En 1993, Steve Jobs llevó a juicio a uno de los genios del hardware detrás del Macintosh, Burrell Smith por acoso. Fue acusado de tirar fuegos artificiales dentro de su casa además de enviar cartas y romper algunas ventanas. Burrell Smith, que tenía 37 años por aquella época, fue multado con pagar 25.000$. Lo triste de la historia es que Burrell tiene esquizofrenia y posiblemente actuó de esa manera por falta de medicación. Vamos a conocer un poco mas esta historia y sobre todo a este personaje, bastante desconocido y fundamental en la historia de Apple.
Burrell Smith se incorporó a Apple reparando ordenadores Apple II además de resolver dudas a los usuarios. Él mismo siempre había sido un fan de este ordenador y de Steve Wozniak, por lo que trabajar en la empresa era todo un sueño. Pronto destacó entre el resto de técnicos y finalmente acabó en uno de los proyectos más ambiciosos de la compañía liderados por Jeff Raskin, el Macintosh.
Las primera tarea que le asignaron fue diseñar la placa base para el proyecto de Raskin, el cual en principio tendría como microprocesador principal un Motorola 6809 y 64KB de RAM. Finalmente, para aprovechar todo el trabajo realizado previamente en el proyecto LISA, ordenador que usaba el Motorola 68000, optaron por usar también este modelo. Burrell se puso manos a la obra y en tan sólo cuatro días ya tenía un prototipo con el Motorola 68000, 64KB de RAM, una pantalla y un teclado pero además con el softwareQuickDraw funcionando (programa escrito por Bill Atkinson del cual ya hemos hablamos aquí también). Justo en esa época, Steve Jobs se incorporó al proyecto Macintosh. Y claro, todo cambió.
Figura 1. Placa base prototipo del Macintosh creada por Burrell Smith. Fuente.
Resumiendo mucho la historia (ya la contaremos en detalle algún día), Jeff Raskin finalmente abandonó el proyecto por la presión y los cambios que estaba realizando Jobs, quedando él solo como líder absoluto del equipo. Ya hemos hablado alguna vez sobre la fantástica historia que rodea el desarrollo de este ordenador y lo seguiremos haciendo. Burrell y Andy Herztfeld, su mejor amigo y otro genio que participó en este proyecto, trabajaron codo con codo en el nuevo Macintosh diseñado por Steve Jobs pasando por cientos de anécdotas fantásticas durante el desarrollo del mismo, que os iremos contando poco a poco aquí.
Una vez fue presentado el Macintosh, Burrell desarrolló también la placas base de las impresoras Postscript de Apple, LaserWriter y Turbo Macintosh, un proyecto del cual él estaba bastante involucrado pero que finalmente la empresa no le puso demasiada atención. De hecho, este fue el detonante para que abandonara la empresa en 1985. Después fundaría su propia empresa con otros ex-empleados del proyecto Macintosh como Andy Herztfeld llamada Radius. En 1988 ser retiró de la vida profesional y de los medios de comunicación, ya que se le diagnosticó esquizofrenia.
Figura 2. Reunión de los componentes del equipo Macintosh. Podemos ver a Roney Sebok, Burrell Smith, Steve Jobs, Joanna Hoffman, Hasmig Seroplan, Bill Atkinson y Andy Herzfeld. Fuente.
El mismo Jobs decía en la biografía de de Walter Isaacson "Burrell era muy divertido e ingenuo, pero entonces un día de abril se rompió. Fue muy extraño y triste". El resto de la historia ya la hemos contado al principio de este artículo. Finalmente Jobs (que por aquella época estaba en NeXT) retiró la orden de alejamiento que también le impusieron. Una triste historia pero nosotros recordaremos los mejores momentos de esa relación Jobs-Burrell-Hertzfeld que tantos grandes momentos de la informática ofrecieron durante el desarrollo del Macintosh.
Appleha presentado los nuevos MacBook Pro con la nueva barra inteligente incorporada en el teclado. Una nueva forma de interactuar con el sistema, pero quizá no sea tan nueva como Applepuede hacernos creer. Appleha denominado a su Touch Bar como algo revolucionario, una de las grandes nuevas ideas que aparecen en el nuevo equipo. Microsoftha replicado recordando algunos inventos del grupo conocido como Microsoft Applied Sciences.
El grupo de Microsoft Applied Sciencesestuvo interesado en este concepto durante más de una década. La idea que han perseguido es que los dispositivos de entrada pueden cambiar visualmente, e incluso físicamente, en función del contexto en el que se encontrara el usuario. Esto fue denominado hardware adaptative. En el año 1999, el concepto nació. Un teclado que podía hacer que las teclas o funciones cambiarán en función del contexto.
Figura 1: Año 1999 nace el concepto
Hay varios prototipos de teclados adaptativos, pero quizá los más parecidos a lo que Appleha presentado fue el de 2007 y el de 2010, quizá sobretodo el último. Como se puede ver en el siguiente vídeo, en el año 2010 el teclado realizaba las mismas funciones que la nueva funcionalidad Touch Bar.
Como se puede ver, el teclado con la pantalla embebida se puede interactuar con el sistema operativo, incluso visualizar imágenes a través del displayincorporado en el teclado. En este caso no ocurrirá como en el caso de la persona que decía que había inventado el iPhone en el año 1992y demandó a Applepor ello. La idea es antigua y Appleha decidido retomarla y darle ese toque tan peculiar que ellos saben darle. Bienvenidatouch bar.
Según el reporte de algunos usuarios, la última actualización de iOSa la 9.3.2está brickeando algunos dispositivos iPad. La noticia surgió a través de Twitter, dónde varios usuarios estuvieron reportando los hechos. Al parecer, un problema de hardware hace que los usuarios tengan que restaurar sus dispositivos o ponerse en contacto con el soporte de Apple. Hay que decir que la última actualización de iOScorrige una vulnerabilidad que permite a un potencial atacante bypassearlas pantallas de bloqueo, para algunos puede estar ligada, para otros usuarios no tiene nada que ver.
El error que proporciona el dispositivo es error 56, y según Appley su documento de errores en actualizaciones estaríamos ante un error de hardware. El documento, en este caso, recomienda instalar la últtima versión de iTunes, la cual también fue actualizada recientemente. Además, Apple recomienda la comprobación de los problemas con software de seguridad de terceros e intentar una restauración dos veces. Cada vez hay más usuarios quejándose, por lo que seguramente Appletenga que lanzar una versión actualizada de iOS 9.3.2 que solucione el problema.
Figura 1: iPad Pro Bickeado
Appleestá atendiendo a través de su cuenta de TwitterSupport a los usuarios afectados, aunque en algunos de los casos se está resolviendo con una restauración del dispositivo, pero en otros muchos no, y esto hace sospechar de que el problema es generalizado. Se puede consultar el documento que pone Applea disposición de los usuarios para ver posibles soluciones y errores.
Desde que me hice con mi Macbook Pro de 13”, allá por 2012, siempre he lamentado no
haberlo adquirido con un disco SSD de serie, pero en aquel entonces el coste se disparaba bastante,
a la par que las capacidades de almacenamiento eran bastante limitadas. No escatimé en elegir el
modelo con procesador i7 y 8Gb de RAM, pero con un disco HDD convencional de 500 Gb. Desde entonces, siempre he pensado en cambiar mi disco por un SSD, o realizar un hack muy
habitual en la gente que dispone de estos modelos, que consiste en cambiar el lector de DVDinterno que viene con el portátil, por un SSD.
Para ello se utiliza un adaptador que se puede comprar online
en diferentes sitios de la red, para así poder operar con los dos discos, de cara a tener el sistema
operativo en el disco SSD (ya que ofrece mejores resultados en cuanto a rendimiento y velocidad), a
la par que utilizar el HDD que venía de serie para almacenar la información.
Pero como seguramente les sucede a todos los que trabajan en este sector, mi equipo es casi
una prolongación de mí mismo, que me acompaña allá donde voy, tanto si es para trabajar en la
oficina, como para ir de viaje en tren o en avión, así como para dar una de las miles de charlas que heimpartido durante mi etapa en estos dos últimos años en INCIBE. Así que no me he puesto a ello
hasta verme obligado por fuerza mayor, cuando el rendimiento del Macbook ha comenzado por
degradarse paulatinamente hasta quedar prácticamente inutilizable, debido a un problema físico
del disco HDD interno, además como suele suceder en estos casos en los que se cumple la dichosa
ley de Murphy, días antes de un viaje a Colombia en el que necesitaba el equipo para impartir una
charla y un taller práctico en un congreso al que fui invitado como ponente.
Figura 1: Dando charla con el MacBook después del arreglo
Es entonces cuando me dispuse a acometer la modificación descrita anteriormente,
adquiriendo para ello este kit de OWC, que además del propio disco duro SSD a instalar (un
Samsung 850 Evo en este caso), viene con un adaptador que permite incluir el disco en la bahía
donde normalmente está la unidad de DVD interna, así como una carcasa externa que permite
conectar dicha unidad cuando se requiera, y los destornilladores necesarios para efectuar la
instalación.
Figura 2: Instalación de una segunda unidad de disco
Como he relatado anteriormente, estuve postergando el momento de realizar el cambio
hasta que la situación llegó a ser crítica, pues cuando intentar trabajar con el Macbook se convirtió
en algo totalmente impracticable, el primer paso fue arrancar la “Utilidad de Discos” de cara a
buscar errores en el disco HDD original que venía de serie. El diagnóstico como imaginaba no era
nada alentador. El disco tenía errores, y la única posibilidad de intentar repararlo era ejecutando la
propia Utilidad de Discos pero desde el menú de recuperación de OS X, al que se accede iniciando el
ordenador mientras se pulsan simultáneamente las teclas comando y R, hasta que aparece el
logotipo de Apple.
Figura 3: Menu de recuperación de OS X
Al intentar reparar el disco desde la partición de recuperación, cumpliéndose una vez más la
ley de Murphy, el proceso se interrumpía antes de llegar a su conclusión, por muchas veces que lo
ejecutara, y la Utilidad de Discos sentenciaba. El disco no se podía reparar, y lo que es peor, el
equipo no volvería a arrancar.
Llegados a este punto, la solución era clara. Montar cuanto antes el nuevo disco SSD en el
equipo, realizar una instalación limpia del S.O, restablecer la información a partir de una copia de
seguridad de Time Machine, y posteriormente montar el disco HDD para ver si era posible acceder a la información que en él se encontraba almacenada. La primera pregunta que a uno se le viene a la
cabeza es: ¿Cómo instalo el S.O. en un disco totalmente virgen sin disco de instalación? (no había
descargado Yosemite ni creado un disco de instalación). Estaba claro que la respuesta pasaba por
utilizar la partición de recuperación de OS X, o la opción de recuperación por Internet.
Figura 4: Menú de recuperación por Internet de OS X
El esquema final iba a ser el descrito inicialmente: el disco SSD con el S.O instalado, montado
en la bahía de la unidad de DVD sobre el adaptador OWC que permitiera encajar el disco en el
espacio sobrante, y el disco HDD para almacenar la información en la bahía donde originalmente
venía. Pero como ahora disponía de un disco HDD inutilizable, era más rápido sustituir dicho disco
por el SSD en un primer paso para ir instalando el S.O. Aquí es cuando me surgió una duda que ni
tras indagar un poco en la red, ni incluso consultando con técnicos especializados de diferentes
servicios técnicos oficiales de Apple, pude resolver de manera clara: ¿dónde está la partición de
recuperación del sistema? ¿En el propio disco donde está el sistema, o en algún módulo de memoria
que pueda traer el equipo?
Figura 5: Extrayendo la unidad interna del DVD del MacBook Pro para montar disco SSD
Al final, sólo la experimentación lleva al conocimiento, así que tras sustituir en primera
instancia el disco HDD por el SSD (para no tener que así extraer la unidad de DVD ni montar el SSD
en el adaptador), me di cuenta que lamentablemente la partición de recuperación donde se
encuentran tanto el menú de recuperación OS X como el menú de recuperación por Internet se
encuentran en el propio disco HDD junto con el sistema operativo y el resto de información, por lo
que no me quedo otra que volver a ir a por todas, volver a colocar el HDD en su sitio, extraer la
unidad de DVD y montar allí el disco SSD. He aquí el resultado final:
Figura 6: Disco SSD instalado sobre OWX Doubler en la bahía original de la unidad interna de DVD
Otro aspecto interesante de la recuperación de OS X, es que dependiendo de la opción
elegida se instala una versión el sistema operativo u otra. Si se utiliza la recuperación normal, como
se indica desde la propia página de soporte de Apple se instala la versión más reciente del sistema
que hubiese instalada en el ordenador, en este caso OS Mavericks. Sin embargo, si se utiliza la
recuperación por Internet, se instala la versión con la que venía de serie el equipo, es decir, Lion.
Como recordamos, el disco original HDD se encontraba dañado, así que no fue posible instalar
Mavericks desde el menú de recuperación normal. Por lo que no me quedó otra que arrancar la
recuperación por Internet, para descargar e instalar Lion. Una vez que el equipo arrancaba ya desde
el SSD con el S.O Lion instalado ya era posible descargar e instalar Yosemite desde la Apple Store.
Figura 7: Descargando OS X Yosemite en el SSD con OS X Lion recién instalado con la recuperación por Internet
Lo curioso es que en este caso no se realiza una instalación limpia de Yosemite, sino que se instala
sobre la instalación de Lion, por lo que para poder disponer de una instalación limpia de la última
versión del sistema en el nuevo disco SSD tocaría instalarlo sobre Lion, volver a arrancar el menú de
recuperación, para ahora sí por fin instalar Yosemite desde cero, ya que como bien explicamos al comienzo del párrafo, desde el menú de recuperación normal se puede volver a instalar la versión
más reciente del sistema que hay instalada en el equipo.
Figura 8: OS X Yosemite en el nuevo SSD
Una vez que tenemos ya instalado el sistema operativo en el nuevo disco SSD montado en la
bahía donde originalmente iba el DVD, la odisea no ha terminado aún. Toca investigar acerca de cómo habilitar la famosa orden TRIM. Pero antes de nada, conviene aclarar qué es eso de la
instrucción TRIM, ya que es muy probable que los que no hayan experimentado aún con discos SSD
no conozcan tan siquiera la existencia del término.
Cada vez que se elimina un fichero en nuestro sistema, los datos continúan en el disco en
segmentos llamados bloques. Estos bloques no son eliminados hasta que no es necesario volver a
utilizarlos para escribir nuevos datos. Debido a limitaciones técnicas en el diseño de las memorias
flash NAND, sólo se pueden eliminar bloques completos. Esto quiere decir que cuando se necesitan
escribir nuevos datos, el SSD debe realizar previamente operaciones de limpieza y mantenimiento
de bloques, que consumen tiempo y ralentizan el proceso de escritura, ya que a priori la unidad de
estado sólido no dispone de la información acerca de qué bloques se pueden eliminar.
TRIM es una orden que nace con el objeto de solventar este problema, y permite al sistema
operativo comunicarle al SSD qué bloques de datos ya no están en uso, en aras de que puedan ser
eliminados directamente, evitando así un elevado número de operaciones durante el proceso de
escritura. El propósito de la orden es mantener la velocidad del SSD durante toda su vida útil
Figura 9: Borrado y escritura de bloques con y sin TRIM en discos SSD
Habilitar la orden TRIM es por tanto un must a la hora de trabajar con discos SSD, ya que en
caso contrario el rendimiento del disco se ve claramente degradado a lo largo del tiempo a medida
que todos los bloques hayan sido escritos al menos una vez. Activarlo es un tema que no tendría mayor trascendencia, si no fuese por lo que suele suceder en muchas ocasiones en el mundo Apple.
Hasta hace unas semanas, Apple no permitía habilitar el soporte para la instrucción TRIM en discos
SSD de terceros, que no fuesen los instalados por la propia compañía de la manzana. Esta limitación
se podía salvar en anteriores versiones de OS X, utilizando herramientas como Trim Enabler, de
Cindori (una compañía especializada en desarrollo de software para OS X), que permitía habilitar
TRIM en unidades de estado sólido de otros fabricantes.
Sin embargo, a la hora de lanzar Yosemite, Apple introdujo una nueva medida de seguridad
conocida como kext signing, que comprueba mediante validación de firma a la hora de arrancar el
sistema que todos los drivers cargados no hayan sido alterados por terceras partes, sino que hayan
sido verificados por Apple. Si alguno de los drivers ha sido modificado, Yosemite no lo cargará, de
cara a prevenir así la posible ejecución de software malicioso. El kext signing es una medida que
refuerza la seguridad de los dispositivos Apple, pero la contrapartida es que añade una clara
restricción a la hora de habilitar el soporte para TRIM en discos de terceros. De hecho, hasta hace
poco la única alternativa posible para realizar esto en Yosemite pasaba por deshabilitar el kext
signing, con el consecuente riesgo de seguridad que ello conllevaba, así como los problemas que
introducía a la hora de actualizar el sistema a medida que se liberasen nuevas versiones. Es por esto
que, en aquel momento tras investigar y documentarme un poco, en mi caso decidí no deshabilitar
el kext signing para poder activar TRIM, y esperar por contra en aras de ver si el escenario cambiaba
con el paso del tiempo.
Figura 10: Comando trimforce incluido en OS X Yosemite 10.10.4
La verdad que la espera fue muy corta y mereció la pena, porque tan sólo unos días después,
Apple liberó la versión 10.10.4 de Yosemite, en la que como novedad destacada incluía el soporte
para habilitar TRIM en discos SSD no originales de Apple, a través del comando “trimforce”. Gracias a
esta nueva funcionalidad, y a que la compañía ha facilitado un certificado válido kext a la gente de
Cindori, también es posible habilitar TRIM a través de las herramientas Trim Enabler 3.4 o Disk
Sensei 1.2. Como podéis imaginar, a día de hoy mi disco SSD, con Yosemite actualizado a su última
versión, ya tiene habilitado felizmente el soporte para TRIM, y mi equipo está listo para volver a la carga después de las vacaciones
Figura 11: Disk sensei 1.2 mostrando el informe de estado del SSD
Es curioso cómo de inmenso y apasionante es este mundo de la tecnología, en el cual cada
pequeña cosa que vayamos a hacer o investigar, puede ser tan grande o extensa como nosotros
queramos, pues el conocimiento está ahí, a golpe de clic, y nos toca a nosotros decidir hasta qué
nivel queremos profundizar. Digo esto porque en mi caso concreto, es muy probable que no me
hubiese preocupado de leer o documentarme detalladamente sobre el kext signing y las
implicaciones que podría tener deshabilitarlo, si nunca me hubiese tenido que enfrentar al problema
de habilitar TRIM en un SSD no original de Apple.
Son muchísimas las áreas de conocimiento que existen tanto en el mundo de la informática
como en el de la seguridad (que yo siempre digo que es casi más grande que el de la propia
informática en sí), así como infinitas la cantidad de horas que necesitaríamos para asimilar tan sólo
una pequeña parte de ese conocimiento. De ahí que que me considere un privilegiado por poder
dedicarme a algo que realmente me apasiona, pues requiere de tanto esfuerzo y sacrificio poder
estar mínimamente al día en este mundo, que en caso contrario sería un verdadero suplicio. Ya dijo
el Maligno hace unos días, que la seguridad informática es una amante caprichosa, así que la única
manera de que nuestra relación con ella sea idílica, es que la amemos con verdadera pasión
Históricamente se ha hablado mucho sobre la duración de las baterías de los teléfonos móviles primero, y de los smartphone después. Además, este tema está visto como uno de los retos de las diferentes compañías tecnológicas. Una compañía británica ha logrado crear una Pila de Combustible de Hidrógeno, la cual conectada a un dispositivo iPhoneha logrado proveer energía por valor de 7 días.
Este es un hito en el mundo de las baterías, ya que disponer de un smartphonecargado durante 7 días es algo impensable. ¿Cómo funciona esta batería? En The Telegraph se detalla que la electricidad es creada a través de la combinación de 2 elementos, hidrógeno y oxígeno. Hay que tener en cuenta que esta combinación hace desprenderse vapor de agua y calor.
Figura 1: Batería de hidrógeno
La empresa Intelligent Energy indicaron que de momento se trata de una versión prototipo, la cual ha generado mucho revuelo, pero que aún queda un poco para que podamos tener nuestras baterías de larga duración. El objetivo de la empresa es crear una pila tan fina que entre en el propio dispositivo sin alterar el dispositivo y ser capaz de retener la batería recargable. ¿Podría ser una solución para la duración de la batería de Apple Watch? ¿Podrán hacerlo igual para el iPhone 6 s?
Esta misma semana Apple ha lanzado un programa de reemplazado de cámaras iSight que afectan a diferentes tiradas de los modelos iPhone 6 Plus vendidos entre Septiembre de 2014 (momento de su lanzamiento) y Enero de 2015, que habrían salido defectuosas. Los teléfonos que cuentan con esas versiones de iSight realizan fotos que no salen con la nitidez y calidad a las que los usuarios de iPhone están acostumbrados. Las quejas sobre esto han sido muchas en los foros de Apple, y al final la compañía ha optado por abrir el programa de reemplazo.
En la siguiente página web de Apple tienes un buscador donde puedes poner tu número de serie - solo para dispositivos iPhone 6 Plus. Una vez introducido, se podrá saber si tu terminal está afectado, y si es así, deberás llevarlo a un tienda Apple Store.
Figura 1: Web para localizar si tu terminal tiene una cámara iSight defectuosa
Si tienes que llevar el iPhone 6 Plus a reparar, sigue las instrucciones para hacer una copia de seguridad antes de llevarlo a la tienda, no vaya a ser haya algún problema y pierdas los datos.
Hoy nos llega una noticia interesante y es que un grupo de investigadores han despiezado el Apple Watch y han estudiado su interior. El análisis técnico detallado por la gente de Chipworkses amplio y con mucha información detallada. Lo primero que se analiza es el mercado dónde este gadget debe explotar, y es un mercado en el que los relojes inteligentes tienen mucho recorrido, aunque los relojes que preceden al de Applehan tenido una tasa de abandono grande, por lo que se plantea una misión compleja.
Entrando ya en el detalle técnico, el dispositivo cuenta con una gran cantidad de silicio en el dispositivo. La radiografia realizada del dispositivo puede verse en la siguiente imagen, es cierto que el silicio abunda, pero el diseño que Appletiene con sus dispositivo hacen que la estética resalte hasta en el interior del dispositivo.
Figura 1: Despiece del Apple Watch
El giroscopio y acelerómetro que se encuentra en la esquina superior izquierda del dispositivo es un STMicroelectronics land grid array LGA con un giroscopio y aelerómetro 3D digital. El sensor para aceleración y giroscopio tiene 6 ejes, lo cual es la primera vez que se un sensor de este tipo en un producto de Apple. En eliPhone 6y 6 plus no se llega a esta capacidad. De esta manera es un punto a favor para el reloj.
Figura 2: Giroscopio y acelerómetro
Otra de las sorpesas que se puede ver en el despiece del reloj es el socketdel controlador de la pantalla táctil capacitiva. Se puede ver marcas que indican AD7166 e investigando un poco por el sitio de este proveedor vemos que es Cortex M3 Based Capcon fecha de Abril de 2015. Otro elemento diferenciable en el reloj es Texas Instruments OPA2376, poco ruido y baja corriente.
Figura 3: Texas Instruments OPA2376 Precision
El S1 compone el núcleo del reloj y esto viene sellado. Dentro de este paquete encontramos catalogados más de 30 componentes. Algunos de estos componentes contienen múltiples elementos, como por ejemplo la matriz DRAM, el controlador NXP NFC o la radio. Al menos 30 piezas de silicio, todo en un paquete con un tamaño de 26mm x 28mm. Todo un logro por parte de Apple.
Figura 4: Paquete S1 con más de 30 elementos
Tras el despiece, nos ha llegado otra noticia que tratar sobre el Apple Watchy es que está suscitando mucho interés entre muchos investigadores. Esto queda reflejado en la persona de Nicholas Allegra, más conocido como comexdentro de la comunidad Jailbreak. Nicholascompartió un video en Twitteren el que muestra un navegador web ejecutándose sobre el reloj de Apple.
Figura 5: Apple Watch con Jailbreak
El video de quince segundos muestra comoNicholasamplia en un navegador la página principal de Googleen el reloj de Apple. La funcionalidad es limitada debido, lógicamente, al tamaño de la pantalla y la falta de un teclado en pantalla. Comexno ha dado muchos detalles sobre el Jailbreakal dispositivo, pero es una más que interesante prueba de concepto, alimentando la posibilidad de un Jailbreaken el Apple Watch.
El conector lightninges una tecnología propietaria y tiene cierto secreto comercial, por lo que la funcionalidad está ofuscada por los chips que lleva el conector en el interior. Apple ha dedicado mucho esfuerzo para bloquear sus iDevices de manera que no puedan conocerse muchos detalles a no ser que se realice ingeniería inversa o se manipule su tecnología. Ya hemos hablado muchas veces de los pros y contras de realizar un Jailbreak a un dispositivo, al final podemos reducirlo a una mayor exposición y riesgo, contra la posibilidad de ejecutar otro tipo de cosas, e incluso en casos extremos parchear fallos antes que Apple, aunque podemos decir que esta es la idea romántica del Jailbreak.
Un hackerllamado @key2fr ha utilizado el conector lightning para realizar un posible jailbreak, pero para ello este intrépido hackerha tenido que de-soldar una de los componentes de su propio iPhone, tal y como puede verse en la imagen siguiente.
Figura 1: Pieza del iPhone
El hacker ha conseguido armar una versión especial de lightning, y poder llevar a cabo un posible Jailbreak, pero ha dado un paso adelante para aquellos que quieren saber mucho más sobre las entrañas de iOS. Él ha sido capaz de conseguir mostrar en una consola el proceso de inicio de iOS.
Figura 2: Vídeo demo de como usar lightning com un serial
En un tweet, el hackerha explicado que "Dado que muchas personas me ha preguntado cómo ellos podían hacer su propio cable, la próxima semana publicaré algo sobre ello". Cómo se puede ver en el vídeo es un primer paso hacia el descubrimiento del funcionamiento que Appleno quiere que se conozca. ¿Cuántos Jailbreakspueden salir en el futuro gracias al cable modificado por este hacker? Pero también.... cuánto de peligrosos serán en el futuro los ataques de juice jacking? Recordemos que el malware de espionaje ya hacía jailbreak de forma silenciosa.
Hoy traemos un artículo escrito por José Antonio Rodriguez García en el cual se intenta hacer ver a la opinión pública que existen ciertos mitos acerca del hardwarecon el que Applemonta sus dispositivos. El artículo presenta diversos mitos que, el propio autor, se ha encargado de explicar, y mostrar como no es tan real como se suele creer. El primer apartado del que se habla es el mito de que las placas base clónicas son malas, y posteriormente se ve un análisis sobre los criterios para decidir la calidad de la placa base, por ejemplo el tipo de chipset, rendimiento de CPU, calidad de los materiales, etcétera.
Otro mito curioso es que Applediseña su propio hardware, y como se puede ver en el artículo las placas están basadas en chipsetsde Intel. Generalmente, Apple no indica qué tipo de chipsetutiliza, excepto en algunas ocasiones que les ha interesado por marketing el decirlo. Quizá, si se adaptan a la forma de sus equipos y los tipos de controladoras externas que Applequiere, por ejemplo Thunderbolt, aunque no es una tecnología diseñada o refinada por Apple.
Figura 1: ¿Son clónicos también los equipos de Apple
Otro mito que podemos leer, por ejemplo, es el de que el hardwarede Applede las mismas características que un hardwareno Appleda mejores puntuaciones en benchmarks. Generalmente, existen intereses en algunos benchmarks, o no se realizaron los tests correctamente, o se hizo un test comparando distinto hardware, es decir, de distinto tipo.
Figura 2: Artículo sobre el Hardware y Apple
Supongo que para muchos esto es algo totalmente falso, y generará mucha polémica. Por ello os dejamos el documento de Jose Antonio Rodríguez García, en el que se detallan más falsos mitos y se explican los detalles. Lectura totalmente recomendada y si vas a comentar, primero asegúrate de haberlo leído.
Un ataque de tipo bootkit vuelve a tener a OS X como escenario de ataque. El congreso Chaos Communication que se celebrará la próxima semana en Alemania tendrá entre sus ponentes a un investigador que presentará un método con el que un agente malicioso podría utilizar un dispositivoThunderbolt diseñado para inyectar un bootkit en la ROM de arranque EFI de cualquier dispositivo que se conecte a un Mac.
El ataque se aprovecha de un fallo antiguo en la opción ROM Thunderbolt, el cual se dio a conocer por primera vez en el año 2012, aunque a día de hoy sigue sin ser parcheado por Apple.
Con este fallo se puede escribir código personalizado en la ROM, pero el investigador mostrará un método con el cual el bootkitpodría replicarse a sí mismo a cualquier dispositivo Thunderboltadjunto, dotándole de capacidad de propagación a través de las redes. El ataque no puede ser mitigado mediante la reinstalación de OS X, o incluso intercambiando el disco duro, ¿por qué? Esto es debido a que el código alojando en una ROM está separado de la placa base. En el abstractdel investigador se señala que él podría reemplazar la clave criptográfica propia de Apple con una nueva, por lo que afectaría gravemente a las actualizaciones de firmwarelegítimo.
En la descripción de la charla también se puede leer que no hay hardwareni softwareque realice un control criptográfico en el momento del inicio sobre el firmware, por lo que una vez que el código malicioso se ha flasheado a la ROM, se puede controlar el sistema desde la primera instrucción. Las vulnerabilidades a tan bajo nivel son muy alarmantes, ya que son complejas de detectar, y en muchas ocasiones también complejas de subsanar por el proveedor. El ataque de Hudson, el investigador que ha encontrado el fallo, requiere de acceso físico, pero su capacidad y su posibilidad de propagación hace que sea realmente peligroso.
Como viene siendo costumbre, nuestros amigos de Cyberhades han recogido el material de una nueva conferencia de Seguridad y Hacking, en este caso de la SyScan 2014 donde una charla nos llamó poderosamente la atención, titulada "Thunderbolts and Lightning: Very Very Frightening", que se centra en cómo atacar la memoria de sistemas operativos Mac OS X a través de las conexiones FireWire y ThunderBolt. Durante la sesión hacen un recorrido sobre los fallos conocidos de todas las técnicas de explotación de la memoria abusando de los servicios de DMA(Direct Memory Access) que ofrecen las arquitecturas de los equipos hoy en día.
En el caso concreto de FireWire ya había demostraciones que explicaban cómo robar passwords del sistema operativo OS X Lion, pidiendo la lectura de determinadas zonas de memoria para obtener los hashes de las credenciales, tal y como se describe en esta diapositiva de la presentación.
Figura 1: Ataques por el puerto FireWire para acceder a la memoria
En la demostración que describen rzn y snare durante su presentación, lo que hacen es saltarse el proceso de validación de un usuario local en la máquina mediante un parcheo de la memoria que obligue al sistema a dar como buen cualquier contraseña. Tiempo atrás ya hicieron una demostración de cómo usar estos ataques para meter un rootkit en memoria por Thunderbolt en un OS X.
Figura 2: Esquema del acceso a memoria vía Thunderbolt y conexión PCIe
Para conseguir este objetivo implementan mediante una FPGA con un conector Thunderbolt un esquema que conecta al equipo atacante vía cable serie a la FPGA, que controla la conexión Thunderbolt con la que se conecta al equipo víctima. Desde la FPGA, simulando ser un dispositivo Thunderbolt envía los comandos necesarios para leer y escribir la memoria del sistema y hacer que siempre se de por buena una contraseña.
Figura 3: El atacante controla la FPGA por un puerto serie, que a su vez lanza conecta
Esta demostración, como explican ellos no afecta a todas las versiones del sistema operativo ni a todos los equipos, ya que estos riesgos de seguridad en Thunderbolt se conocen bien en la arquitectura Sandy Bridge, pero en los nuevos Mac de 2012 en adelante se implementa la arquitectura Ivy Bridge de Intel que soluciona esos problemas.
Figura 4: Equipos y versiones vulnerables a este ataque
Como se puede ver en el gráfico de sistemas afectados por este ataque, las versiones más modernas de OS X Mountain Lion 10.8.2 o las versiones de OS X Mavericks han puesto medidas de mitigación para este fallo, pero si tienes un Mac OS X Leopard o Snow Leopard, estás expuesto.
En la última oleada de patentes que han sido publicadas se ha visto que Apple ha solicitado una patente que describe, bajo el título de Systems and Methods For Ejecting Removable Entities from Devices, un sistema para la extraer piezas, como puede ser la SIM de un terminal, de forma segura. Para ello, el sistema describe que la extracción deja de ser solo algo mecánico, y se convierte en algo que que combina software y hardware, para poder validar de algún modo el proceso.
Figura 1: El usuario necesita lanzar la acción vía software
En el ejemplo que se pone, se puede ver que solo se podría hacer mediante una orden de software que previamente ha autenticado al usuario del terminal, que debe pulsar sobre el botón para poder lanzar un mecanismo, que se puede ver en las imágenes siguientes, por lo que saldría el componente fuera del dispositivo.
Figura 2: Descripción de los componentes mecánicos controlados por software para hacer la extracción
La historia que ha contando Keacher sobre cómo conectar su viejo Mac Plus a Internet nos ha encantado. Primero por la nostalgia que nos producen estas cosas y en segundo lugar por la parte técnica que conlleva todo el trabajo que ha realizado. El equipo Mac Plus de Apple tiene una edad de 27 años y por supuesto su potencia es muy inferior a la de los reproductores de ebooks o relojes que muchas personas llevan hoy en día. Tiene un microprocesador a 8 MHz, 4 MB de memoria RAM (Megas, no Gigas), un disco duro de 50 MB y un monitor de 512 x 384 píxeles en blanco y negro. Precioso.
Figura 1: Mac Plus con conexión a Internet
Por supuesto, el equipo no cuenta con conexión Ethernet, ni WiFi, ni tan siquiera la pila TCP/IP, así que nuestro amigo tuvo que ingeniárselas para conseguir poner una conexión entre su equipo Mac Plus e Internet, y para ello utilizó una Raspberry Pi que configuró para hacer de bridge entre TCP/IP y una conexión PPP con SLIP a través del puerto serie.
Figura 2: Conectando el Mac Plus con la Raspberry Pi a través de un cable serie
Localizar el software para versiones de Mac OS tan antiguas no fue tan fácil, pero afortunadamente algunos de estos programas han permanecido a salvo en la máquina del tiempo que supone Archive.org, donde se pudo hacer con SLIRP que permitía configurar SLIP/PPP y MacTCP para poder contar con TCP/IP en el sistema y conectarse al servidor SLIP en Raspbery Pi.
Figura 3: MacTCP con PPP y SLIP
Localizar el software y descargarlo en un equipo conectado a Internet no fue tan complicado, pero había que pasarlo al equipo Mac Plus para ejecutarlo. Los disquetes no dieron buen resultado, pero al final pudo utilizar una conexión de terminal con un viejo programa que por suerte tenía en su Mac Plus. Un emulador de terminal llamado Microphone que permitía transmitir ficheros entre el terminal y el servidor de conexión al que se conectaba vía SFTP.
Figura 4: Microphone para Mac OS
Una vez configurada la conexión SLIP/PPP con MacTCP para conectarse al servidor Raspberry Pi, el último paso era contar con un navegador que leyera y escribiera HTML, y para ello usó MacWeb 2.0, que aún está disponible en Internet.
Figura 5: Página de la Wikipedia vista con MacWeb para Mac OS en un Mac Plus
El consumo, como explica en su artículo, de MacWeb era de 2 MB de memoria. Esa no es mucha hoy en día, pero cuando estás hablando de un sistema que tiene 4 MB en total, el coste es el 50% de la memoria disponible. Por supuesto, cualquiera página que fuera de un tamaño de las de hoy en día iba a generar un consumo que estaría cerca de colapsar al equipo, lo que hacía que fuera todo muy lento.
Figura 6: Consumo de memoria de MacWeb en el Mac OS 7 del Mac Plus
La conexión que lograba era a 1 Kb/s, lo que con las transferencias de contenido de Internet, y la gestión de la memoria del sistema, terminaba en una experiencia extremadamente lenta. Pero cómo él mismo dice, lento es mejor que nada. Aquí el vídeo de la demostración.
Figura 7: El vídeo con la demostración de la navegación por Internet del Mac Plus
Esperemos que os haya gustado esta historia donde se mezcla la nostalgia, el mundo Apple, el hacking con hardware y la Raspberry Pi y las microhistorias que tanto nos gustan por aquí. Anímate con estas cosas y cuéntanoslas.
La popular web iFixit donde se pueden encontrar manuales y tutoriales para arreglar todos los problemas que puedan darte los dispositivos Apple está en su Liberation Week, es decir, un evento de una semana donde está vendiendo por 0 USD los kits de liberación de iPhone 4/4S y de iPhone 5. Estos kits están formado por los destornilladores y herramientas que necesitas para conseguir abrir un terminal iPhone, que no es nada sencillo.
Inicialmente solo se iban a regular 1.776 kits, pero tras una demanda brutal, hasta final de semana van a venderlos por 0 USD. Eso sí, habrá costes de gastos e envío que tal vez encarezcan mucho el precio.
Figura 1: Campaña de Liberation Week en iFixit
No obstante, nos ha parecido una bonita iniciativa para todos aquellos que tienen manos suficientes como para no cargarse su terminal. Alguno de nosotros no tiene esas habilidades.
A través de nuestros amigos de Cyberhades - escritores del libro de Microhistorias - nos hemos enterado de este trabajo de ingeniería que puede permitir saltar el passcode de un iPad pod medio de un ataque de fuerza bruta utilizando un teclado USB emulado con Teensy 3.0. La clave del ataque reside en que cuando se falla al introducir el passcode, el teclado virtual de iPad se bloquea primero 1 minuto, luego 5 minutos, luego 15 minutos, etc..., pero realmente existe una vulnerabilidad, ya que sigue siendo posible introducir datos con un teclado externo - solo en iPad, ya que iPhone no lo permite -.
Esto permite que en menos de un día - 8 horas según los investigadores, 15 según nuestros amigos de Cyberhades - se pueda obtener el código de acceso si tiene sólo 4 dígitos.
Figura 1: Vídeo del ataque al passcode de un iPad con Teensy 3.0
Si se utiliza un passcode complejo los tiempos se disparan, y por supuesto, hay que tener presente que entre las opciones de seguridad el dueño de un terminal iPad puede establecer que después de 10 intentos fallidos se eliminen todos los datos. Si quieres evitar estos ataques ya sabes las medidas que debes aplicar.