Menú principal

Mostrando entradas con la etiqueta blanco. Mostrar todas las entradas
Mostrando entradas con la etiqueta blanco. Mostrar todas las entradas

sábado, 7 de septiembre de 2019

Por qué se vuelve amarillo tu ordenador Apple "vintage" y cómo recuperar su color blanco original

Si te gusta la Informática "retro" como a nosotros, seguro que tendrás alguna pequeña colección de ordenadores de hace varios años. También habrás podido comprobar que todos han perdido el color blanco original, volviéndose con un tono amarillo "sucio". Devolverlos a su color original es una tarea que cualquier aficionado/a a la informática "vintage" tarde o temprano se enfrentará. Vamos a dar un breve repaso a las técnicas actuales que nos ayudarán a devolver nuestro querido y viejo Apple a su flamante aspecto original.

Antes de empezar, hay que tener en cuenta dos factores muy importantes. El primero de ellos es que no siempre funciona a la primera, hay que tener mucha paciencia y hacer varias pruebas antes de conseguir un éxito total. Así que para empezar, no utilices tu Apple II o Macintosh 128KB ;), prueba antes con otros aparatos menos valiosos que tengas con estos mismos síntomas. El segundo es desmontar y limpiar antes en profundidad, tanto el ordenador por dentro (ya que lo abrimos aprovechamos para limpiarlo a fondo) como la carcasa o teclado (y las teclas) que queremos devolver a su color original. Esto es muy importante, ya que antes de aplicar cualquier técnica, las manchas que se puedan quitar previamente al tratamiento tienen que ser eliminadas o se quedará la marca.

Figura 1. Carcasas de dos Apple Macintosh, el de la izquierda con alguna técnica de retrobright aplicada y el otro sin ella (derecha). Fuente.

Empecemos por el principio ¿por qué se vuelve amarillo mi ordenador?. El plástico utilizado para estos ordenadores se llama ABS o Acrilonitrilo Butadieno Estireno. Para evitar que este plástico pudiera calentarse en exceso y arder (recordemos que estos encapsulan las placas llenas de circuitos electrónicos los cuales pueden alcanzar grandes temperaturas), estos se mezclan con aditivos basados en bromo para hacerlos más resistentes al fuego. Si a la oxidación de esos aditivos le añadimos la exposición a rayos ultravioletas (UV) es cuando finalmente aparece el temido color amarillo. Entonces ¿cómo podemos devolver el color original?, por muchos que limpies la carcasa no se recuperará el color, la única forma es revertir dicha oxidación.

Por eso la técnica base que más se utiliza para la restauración del color original es el agua oxigenada o Peróxido de Higrógeno y a su vez, utilizar de nuevo el mismo catalizador, los rayos ultravioletas o mejor dicho, la luz del sol. Así que ya tenemos la primera técnica para la cual necesitaremos una caja de plástico transparente (lo suficientemente grande para que quepan las piezas a restaurar) y la luz del sol. Para el agua oxigenada, tenemos que tener en cuenta el factor del volumen. Comprando las más baratas de volumen 10 (es decir, 97% agua y un 3% de agua oxigenada) es suficiente para asegurarnos que no dañaremos el plástico obteniendo buenos resultados.

Figura 2. Carcasa sumergida en agua oxigenada en una caja de plástico expuesta al sol. Fuente.

El proceso es el siguiente. Primero, como hemos comentado, limpiar a fondo la carcasa a blanquear. Importante, no meter en la solución objetos que no sean blancos (colores vivos como rojos, amarillos, etc ojo con los logotipos como el de Apple de colores por ejemplo), ya que estos se pueden dañar y perder su aspecto original. Luego, desmontamos las piezas del ordenador y el teclado (hacer una foto a medida que desmontamos es una buena forma de saber cómo montarlo de nuevo). Una vez están limpias de suciedad todas las partes que vamos a restaurar (y secas), las sumergimos totalmente (si no se hunde, le ponemos un contrapeso transparente) dentro del recipiente con agua oxigenada. Tapamos la caja transparente (con film transparente o la misma tapa, por ejemplo) y lo dejamos expuesto al sol. Cada cierto tiempo le vamos dando la vuelta para acelerar y mejorar el proceso. El tiempo depende de la exposición al sol, la concentración de agua oxigenada (se puede probar con más volumen siempre con cuidado), etc. Por lo tanto, tenemos que ir mirando hasta que pensemos que se ha conseguido el efecto buscado. El siguiente vídeo de The 8-Bit Guy nos muestra alguna técnicas:


Otro método muy extendido que queremos mencionar no usa agua oxigenada. En su lugar, se aplica una crema utilizada por los estilistas la cual es un oxidante para la coloración. Hay muchos productos que realizan esta función como este por ejemplo, mucho cuidado con la elección ya que de esta dependerán los resultados (echa un vistazo por Internet, hay cientos de páginas que hablan de este método y ver qué producto es el mejor). En este caso será necesario esta crema, un pincel y papel film transparente. Por supuesto, usa gafas de protección y guantes por seguridad. Utilizamos el pincel y cubrimos toda la superficie a blanquear y la envolvemos con el papel transparente. Luego simplemente la dejamos al sol teniendo cuidado que no se creen burbujas en el envoltorio. Si hace calor, es posible que sólo en una hora o menos obtengas los primeros resultados. De nuevo ojo con las burbujas o se crearan zonas grises, aunque estas se pueden reparar también. En este enlace tienes explicado este proceso para restaurar un Macintosh Color Classic y arreglar también las zonas grises si aparecen.

Figura 3. Carcasa de un Macintosh Color Classic impregnada en crema oxidante de coloración y cubierta con papel film. Fuente.

Estos son los métodos más sencillos y seguros. Por supuesto, hay muchos más complejos los cuales utilizan otros compuestos para mejorar y acelerar el proceso, como por ejemplo glicerina o un producto quitamanchas conocido como Vanish. Uno de los más conocidos es Retrobright, en este enlace podéis consultar cómo conseguir la mezcla de componentes. El vídeo que hemos publicado arriba creado por The 8-bit Guy muestra diferentes métodos y su canal es muy recomendable para aprender estas técnicas y otras de restauración e incluso reparación. De todas formas, para empezar, la técnica que hemos explicado del agua oxigenada es la más segura, luego ya podemos ir probando otros métodos o aditivos (como el segundo de la crema oxidante para coloración) para conseguir mejores resultados. Si conoces alguna otra no dudes en comentarlo en este mismo artículo. Por cierto, esto no vale sólo para Apple ;) cualquier ordenador, consola u otro dispositivo de color blanco que tenga este mismo problema puede ser devuelto a su color original con estas técnicas.

Figura 4. Cuadro con los resultados obtenidos después de utilizar varias técnicas de retrobright por The 8-Bit Gut, siendo el número más alto 5 el más rápido en la columna Time y también 5 el más sencillo de implementar (columna Difficulty). Fuente.

IMPORTANTE: estos son compuestos químicos, que en principio no son peligrosos, pero hay que manipularlos siempre con mucho cuidado y mantenerlos alejados de los niños. Nos nos hacemos responsables del mal uso de los mismos y de los efectos negativos que se puedan acarrear de su mala manipulación. Ningún ordenador vintage Apple ha sido dañado o maltratado en estas pruebas ;) 

viernes, 8 de diciembre de 2017

Analizando la grave vulnerabilidad "I Am Root" en macOS High Sierra

El 28 de noviembre se hizo pública una de las mayores vulnerabilidades nunca vista en un sistema operativo de Apple. Básicamente, cualquier usuario podía utilizar la cuenta "root" sin contraseña para acceder con estos derechos de administrador al sistema, es decir, con acceso total al equipo. Una vez solucionado el problema (este error fue resuelto en la actualización de seguridad 2017-001)  es interesante echar la mirada atrás para intentar comprender los orígenes de esta grave vulnerabilidad.

Este bug se llamó "#IAmRoot" o "#rootgate" y funcionaba en las versiones de macOS High Sierra 10.13 o 10.13.1 sin parchear, haciendo posible que cualquier atacante pudiera abrir una ventana de autenticación y utilizar la cuenta "root" sin contraseña. Realmente no se estaba accediendo sin contraseña, lo que ocurría es que se estaba habilitando la cuenta "root" y al no poner contraseña, estábamos asignado una contraseña en blanco como clave de dicha cuenta. Si la cuenta "root" ya estaba activada previamente, este problema de seguridad no aparecía.


Figura 1. Demostración de acceso root sin contraseña. Fuente.

Este acceso requería estar físicamente delante del ordenador para poder acceder aunque más tarde se demostró una forma de acceder remotamente, siempre y cuando se cumplieran alguna condiciones de configuración en el equipo víctima. Por ejemplo, si el Mac tenía activada la opción de compartir pantalla (Screen Sharing), entonces era posible el acceso por cualquier persona dentro la misma red local. Una vez conseguido este acceso era posible también activar el acceso remoto o la compartición de ficheros.

La primera noticia que tenemos de esta vulnerabilidad apareció en un hilo dentro del foro de desarrolladores de Apple, el 13 de noviembre de 2017. No se habla directamente del problema "root" en sí, sino que aparece después de que un usuario preguntara algunas dudas sobre errores de instalación en la nueva versión de macOS Sierra (aquí podéis ver todo el hilo). Abajo podéis ver una captura de la respuesta dada por un usuario llamado "chethan177", que dice literalmente y parece ser que sin ser consciente del problema "introduce el nombre de usuario: root y deja la contraseña vacía. Pulsa enter (inténtalo dos veces)".

Figura 2. Respuesta en foro de desarrolladores de Apple que delata el problema de #IAmRoot. Fuente.


A partir de aquí empieza una cadena de respuestas centrándose en esa última frase la cual desata y pone en evidencia el problema del "#IAmRoot". Más tarde, una semana después, aparece un video en Twitter donde se demuestra la vulnerabilidad, pero Apple no respondió ni tomo ninguna medida. El problema comenzaría de verdad cuando un desarrollador desde Turquía publicó un tweet donde explicaba con todo detalle cómo explotar la vulnerabilidad. Esta actitud se criticó bastante ya que no es precisamente la mejor práctica publicarlo en Twitter sin antes haberlo discutido internamente con Apple, ya que estaba publicando un ataque "zero day" en toda regla al resto del mundo sin dar tiempo de reacción a solucionarlo.

Otro punto interesante a analizar es cómo ha podido ocurrir este grave problema desde el punto de vista de código. Al parecer, esta vulnerabilidad catalogada como CVE-2017-13872, es un error lógico de programación (un error a la hora de comprobar el resultado de una comparación) del equipo de desarrollo de Apple. En este enlace podéis encontrar un magnífico análisis exhaustivo centrado en el demonio "opendirectory". El problema se basa en el estado "deshabilitado" de la cuenta "root", ya que un error de código el cual verifica las contraseñas de las cuentas, no realizaba correctamente esta comprobación en las cuentas deshabilitadas, dando por lo tanto la opción de dejarla en blanco o introducir una nueva contraseña. La solución a este problema era realmente simple, sólo había que comparar la contraseña con la variable correcta. En esta captura se puede apreciar perfectamente la corrección (arriba la parte sin parchear y abajo parcheada), en la cual se añaden y modifican sólo un par de líneas de código:

Figura 3. Parte desensamblada del código que muestra el problema y la solución a #IAmRoot. Fuente.

Esta vulnerabilidad en el código se parece bastante a otra llamada "goto fail", que apareció en 2013 en las versiones tempranas de OS X Mavericks. Este error fue incluso más simple que el fallo "root", y se debió a la inclusión de una línea de código duplicada la cual permitía realizar un ataque tipo "man in the middle" para interceptar tráfico https. De nuevo, un fallo de programación que no fue detectado por los exhaustivos controles de calidad de Apple y que sólo se detecto una vez el sistema operativo (o la actualización correspondiente) se hizo público.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares