones relacionadas con el cambio de criptodivisas, algo que hace muy razonable el hecho de que el 0-day mencionado anteriormente sea el mismo que el detectado por Coinbase. Esta vulnerabilidad de Firefox ya ha sido solucionada y ha recibido el código CVE-2019-11707.

Figura 1: Aplicación maliciosa Finder.app

Al echar un vistazo a Finder.app (la aplicación maliciosa instalada por el exploit) se puede comprobar que contiene uno de los hash que Philip Martin compartió en sus tweets alertando del 0-day. Tras analizar un poco más la herramienta (a través de virustotal), se descubrió que esta guardaba relación con Wirenet, el primer troyano capaz de robar contraseñas de Linux y mac OS X conocido. De hecho es muy posible que esta variación del malware haya sido obra del mismo ciberdelincuente o equipo que lanzó Wirenet en 2012. En su correo la victima aseguraba que la aplicación instalada había logrado bypasear el Gatekeeper, algo que resulta normal si tenemos en cuenta que el malware fue entregado a través de un 0-day de navegador. Gatekeeper solo analiza las herramientas o aplicaciones cuando las descargamos de una forma “normal”, aquellos archivos o apps descargados a través de un payload no utilizan el atributo de cuarentena o lo eliminan directamente para no alertar al Gatekeeper. Estaremos al tanto de más noticias acerca de este tema.

martes, 11 de junio de 2019

Estos son seis de los próximos cambios de seguridad que se introducirán en macOS Catalina

La seguridad informática es un campo en el que no hay descanso, por esa misma razón Apple está trabajando para reforzar su sistema operativo macOS 10.15 Catalina, el cual planea lanzar durante el próximo otoño. Durante la WWDC de este año la empresa californiana ha enseñado a los desarrolladores como construir juegos con realidad aumentada y como mover sus aplicaciones de iPad a Mac, sin embargo los cambios más notables que realizará Apple durante el próximo año no podrán notarse a simple vista, a continuación os hablamos de algunos de estos interesantes cambios de seguridad.

Control sobre los datos del usuario: Al igual que en los dispositivos móviles, Catalina solicitará permisos para acceder a la cámara o activar el micrófono si alguna de sus aplicaciones lo requieren. Solo será necesario dar permisos a las aplicaciones una vez y podrá revocarse en cualquier momento.

Proteccion de archivos del sistema: MacOS Catalina también solicitará permiso cada vez que una aplicación intente acceder a los archivos del sistema en los que pueda haber información sensible como contactos, eventos de tu agenda o documentos almacenados en tu iCloud o Dropbox.

Mac activation Lock: Con esta interesante función podrás bloquear tu Mac de la misma forma que lo harías con tu iPhone robado o extraviado. Con este cambio Apple pretende acabar con la reventa de productos robados. Esta función solo estará disponible para dispositivos con el chip T2.

Figura 1:Apple presenta macOS 10.15 Catalina

Mejora en el análisis de Gatekeeper: El Gatekeeper de Mac es una herramienta que analiza las aplicaciones descargadas antes de que sean abiertas para prevenir el malware. En este caso la actualización hará que el Gatekeeper compruebe frecuentemente las aplicaciones instaladas en el dispositivo.

Protección de software a bajo nivel: En macOS, los desarrolladores pueden escribir extensiones que interactúan a bajo nivel (con el kernel), en muchos casos esto se hace para obtener privilegios. Con esta actualización Apple pretende reducir esta práctica, además ya ha anunciado que la prohibirá en el futuro.

Particion del sistema para Solo lectura: La idea de este cambio es almacenar los archivos del sistema en una partición solo habilitada para lectura, con este cambio se puede evitar que un malware modifique o reescriba partes del código de Mac. Con este cambio también se lograría facilitar el proceso de reseteo en equipos Mac.

jueves, 6 de junio de 2019

Hack: Linus Henze revelará detalles acerca del funcionamiento de KeySteal en la Sea Mac Security Conference

A comienzos de este año, en febrero concretamente, un joven investigador de ciberseguridad alemán llamado Linus Henze demostró que era posible realizar un ataque a macOS con el que se permitiría a una aplicación maliciosa obtener las contraseñas almacenadas en la keychain de Apple. La publicación de los detalles acerca de este ataque ha resaltado el hecho de que el Keychain de Apple se está convertido en un objetivo muy atractivo para los ciberdelincuentes debido a la información que almacena. Apple parcheó la vulnerabilidad de KeySteal a finales de marzo.

Al principio Henze rehusó de dar detalles acerca del hack ya que la compañía no contaba con un programa de recompensas para macOS, sin embargo al poco tiempo cambió de idea porque le preocupaba la seguridad de los usuarios de equipos Mac, además explicará exactamente cómo funciona el ataque en la Sea Mac Security Conference que tendrá lugar en Mónaco el próximo fin de semana. El Keychain de Apple es esencialmente un gestor de contraseñas de macOS, incluso aunque no lo utilices como tu gestor de contraseñas principal es muy probable que almacene información importante sobre ti, de hecho está tan integrado en el SO que seguramente conozca alguna de tus contraseñas.

“Pienso que el Keychain es bastante bueno, porque es un buen método para almacenar contraseñas sobre todo cuando utilizamos una distinta para cada servicio pero basándose en como descubrió el bug este pudo estar activo durante 5 años incluso más antes de ser arreglado”

Figura 1: KeySteal

Aunque es posible que alguien conociese esta vulnerabilidad antes que Henze lo habitual es que los ciberdelincuentes busquen bugs con los que acceder al Kernel del dispositivo (lo que también le proporcionaría acceso al Keychain de todos modos). Keysteal es una herramienta que se limita a acceder al Keychain, pero podría ser un ataque efectivo para cualquiera que supiese de la existencia del bug, solo sería necesario engañar a algún usuario para que descargase un app que contiene el exploit de KeySteal.

Este ataque se basa en explotar una vulnerabilidad que no se encuentra en el Keychain de Apple como tal, sino en un servicio que facilita las conexiones entre el mismo y otras aplicaciones de macOS. De hecho Henze descubrió el bug cuando comprobaba la seguridad de la SandBox que contiene aplicaciones web ejecutándose en Safari. Henze comprobó que desde dentro de Safari, los programas podrían hablar con el servicio de seguridad que también gestiona el Keychain para comprobar cosas como contraseñas y certificados de encriptación web. Descargó el marco de este servicio para estudiarlo más de cerca y se dió cuenta de que al iniciar una sesión a través de Safari para hablar con el servicio de seguridad, podía manipular varios atributos de la sesión.

               

Tras manipular la sesión de Safari Henze logró engañar a los servicios de seguridad para obtener el contenido del Keychain desencriptado en su herramienta. Con el parche lanzado por Apple se evita esto mismo, impidiendo que el servicio de seguridad confíe en sesiones manipuladas. Aun así los investigadores de Mac han querido resaltar que los ataques en el Keychain son bastante comunes a pesar de que esta sea una herramienta crucial para la seguridad de Apple.

miércoles, 29 de mayo de 2019

Dentro de las instalaciones "top secret" dedicadas a llevar al límite los dispositivos de Apple

Muy cerca del nuevo y flamante Apple Park, sede de Apple, se encuentran otro tipo de instalaciones (sin un cartel que indiquen para qué son) las cuales se utilizan para "machacar" literalmente los componentes de algunos dispositivos Apple como el iPhone. Aquí se calientan, se enfrían, de golpean, se sumergen en agua, se intenta acceder a la información, etc. Son unas instalaciones muy seguras donde no es fácil acceder y su misión principal es sencilla: mantener la privacidad de los datos almacenados.

Dentro de estas instalaciones, los dispositivos se desmontan y los diferentes componentes se insertan dentro de cajas las cuales irán pasando todas las fases de pruebas (ver figura 1). El objetivo final es que estos chips las superen todas para de esta forma, comprobar si es posible o no recuperar la información que almacenan. Son la gran línea de defensa que tiene Apple para que su lema de mantener los datos privados del usuario sea una realidad.

Figura 1. Interior de uno de los laboratorios de pruebas "extremas" a los circuitos de sus productos. Fuente.

Los productos de Apple están construidos desde la base en estos principios para preservar la privacidad del usuario, en una especie de filosofía que llaman "privacy by design" (privacidad por diseño). Esto implica que cada fase tiene un proceso al más estilo SecDevOps centrado en los datos, los cuales tienen que estar seguros (básicamente por cifrado) en cada paso, siempre y cuando sea totalmente necesario obtener o procesar dicha información del usuario. Es decir, Apple aplica el principio de no obtener ni procesas ningún dato privado, a no ser que sea estrictamente necesario.

El "Secure Enclave" (en este enlace hay un PDF de Apple sobre la versión iOS) es el término que utilizan para definir todo su entorno, implementación (hardware), técnicas y procesos para asegurar la información del usuario. Este término se utilizó por primera vez con el iPhone5, donde el "Secure Enclave" empieza a tener una entidad especial, separada del resto del dispositivo totalmente protegido con por ejemplo, datos biométricos, claves, etc. Este concepto se hace realidad en con los chips diseñados por Apple, como por ejemplo el T2. Estos chips pasan mucho tiempo sufriendo este tipo de pruebas hasta que finalmente se instalan en un Apple Watch, un iPhone o un Mac Book.

Figura 2. Publicidad del chip T1 (Secure Enclave). Fuente.

Apple llama a estas instalaciones de pruebas o laboratorios de "health" and "fitness". La parte "health" (se llama así debido a los datos más críticos de un usuario, su datos médicos) simboliza a los datos del usuario y se encarga de poner en práctica toda la protección necesaria para mantener estos datos privados. La parte "fitness" es la que se encarga de la recolección de datos y su protección durante este proceso (data stream). Muchos empleados de Apple se enrolan de forma voluntaria dentro de estros procesos (totalmente anónimo) para probar los métodos con sus datos privados.

Figura 3. Cartel de Apple en el CES de Las Vegas. Fuente.

Más información sobre estos procesos de testeo así como alguna que otra entrevista, se pueden encontrar en el artículo original de Independent. Ya vimos como Apple sacó pecho sobre esta filosofía con la pancarta que colgaron en el CES de Las Vegas este año que decía "Lo que pasa en tu iPhone, se queda en tu iPhone" (figura 3).

lunes, 20 de mayo de 2019

Zombieload: Una nueva vulnerabilidad que afecta a los chips de Intel posteriores a 2011

Los investigadores han descubierto un nuevo set de vulnerabilidades que afectarían a los chips fabricados por Intel a partir del año 2011, incluyendo algunos de los chips que ha utilizado Apple durante los últimos años en sus dispositivos. Este conjunto de vulnerabilidades ha recibido el nombre de ZombieLoad y se basa en cuatro bugs que permitirían a los ciberdelincuentes extraer información sensible directamente desde el procesador. Tras analizar estas vulnerabilidades a fondo se ha podido comprobar que son tan serias como Meltdown o Spectre, de las cuales ya os hablamos hace unos meses en el blog.

En este caso las vulnerabilidades también se aprovechan del mismo proceso que las dos anteriormente mencionadas, un proceso diseñado para acelerar el funcionamiento y el procesamiento de datos en los dispositivos. En un whitepapper publicado por varios investigadores entre los que se encuentran algunos de los que trabajaron en su día para frenar Spectre y Meltdown se explica con detalle cómo funciona ZombieLoad, también se ha añadido una demo en YouTube que muestra su capacidad de espiar lo que estás haciendo en tu ordenador además de su facilidad a la hora de robar contraseñas. Por suerte para todos, Daniel Gruss, uno de los descubridores de ZombieLoad ha asegurado que aunque esta vulnerabilidad sea más fácil de explotar que Spectre se necesitan una serie de conocimientos avanzados para ello lo que reduce bastante el riesgo de un ataque.

Figura 1: Intel afectado por ZombieLoad

Zombieload afecta a todos los chips Intel a partir de 2011, sin embargo los chips AMD y ARM no se encuentran afectados. Por el momento no se han conocido casos en los que se haya usado ZombieLoad para realizar ataques e Intel ya ha lanzado un micro-código para proteger los procesadores afectados. Apple también ha lanzado un parche para esta vulnerabilidad en su actualización para macOS Mojave 10.14.5 y versiones anteriores, además ha añadido un documento en su página de soporte en el que se explica cómo pueden proteger sus equipos aquellos usuarios que utilicen software que no sea de confianza en su Mac. Según Intel la actualización de micro-código lanzada puede afectar en el rendimiento de sus procesadores, pero no será notable para aquellos equipos que estén corriendo macOS Mojave 10.14.5.

martes, 7 de mayo de 2019

Recupera la contraseña de tu Wi-Fi, desbloquea tu pantalla y muchas más con 4UKey

Si alguna vez has tenido que pedir o buscar la contraseña de la red Wi-Fi de un sitio en el que has estado previamente sabrás lo tediosa e incómoda que puede llegar a resultar esta situación. Por suerte para muchos, algunos de los dispositivos que usamos a diario como el iPhone, iPad o Mac disponen de una herramienta que permite compartir la contraseña de la red a la que estás conectado (aunque en ningún momento se muestre al usuario la contraseña), algo que puede ahorrarte tiempo y la molestia de tener que darle la vuelta al router para mirarla. Por eso mismo y por la dificultad que supone recordar varias contraseñas es recomendable utilizar un gestor de las mismas. 

El día de hoy os hablaremos de 4UKey, una herramienta con la que podréis recuperar las contraseñas de redes Wi-Fi almacenadas en tu iPhone, iPad, Mac o Windows. 4UKey es una herramienta de uso muy sencillo, solo tendrás que abrir la herramienta en tu ordenador y conectar tu iPhone a través de un cable. La herramienta también es capaz de recuperar las contraseñas de algunos sitios web que visitamos (como portales de correo electrónico), comprobar tu contraseña de Apple ID y cualquier otra contraseña guardada en tu dispositivo iOS. Pero sin duda el punto fuerte de esta aplicación es la posibilidad de eliminar el código de bloqueo y recuperar dispositivos bloqueados o desactivados temporalmente.

Figura 1: 4UKey para windows

Por si lo que os hemos contado no fuera suficiente, también podréis recuperar información de las tarjetas de crédito que tengáis guardadas. Una vez que hayas extraído las contraseñas que necesites podrás añadirlas a tu gestor favorito para tenerlas siempre a mano. 4UKey soporta un amplio rango de extensiones con las que exportar tus credenciales directamente a tu gestor (1Password, Keeper, LastPassword…), o si lo prefieres también puedes almacenarlas en un archivo .cvs. 4UKey está disponible tanto para Mac como para Windows y soporta todas las versiones de iOS. Puedes probar esta interesante herramienta de forma gratuita durante un mes, o también puedes adquirir la licencia de un año por 29.95 dólares o su versión vitalicia por 39.95.

viernes, 3 de mayo de 2019

Apple actualiza XProtect para combatir los exploits de Windows en máquinas Mac

Apple ha mejorado su software de seguridad XProtect con la idea de que sea capaz de detectar archivos Windows que puedan suponer un peligro para los usuarios de Mac. Según el investigador en ciberseguridad Patrick Wardle, la actualización ahora es capaz de detectar ejecutables del tipo Windows Portable Executable (PE) y archivos y segmentos binarios. Xprotect es un sistema basado en firmas vinculado a los dispositivos iOS y su Gatekeeper. Para proteger y alertar a los usuarios cuando se detecta un archivo malicioso Gatekeeper lo pone en un proceso de “cuarentena” en el que se analiza la firma del mismo y si está en los registros de Xprotect.

XProtect está basado en una herramienta open source desarrollada por Google llamada Yara, esta otra herramienta fue diseñada para la comprobación de malwares basados en reglas establecidas por cadenas y expresiones booleanas. Según Wardle en esta actualización de seguridad se ha añadido la definición de un malware en forma de archivo .EXE (TrojanSpy.MacOS.Winplyer) diseñado para atacar a equipos Mac . A pesar de que los archivos .EXE se asocien comúnmente a Windows el pasado mes de febrero los investigadores de Trend Micro descubrieron una interesante campaña que trataba de armar archivos de este tipo firmándolos con una app llamada Little Snitch.

Figura 1: Archivos .EXE se pueden ejecutar en Mac

Esta campaña de malware tiene como objetivo aprovecharse de esta plataforma de compatibilidad entre Windows y Mac para la sustracción de información y la infección de varios equipos con adwares. Aunque TrojanSpy.MacOS.Winplyer haya sido diseñado para evadir el Gatekeeper de Apple todavía no hay ninguna evidencia de que lo haya logrado, además con XProtect actualizado también se ha cerrado otra posible ruta por la que el malware podría llegar a los equipos. Independientemente de cual sea tu sistema operativo desde Seguridad Apple aprovechamos para recordaros la importancia de revisar los ejecutables que nos descarguemos para asegurarnos de que estos no comprometerán nuestros equipos.

jueves, 25 de abril de 2019

Las nuevas patentes de Apple revelan el futuro de algunos de sus productos

Hace apenas unos días Apple registró una serie de patentes que al conocerse han causado un gran revuelo entre sus fans, las patentes en cuestión han revelado importantes detalles acerca del futuro de la marca. Según una de las patentes reveladas Apple está planeando incorporar el icónico Face ID en su línea de ordenadores, una fuerte apuesta por la biometría que permitirá a los usuarios de Mac desbloquear sus equipos sin la necesidad de introducir su contraseña. Esto no resulta tan sorprendente si tenemos en cuenta que Apple ha estado impulsando su modelo de reconocimiento facial desde el lanzamiento del iPhone X.

Ya es posible encontrar Face ID en productos como el iPad Pro o en los nuevos terminales que verán la luz a finales de este año. Otra de las patentes que ha salido a la luz durante estos días sugiere la posibilidad de que Apple añada una Touch Bar como la que incorporan algunos MacBook a su Magic Keyboard. Esto es una gran noticia para todos aquellos propietarios de Mac Pro o iMac, ya que por fin podrán disfrutar de la funcionalidad y comodidades que ofrece la Touch Bar. Hasta la fecha la Touch Bar ha estado limitada a los modelos más altos de gama MacBook Pro. En su patente #86 y #87 Apple también menciona la posibilidad de que su Touch Bar incorpore un sensor biométrico y aclara que este sería un escáner de retina.

Figura 1: Imagen de la patente de Touch Bar en un Magic Keyboard

Hace unos días os hablamos del nuevo escaner de retina en el que está trabajando Apple y de cómo este podría servir para fortalecer la robustez de Face ID. Según la patente del Magic Keyboard el sensor de retina sería el único método de autenticación utilizado en la nueva versión del periférico. A pesar de que en las patentes se mencionen la posibilidad de integrar el escáner de retina con la cámara TrueDepth no es seguro que se utilicen ambos sensores en la próxima versión de ordenadores Mac, debemos tener en cuenta que cuando una empresa registra una patente en ella cubre la mayoría de casos de uso posibles aunque después no se lleven a cabo.

lunes, 8 de abril de 2019

Un Exploit que permite escapar del Sandbox de safari con una sola línea de código

Hace escasos días un investigador descubrió un exploit con el que escapar del sandbox de Safari utilizando una sola línea de código, el exploit solo está disponible para algunas versiones del sistema operativo macOS y fue parcheado con la última actualización de Mojave, la versión más reciente del sistema operativo que se veía afectada por este problema es macOS High Sierra 10.13.6. Esto se debe a que a partir de esta versión es necesario utilizar otro exploit para Safari que nos permita obtener acceso a la ejecución de Shellcode.

De no ser así es necesario deshabilitar SIP para poder debuguear, adjuntar lldb a un com.apple.WebKit.WebContent.xpc en ejecución y utilice el siguiente comando:

"po CFPreferencesSetAppValue(@"Label", @"You know what should be put here",[(id)NSHomeDirectory() 
stringByAppendingPathComponent:@"Library/LaunchAgents/evil.plist"])"

Al introducir esa línea de código se generará generará un nuevo plist que con los argumentos adecuados puede lanzar una calculadora o cualquier elemento que se desee tras volverse a logar en el sistema. Esto no debería de suceder ya que se supone que la escritura de plist está bloqueada por la sandbox de Safari. El truco reside en las utilidades y preferencias de CoreFoundation para leer y guardar determinados plist en macOS ya que disponen de un argumento explícito para acceder a datos de otras aplicaciones.


El fallo consiste en que se toma por error el resultado de sandbox_check desde el principio, y después se sigue confiando en él durante toda la sesión. Cuando un proceso inicia por primera vez una conexión XPC con cfprefsd, el estado del sandbox se comprueba con la función sandbox_check. y el resultado se almacena en caché durante el resto de la sesión de XPC. Por lo tanto, es posible realizar nuevas operaciones CFPreference incluso después de que se haya bloqueado el sandbox. Por el momento se ha sabido que este bug afecta desde macOS El Capitan hasta macOS High Sierra (10.13.6) y a pesar de su importancia no ha recibido un código CVE.

lunes, 1 de abril de 2019

Fue Noticia en seguridad Apple: del 17 al 31 de marzo

Llegamos al final del mes de marzo y en Seguridad Apple no descansamos para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el martes 19 alertándoos de una nueva campaña de phishing con autenticación en Facebook dirigida a los usuarios de iOS

El miércoles 20 os contamos cómo Apple ha dejado de lado el chip T2 en su actualización del software de la serie iMac.

El jueves 21 os avisamos de que Spotify ha llevado a Apple ante la Comisión Europea por competencia desleal.

El viernes 22 os alertamos de la llegada de la temporada de las declaraciones de hacienda, una de las épocas en las que se realizan más estafas phishing.

El sábado 23 indagamos en la historia de Apple para contaros como fue el desarrollo de la placa base del prototipo M68 (iPhone).

El lunes 25 os contamos cómo es posible que Apple haya dejado una brecha de seguridad abierta durante más de 90 días.

El martes 26 os presentamos una de las últimas apuestas de Apple, en este caso la empresa californiana se embarca en el mundo de la seguridad doméstica con Apple Home Security.

El miércoles 27 os avisamos de la llegada de iOS 12.2 y os contamos cuales han sido las principales novedades de esta actualización.

El jueves 28 os hablamos de los 51 problemas de seguridad solucionados con la actualización de iOS 12.2.

El viernes 29 hablamos sobre cómo liberar espacio en iCloud, algo que muchas veces echamos de menos tener a mano. No dudes en leerlo.

Finalmente, el sábado hablamos de MacCharlie un extraño periferico que intentó unir el mundo del PC con el mundo de Mac. El resultado lo puedes leer en esta joya de artículo.

lunes, 25 de marzo de 2019

Apple deja abierta una brecha de seguridad durante más de 90 días

Hace ya cinco años que Google formo su equipo Project Zero, un equipo de investigadores encargados de reducir el impacto de los ataques zero-day en los usuarios. Desde entonces esta división de Google ha reportado numerosos bugs a grandes compañías entre las que se encuentran Microsoft o Apple. Durante el pasado mes de octubre, Google tuvo que presionar a Apple por demorarse mucho en arreglar un bug sobre el cual ya se había advertido a la empresa. Hoy el equipo Project Zero ha revelado una nueva vulnerabilidad que afecta al kernel de macOS y que permite a un atacante tomar el control de un Mac.

El bug sigue activo ya que Apple ha sobrepasado el periodo de 90 días del que disponía para arreglarlo antes de hacerse público. No es la primera vez que sucede algo parecido entre Google y Apple y que afecta a miles de usuarios, en este caso no ha sido una negligencia completa por parte de Apple pero sigue siendo grave. El bug destapado permite a un atacante modificar una imagen de disco a través de la cual luego es capaz de aprovecharse del sistema de gestión de memoria. La razón por la que esto es tan grave es que los usuarios utilizan imágenes de disco a todas horas y macOS no comprueba esas imágenes cada vez que las vuelve a cargar para así poder optimizar y gestionar mejor su memoria limitada. Por esa misma razón el equipo no va a tener ni idea de que esta copiando código modificado y potencialmente malicioso.

Figura 1: macOS Sierra

Esto es tan peligroso como suena, Project Zero dice que Apple ya fue avisado hace tiempo y que planea arreglarlo en una futura actualización de macOS, a pesar de que ya hayan pasado más de 90 días y se haya hecho público. Varios desarrolladores están trabajando con Apple en la elaboración de un parche, pero todavía no hay una fecha estimada para su lanzamiento. Aparte de este incidente Apple se ha estado enfrentando a bastantes críticas durante los últimos meses, ya que varios usuarios reportaron fallos en FaceTime y hasta que no tuvo una gran repercusión mediática no se le prestó atención. También, el mes pasado el investigador Linus Henze protestó contra Apple por no ofrecer un programa de recompensas para macOS y amenazó a la compañía con no compartir con ellos la información relativa a un bug que había encontrado. 

domingo, 17 de marzo de 2019

Fue Noticia en seguridad Apple: del 4 al 17 de marzo

Nos encontramos a mediados de marzo y en Seguridad Apple continuamos trabajando para traeros algunas de las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 hablándoos de un nuevo RCE Exploit de Webkit que podría dar lugar a un nuevo jailbreak estilo jailbreakMe para iOS 12.1.4.  

El martes 5 os informamos de que EFF ha pedido a Apple que permita sus usuarios cifrar las copias de seguridad que hagan en iCloud.

El miércoles 6 os contamos cómo Google ha revelado un fallo grave en el kernel de macOS tras cumplir el plazo de 90 días para su corrección.

El jueves 7 os avisamos de que Linus Henze ha decidido compartir los detalles de su exploit con Apple sin obtener ninguna recompensa a cambio dada su preocupación por la seguridad de los usuarios de Mac.

El viernes 8 os alertamos de que los periféricos de vuestros Mac pueden estar comprometidos debido a una vulnerabilidad en el acceso directo a la memoria.

El sábado 9 indagamos en la historia de Apple para contaros en que consistió el último intento de Apple por salvar el ordenador Lisa.

El lunes 11 os contamos como lograr un interfaz más minimalista en vuestro iPhone utilizando carpetas sin nombre.

El martes 12 os enseñamos como reactivar o instalar por primera vez unc0ver jailbreak en vuestros iPhones o iPads.

El miércoles 13 os hablamos de los dispositivos dev-fused de Apple, dispositivos rooteados por Apple y que están adquiriendo un gran valor en el mercado negro.

El jueves 14 os contamos como unos investigadores de Trend Micro han descubierto un sitio en Torrent que contiene varias aplicaciones maliciosas.

Finalmente, ayer sábad, hablamos sobre una de las noticias de la semana, la World Wide Web. Un interesante artículo lleno de curiosidades que envuelve a Steve Jobs. 

viernes, 1 de marzo de 2019

Como resetear el módulo Bluetooth en tu Mac para solucionar problemas de conectividad

Cuando adquirimos un dispositivo con conectividad Bluetooth esperamos que sea cómodo y sencillo utilizarlo, sin embargo es bastante común que pasado un tiempo comencemos a experimentar algún que otro problema de conectividad, a veces esto sucede porque la batería de los dispositivos es baja o también puede ser por una desconfiguración del módulo Bluetooth de nuestro equipo. Si estas experimentando este tipo de problemas, antes de pensar en reemplazar tus accesorios deberías probar a resetear el modulo Bluetooth de tu Mac.

Antes de comenzar, asegúrate de que el icono de Bluetooth se muestra en la barra de tu menú, si no es así puedes activarlo desde “Preferencias del Sistema”, seleccionando el apartado “Bluetooth” y activando la opción “Mostrar el estado Bluetooth en la barra del menú”. A continuación os explicaremos como resetear vuestro módulo Bluetooth en tres sencillos pasos.

Figura 1: Reseteo del módulo Bluetooth en Mac
  1. Mantén pulsadas las teclas de Shift y Option hasta que se muestre el menú y a continuación haz clic sobre el icono de Bluetooth.                                                                                                            
  2. En el menú que se muestra a continuación deberías poder ver la opción “Debug”, coloca el ratón sobre ella y en el menú que se muestra selecciona “Resetear módulo Bluetooth”.                     
  3. Para terminar confirma la acción pulsando en el botón “OK”
En el momento que se resetee el módulo Bluetooth tu equipo se desconectara automáticamente de todos los dispositivos que tuvieses vinculados. Al acabar el proceso de reseteo todos tus accesorios (cercanos) deberían reconectarse automáticamente. Como podéis comprobar este es un proceso muy sencillo y fácil de realizar que puede acabar con vuestros problemas de conectividad.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares