Menú principal

Mostrando entradas con la etiqueta Project Zero. Mostrar todas las entradas
Mostrando entradas con la etiqueta Project Zero. Mostrar todas las entradas

lunes, 25 de marzo de 2019

Apple deja abierta una brecha de seguridad durante más de 90 días

Hace ya cinco años que Google formo su equipo Project Zero, un equipo de investigadores encargados de reducir el impacto de los ataques zero-day en los usuarios. Desde entonces esta división de Google ha reportado numerosos bugs a grandes compañías entre las que se encuentran Microsoft o Apple. Durante el pasado mes de octubre, Google tuvo que presionar a Apple por demorarse mucho en arreglar un bug sobre el cual ya se había advertido a la empresa. Hoy el equipo Project Zero ha revelado una nueva vulnerabilidad que afecta al kernel de macOS y que permite a un atacante tomar el control de un Mac.

El bug sigue activo ya que Apple ha sobrepasado el periodo de 90 días del que disponía para arreglarlo antes de hacerse público. No es la primera vez que sucede algo parecido entre Google y Apple y que afecta a miles de usuarios, en este caso no ha sido una negligencia completa por parte de Apple pero sigue siendo grave. El bug destapado permite a un atacante modificar una imagen de disco a través de la cual luego es capaz de aprovecharse del sistema de gestión de memoria. La razón por la que esto es tan grave es que los usuarios utilizan imágenes de disco a todas horas y macOS no comprueba esas imágenes cada vez que las vuelve a cargar para así poder optimizar y gestionar mejor su memoria limitada. Por esa misma razón el equipo no va a tener ni idea de que esta copiando código modificado y potencialmente malicioso.

Figura 1: macOS Sierra

Esto es tan peligroso como suena, Project Zero dice que Apple ya fue avisado hace tiempo y que planea arreglarlo en una futura actualización de macOS, a pesar de que ya hayan pasado más de 90 días y se haya hecho público. Varios desarrolladores están trabajando con Apple en la elaboración de un parche, pero todavía no hay una fecha estimada para su lanzamiento. Aparte de este incidente Apple se ha estado enfrentando a bastantes críticas durante los últimos meses, ya que varios usuarios reportaron fallos en FaceTime y hasta que no tuvo una gran repercusión mediática no se le prestó atención. También, el mes pasado el investigador Linus Henze protestó contra Apple por no ofrecer un programa de recompensas para macOS y amenazó a la compañía con no compartir con ellos la información relativa a un bug que había encontrado. 

domingo, 17 de diciembre de 2017

Fue Noticia en seguridad Apple: del 4 al 17 de diciembre

Con las navidades a la vuelta de la esquina en Seguridad Apple no nos cansamos de traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de Cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 4 avisamos de la llegada de iOS 11.2, versión que acaba con algunos de los problemas relativos al reinicio automático de algunos terminales e incluye funcionalidades nuevas como Apple Pay Cash.

El martes 5 os contamos que hay indicios de que el nuevo iMac Pro incorporará “Hey Siri” además del nuevo chip A10, lo que podría suponer un gran cambio en la mecánica de arranque de los nuevos terminales de Apple.

El miércoles 6 os avisamos de la llegada de otra de nuestras ElevenPaths Talks, en este caso el tema de la Talk fue el mundo del Open Data, sin duda un tema muy interesante. A su vez os invitamos a seguir de cerca esta tercera temporada y os recordamos que podéis encontrar las temporadas anteriores en nuestro canal de YouTube.

El jueves 7 os contamos cómo podéis ver vuestro historial de facturación desde dispositivos iOS utilizando Face ID o Touch ID, todo ello gracias a los nuevos ajustes de seguridad incorporados en la aplicación de ajustes.

El viernes 8 analizamos con vosotros la grave vulnerabilidad “I Am Root” de macOS High Sierra, vulnerabilidad que permitía a cualquier usuario obtener permisos root sin necesidad de introducir la contraseña.

El sábado 9 echamos la vista atrás para indagar un poco en la hhttp://www.seguridadapple.com/2017/12/los-portales-de-phishing-estan-usando.html istoria de Apple y contaros cómo no todo en la historia de la manzana son triunfos, en este caso os hablamos de Lisa, un ordenador adelantado a su tiempo que no logró calar entre el público.

El domingo os contamos cual ha sido el último debate sobre la seguridad de iOS en Twitter, uno en el que se han visto involucrados algunos expertos en seguridad de Elcomsoft y Capsulate8.

El lunes 11 comenzamos la semana preguntándonos si es posible acabar con el Phishing a través de la IA y el Machine Learning, ya que el 91% de los ataques comienzan con un proceso de Phishing.

El martes 12 os avisamos de que las vulnerabilidades en MacOS High Sierra persisten y como un incorrecto proceso de actualización puede hacer que la vulnerabilidad “I Am Root” siga funcionando en High Sierra 10.13.1.

El miércoles 13 os contamos cómo las páginas de Phishing están adoptando protocolos de cifrado para parecer legítimas y cómo esta práctica ha incrementado en los últimos años.

El jueves 14 os avisamos de la llegada del primer jailbreak para iOS 11.1.2. En este caso el jailbreak será llevado a cabo por el equipo de Project Zero de Google.

El viernes 15 os explicamos como resetear el Face ID en el nuevo iPhone X en tan solo 5 sencillos pasos.

Finalmente, el sábado hablamos sobre la famosa Blue Box que ayudó a fundar el Apple I en los años en los que Wozniak y Jobs eran jóvenes emprendedores.

Con esto os dejamos por Navidad, esperamos que disfrutéis de las fiestas, nosotros seguiremos informando sobre las novedades en el mundo de la manzana mordida, por lo que podréis seguir leyendonos diariamente.

jueves, 14 de diciembre de 2017

Project Zero publica nuevos detalles del Jailbreak para iOS 11

La semana pasada, el equipo de Project Zero de Google soltó una bomba. La noticia de un exploit de iOS creado por el equipo de Google ha puesto el foco de la seguridad en esta noticia. La vulnerabilidad encontrada en el kernel de iOS se ha compartido públicamente. El investigador de seguridad de Project Zero, Ian Beer, comentó la semana pasada de que pronto compartiría uno de los muchos exploits de iOS que encontró recientemente. Apple ha estado proporcionando parches de seguridad mediante la nueva versión de iOS 11.2. Beer estuvo en lo cierto y los detalles del exploit han llegado. 

Parece que el primer Jailbreak de iOS 11 será llevado a cabo por Project Zero. Ian Beer tuiteó para compartir los detalles sobre el exploit, tal y como se puede ver en la imagen. El investigador también agregó que este Jailbreak debería funcionar en todos los dispositivos, pero no fue capaz de probarlos personalmente, por lo que no es un hecho confirmado. Este exploit proporciona control completo del sistema con el máximo privilegio.

Figura 1: Tuit de Ian Beer

Es cierto que la popularidad del Jailbreak ha disminuido, tanto desde una perspectiva o punto de vista del usuario como del desarollador de aplicaciones, si que es verdad que sigue existendo interés por parte de la comunidad de seguridad con este Jailbreak de iOS 11.1.2 y el exploit anterior. En otras ocasiones hemos comentado la existencia de un Jailbreak para iOS 11, el cual no era público y fue mostrado.

lunes, 19 de diciembre de 2016

Un Jailbreak para iOS 10.1.1 para estas navidades

Un Jailbreak para iOS 10.1.1 y el nuevo iPhone 7 puede estar en camino. Esta será una de las noticias de las navidades, si es que llega antes del nuevo año. El investigador Luca Todesco ha anunciado que, probablemente, se lanzará un nuevo Jailbreak, esta vez para la versión 10.1.1 de iOS y que funcionará en el iPhone 7. El Jailbreak utilizará una vulnerabilidad de kernel que publicó el equipo de Project Zero, un equipo especializado en descubrir vulnerabilidades críticas de los distintos fabricantes del mercado.

El propio investigador mostró en Twitter un mensaje en el que indicaba que existía una alta probabilidad de que el mismo escribiera el Jailbreak para iOS 10.1.1 apoyándose en la vulnerabilidad de Project Zero. Además, añadía que la gente se mantuviera en la versión 10.1.1 de iOS para poder aprovecharse de la vulnerabilidad. También añadió que su código no será open source y será muy difícil de hacerle reversing.

Figura 1: Demo de Jailbreak en iOS 10.1 sobre iPhone 7

En otras palabras, podrá haber Jailbreak a la versión 10.1.1 de iOS, pero no será fácil visualizar el código del exploit, ya que será ofuscado, aunque los usuarios podrán aprovecharse de la funcionalidad. En Seguridad Apple ya hemos visto como Luca Todesco ha ido realizando diferentes Jailbreak a distintas versiones del sistema operativo. Estaremos expectantes ante posibles movimientos de últimas horas, respecto al mundo del Jailbreak.

jueves, 31 de marzo de 2016

Google Zero Project libera exploits que afectan a OS X

No es la primera vez que Google libera exploits contra OS X. La gente de Project Zero da un tiempo de cortesía antes de liberar información sobre la vulnerabilidad, incluyendo exploit si lo tuvieran. La noticia de hoy es que se han liberado 4 exploits en el que alguno permite ejecutar código arbitrario, pudiendo controlar el sistema. Las vulnerabilidades han sido parcheadas por Apple y no afectan ya en la versión 10.11.4 de El Capitan

A continuación se enumeran las distintas vulnerabilidades y se enlaza a su CVE. Los códigos que implementan los exploits están escritos en lenguaje C. En el sitio web de Exploit-DB se muestran junto a una descripción breve de la vulnerabilidad:
Figura 1: Vulnerabilidades en OS X

Se recomienda actualizar el sistema operativo a la última versión, la cual fue liberada la semana pasada. Se vuelve a demostrar que Apple está en el punto de mira tanto de los buenos como de los malos, por lo que hay que estar alerta y actualizar el software.

jueves, 17 de diciembre de 2015

Un email puede dar acceso total a la red interna en un bug crítico de FireEye

Investigadores del equipo de seguridad de Google denominado Project Zero han encontrado una vunerabilidad crítica en el kit de FireEye que permite a los atacantes acceder a las redes corporativas con el envío de un solo correo electrónico. La vulnerabilidad ha sido calificada como "666". El reputado investigador Tavis Ormandy describe la vulnerabilidad como un escenario de pesadilla. 

Los parches por parte de FireEye no se han hecho esperar, y han lanzado actualizaciones para NX, FX y AX que son las cajas de FireEye. Estas soluciones de monitorización de tráfico se colocan a la salida de la red corporativa. Ormandy y su compañero de Google encontrar el defecto como parte de una investigación. El exploit es muy peligroso ya que el kit es vulnerable en su estado predeterminado. Según informa FireEye están prestando apoyo, incluso a los clientes cuyos contrados han vencido. ¿Cuál es el vector de ataque? Un atacante podría enviar un correo electrónico a un usuario de la organización protegida con esta solución y tener acceso a toda la red interna. El destinatario no tendría que leer el correo electrónico, simplemente recibiéndolo sería suficiente. 

Figura 1: Esquema de los dispositivos FireEye que monitorizan tráfico

Para explicar brevemente, el detalle puede visualizarse en un artículo publicado por la gente de Project Zero, decir que una organización instala un dispositivo FireEye en su red interna y se conecta a un puerto espejo en el punto de salida. Éstos están monitorizando puertos de los equipos de la red. El dispositivo FireEye monitoriza todo el tráfico de la red de forma pasiva. El seguimiento de protocolos comunes, como HTTP, FTP, SMTP, etcétera. Si se detecta una transferencia de archivos, por ejemplo un archivo de correo adjunto o una descarga HTTP, FireEye extrae el archivo y lo analiza en busca de malware.

En principio, si el usuario recibe un correo electrónico o visita un sitio web malicioso, el dispositivo de FireEye observa el tráfico y avisa al administrador de la red. La vulnerabilidad descubierta puede ser explotada a través de la interfaz de monitoreo pasivo, es decir, un atacante solo tiene que enviar un correo electrónico a un usuario para acceder a la red. En concreto se puede acceder a un tap de la red, que es una de las máquinas más privilegiadas de la red, ya que tiene acceso a correo de empleados, contraseñas, descargas, historial de navegación, archivos adjuntos confidenciales, es decir, todo lo importante de la organización.


Figura 2: Explotación de vulnerabilidad

En algunas configuraciones, un atacante podría manipular el tráfico, o incluso, insertar puertas traseras. En los dispositivos vulnerables, se suele tener una interfaz secundaria conectada a Internet para las actalizaciones y la gestión, la cuestión es que podría ser una vía para propagar gusanos a través de Internet.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares