Menú principal

Mostrando entradas con la etiqueta iPad2. Mostrar todas las entradas
Mostrando entradas con la etiqueta iPad2. Mostrar todas las entradas

jueves, 7 de julio de 2011

JailbreakMe 3.0 y PDF Patcher 2

La historia de la liberación del JailbreakMe 3.0 por parte de @Comex ha sido como un culebrón. Tras muchos anuncios y desinformaciones se supo que Comex había descubierto una vulnerabilidad en el visor PDF y que estaba preparando una versión estable de JailbreakMe para los dispositivos iOS 4.3.3. Estuvo a punto de no salir, pues Comex primero sufrió una filtración que hizo que Apple cerrara el bug que iba a utilizar antes de que lo tuviera listo, y se llegó a hablar de espionaje en la comunidad, y la semana pasada, un colaborador, robó una versión preliminar y la filtró, haciendo que Comex haya dicho que esta será la última versión que habrá de Jailbreakme.

Ha pasado mucho tiempo desde que la versión 2.0 fuese liberada y los nostálgicos del jailbreak lo esperaban ansiosos, y especialmente los usuarios de iPad 2 con iOS 4.3.3. Con JailbreakMe se puede realizar todo el proceso de la famosa 'fuga de cárcel' o más conocido como jailbreak sin necesidad de utilizar ningún cable y sin ningún conocimiento técnico acerca del tema. Simplemente el usuario entrará en la página oficial de JailbreakMe y deslizará el dedo sobre una pestaña deslizable que simboliza la liberación del dispositivo y comienza el proceso.

Figura 1: JailbeakMe 3.0 en proceso

El jailbreak es un método para conseguir instalar aplicaciones a través de herramientas de terceros, sin necesidad de utilizar la AppStore. Por lo que se consigue la instalación de aplicaciones sin el control de Apple. Por un lado, el usuario será capaz de instalar herramientas que no se encuentran disponibles en la AppStore, pero cuidado porque esto tiene sus desventajas y es que nadie puede verificar si esas herramientas contienen malware o no y deberá caer en la responsabilidad del dueño del terminal. El usuario decide bajo su responsabilidad liberarse del control de Apple con todo lo que ello conlleva. Respecto a los temas legales, el jailbreak es totalmente legal, así fue aprobado en los EEUU

Versiones de iOS Soportadas

Hay que tener en cuenta que JailbreakMe no soportará las nuevas versiones que aparezcan de iOS, solamente hasta la última versión disponible hoy la 4.3.3, ya que es de suponer que Apple parchee de urgencia esta peligrosa vulnerabilidad. Esto limita un poco al usuario y le obliga a actualizar su dispositivo a la versión 4.3.3 del sistema operativo y, sobre todo, le deja expuesto con un peligroso fallo de seguridad.

Hay que tener en cuenta de que este proceso saca partido de un fallo que permite tomar el control total de un dispositivo con solo visitar una página web maliciosa, y que puede ser utiliza por atacantes con objetivos distintos a realizar un jailbreak e instalen, por ejemplo, un troyano.

PDF Patcher 2

Para solucionar el bug que aprovecha JailbreakMe 3.0 y que el dispositivo no quede a merced del resto de webs, una vez liberado el dispositivo hay que instalar el parche que soluciona esta vulnerabilidad, que también ha sido puesto en Cydia por la comunidad. Esta en la sección de Tweaks y su autor es, como no Comex, que no ha sacado JailbreakMe 3.0 sin dar solución al fallo de seguridad.

Figura 2: PDF Patcher 2 en Cydia

Dispositivos soportados

La principal novedad es que JailbreakMe será compatible con iPad 2, lo que se espera que haga que se agilice en gran parte la liberación de estos dispositivos. Por otro lado, también será compatible con las últimas versiones de los principales dispositivos móviles de Apple, como son iPhone 3GS, iPhone 4G, iPad, pero no podremos contar con este tipo de Jailbreak en dispositivos antiguos como iPhone 2G/3G y la primera generación de iPod Touch. Probamos la liberación de un iPad 2 con iOS 4.3.3 y el proceso apenas dura 30 segundos y deja totalmente funcional el dispositivo. Aquí está nuestro iPad 2 liberado.

Figura 3: iPad 2 con iOS 4.3.3 hecho el jailbreak

Cydia no es piratería

Una vez realizado el proceso de Jailbreak en el dispositivo se dispone de la herramienta Cydia, que es un gestor 'para todo' de repositorios, herramienta con la que instalaremos aplicaciones de terceros sobre el dispositivo. Hay que tener en cuenta que la comunidad Cydia se puede denunciar a los repositorios que ofrecen herramientas crackeadas, o herramientas que son de pago y se ofrecen de forma gratuita a través de Cydia. Cydia no quiere eso, solo pretenden que cualquier persona pueda programar y publicar al mundo su aplicación para este tipo de dispositivos.

Además, hay que recordar que cuando se instala OpenSSH hay que, además de parchear el bug utilizado con PDF Patcher 2, modificar los passwords por defecto, porque si no si tendremos un grave problema de seguridad. El problema como se comentó anteriormente no es el proceso de jailbreak, si no las aplicaciones y fuentes de descarga que utilizará el usuario después del proceso de liberación del dispositivo.

viernes, 1 de julio de 2011

Soldados con iPad: Los 0-day para iOS se pagarán bien

“Mire, vivimos en un mundo computarizado. No puedo hacer nada en ninguna parte. No puedo recibir información... no puedo alimentarme... no puedo buscar diversiones... no puedo pagar nada, o comprobar nada, o simplemente hacer nada, sin utilizar una computadora. Y como sin duda sabrá, he sido ajustado de tal modo que soy incapaz de mirar a una computadora sin que me duelan horriblemente los ojos, o tocar una sin que se me ampollen los dedos. Ni siquiera puedo manejar mi tarjeta de efectivo, o incluso pensar en utilizarla, sin que me abrumen las náuseas. […] No quiero su ayuda ni su piedad. No deseo ser un niño indefenso en un mundo de adultos. No deseo ser un analfabeto en un mundo de gente que puede leer…” 
(Los vientos del cambio, Isaac Asimov, 1983)

Tal vez no estemos tan lejos de la angustiosa escena que pintaba Isaac Asimov en su relato “Encajar perfectamente”, en el que un hombre había sido condenado a no poder utilizar las computadoras y tenía, por tanto, que pedir ayuda a los demás incluso para las tareas más sencillas e indispensables como comprar comida o consultar la información más insignificante. La importancia de no quedarse atrás y ser capaces de integrar la tecnología y sus múltiples utilidades en nuestra vida personal y profesional es ya innegable, y en ese terreno hay que reconocer que Apple gana adeptos y apoyos cada día.

Hace unos meses comentábamos el caso de un político australiano que prometía un iPad a todos los médicos si ganaba las elecciones  (aunque finalmente las perdió), o la utilización de la tablet de Apple por el juez Bermúdez en el tribunal, preguntándonos en ambos casos sobre las implicaciones legales y de seguridad que podría tener el uso de dispositivos iPad en esos contextos. Pero últimamente Singapur parece ser uno de los países que más está apoyando el uso de esta herramienta desde sus instituciones: primero mediante un proyecto piloto para llevarlo a las escuelas y ahora con el anuncio de que dotará a su ejército con 8.000 iPad 2.


La utilidad del uso de iPad en las escuelas, las de Singapur o las de cualquier otro lugar, dependerá en último término de la capacidad de los profesionales para sacarle partido a las múltiples utilidades que ofrece la tablet de Apple, y también para integrar esas utilidades en el aula y las actividades docentes. Más interesante resulta, sobre todo desde el punto de vista de la seguridad, su utilización en el ámbito militar, aunque el apoyo de la industria militar y profesional de la seguridad a la compañía de la manzanita tampoco es algo nuevo: en noviembre de 2010 ya vimos cómo la empresa Boeing anunciaba que iba a poner a disposición del público la herramienta Datamaster de inteligencia militar y civil con soporte para iPad.

Si en su día nos preguntábamos por las implicaciones que el uso de iPad podría tener en el campo médico o el judicial, y los riesgos que podría entrañar para la privacidad de los datos sobre expedientes médicos o judiciales, las consecuencias que podría tener un ataque aprovechando una vulnerabilidad no parcheada en ese contexto podrían ser mucho mayores o el simple robo o pérdida del terminal.

Lo que es evidente es que, si el uso de iPad se generaliza en el uso militar, el precio que van a tener los 0days para sistemas operativos iOS se va a disparar, y dentro de poco las empresas de inteligencia van a tratarlos como oro. Futuro interesante al que nos enfrentamos con las tecnologías Apple.

viernes, 24 de junio de 2011

Un iPad con iOS 5 es un dispositivo mágico

Para este momento, cuando queda ya muy poco para que comience el fin de semana y podamos disfrutar con una sonrisa en la cara, os vamos a dejar un vídeo que ya tiene un tiempo, pero que si no lo has visto te va a dejar sorprendido. Un vídeo en el que un mago hace magia apoyándose en un iPad. No busques las respuestas a cómo se hizo este vídeo en Internet y disfruta de la ilusión que genera el mago en él.

jueves, 16 de junio de 2011

Encarcelados tres chinos por vender información de IPad2

A la cárcel. Esa es la sentencia que un tribunal en China ha impuesto a tres ciudadanos por haber vendido información confidencial de Apple iPad 2 con el objetivo de tener una ventaja competitiva en el negocio de la venta de accesorios, preparando fundas y cajas protectoras para el dispositivo antes de que se hiciera el anuncio público de iPad 2.

Xiao Chengsong, director de general de la empresa Shenzhen MacTop Electronics Co., ha sido sentenciado a 18 meses de prisión y a pagar un multa de 150.000 Yuanes por ser el inductor de la trama, ya que él fue quién pagó a dos empleados de la empresa Foxconn para conseguir la información confidencial de iPad 2.

Por otro lado, los dos trabajadores de Foxconn que aceptaron realizar el robo de información también se llevarán lo suyo. Uno de los empleados, la señorita Hou Penga, ha sido encontrada culpable de vender información. Recibió 3.000 $ USD además de descuentos en productos de la empresa Shenzhen MacTop Electronics Co., por vender información de iPad 2. Como sentencia le corresponde 1 año en prisión y una multa de 30.000 Yuanes

Ms. Hou Pengapagar se encargó de pagar a otro empleado, a Lin Kecheng, para que hiciera fotos a la cubierta posterior de iPad 2 seis meses antes de que esta fuera puesta a la venta. Lin Kecheng tiene una sentencia de 100.000 Yuanes y 14 meses en la cárcel.

Con esta información privilegiada, la empresa Shenzhen MacTop Electronics Co. vendió a través de Internet las fundas y carcasas en la web Alibaba.com consiguiendo una ventaja competitiva, hasta que una petición, supuestamente desde Apple, hizo que se retiraran de la venta.

Dura sentencia para los tres ciudadanos chinos que tendrán que pagar con un paso por la cárcel su aventura comercial en el mundo de la venta de información, como publica el Wall Street Journal.

viernes, 3 de junio de 2011

Comparación de Antid0te 2.0 y ASLR en iOS

En la pasada Hack in The Box, además de la presentación de iPhone Data Protection en la que se explicó cómo romper el sistema de cifrado utilizado en los terminales con la última versión de iOS, Stefan Esser, creador de Antid0te, una solución para añadir ASLR (Address Space Layout Randomizzation) a las versiones de iOS que no vienen con él, impartió una charla digna de resaltar entre las demás que se dieron relativas a las tecnologías Apple.

En ella explica las diferencias entre la implementación de ASLR que realiza su solución, Antid0te 2.0, y la implementación que hace la última versión de iOS 4.3.X. Además, para terminar de completar la presentación, explicó como era posible saltarse ambas soluciones de protección con ejemplos en iPhone. Para tener claro que ninguna tecnología es perfecta.

Para que sea más fácil de disfrutar esta presentación, y las de Stefan Esser siempre son muy cuidadas, como ya pudimos comprobar en la que impartió sobre Cómo atacar el kernel de iOS, la hemos subido a SlideShare y la hemos puesto disponible para su visionado online.

Antid0te 2.0 – ASLR in iOS
Ver más presentaciones de Seguridad Apple

miércoles, 25 de mayo de 2011

La protección de datos en iPhone 4 (e iPad 2) crackeada

Ya se había anunciado que en las conferencias de seguridad informática Hack In The Box 2011 que tendrían lugar en Mayo se iba a hacer una demo en la que se crackearía el sistema de cifrado de ficheros que utilizan los sistemas operativos iOS 4.x implantado en iPhone o iPad en un tiempo de 20 minutos. Y los investigadores Jean-Baptiste Bédrune y Jean Sigwald lo hicieron en una conferencia titulada iPhone Data Protection in Depth, que hemos subido a nuestra cuenta en Slideshare para que todo el mundo pueda disfrutar de ella.

A colación de este descubrimiento, la empresa Elcomsoft, que ya contaba con una solución para el crackeo de contraseñas en backups iTunes llamada Elcomsoft Phone Password Breaker, ha añadido la nueva tecnología para tener la primera solución comercial que implementa el ciclo completo de adquisición de datos físicos de teléfonos iPhone con iOS 4.x

Hay que recordar que en la versión 4.X de iOS el cifrado de los ficheros del sistema operativo se hace con un master key que depende de cada dispositivo de forma única, y que cada fichero se cifra con una clave única que es protegida por esa master key, por lo que es necesario romper la protección de la clave maestra. También hay que tener en cuenta que, a pesar de que iPhone está cifrando los ficheros, no está cifrando el sistema de ficheros con una tecnología similar a TrueCrypt o Bitlocker, lo que hace que, como dice Vladimir Katalov de Elcomsoft en el artículo del anuncio:

"Let’s make it very clear: no privacy purist should ever use an iPhone (or any other smartphone, probably)."

"Vamos a dejarlo claro: ningún purista de la privacidad debería usar jamas un iPhone (o cualquier otro smartphone, probablemente)"

jueves, 19 de mayo de 2011

Servicios de Análisis Forense y Borrado Seguro de Datos en Dispositivos Móviles: iPhone, iPad, BlackBerry, etc...

Desde Informática 64 estamos siempre pensando en nuevas necesidades en materia de seguridad para nuestros servicios de consultoría, y hemos puesto como servicio algunas de las tareas que nos han solicitado en los últimos tiempos, como son: Análisis forense de dispositivos móviles y el Borrado seguro de datos en dispositivos móviles.

Estas situaciones son especialmente importantes en aquellos casos en las que los terminales no son propiedad del usuario sino de una empresa u organización y la persona que ha estado utilizándolos se encuentra en la situación de tener que devolverlo. Hoy en día, las medidas que ofrecen los equipos para la eliminación de la información sensible no son 100% confiables.

Borrado Seguro de Datos en Dispositivos Móviles

Los dispositivos móviles almacenan una gran cantidad de datos que pueden permitir a un Analista Forense profesional extraer los datos y la historia del uso del teléfono.

Es por eso, que es necesario someterlos a un borrado seguro de datos que deje el terminal como cuando salió de fábrica, sin posibilidad de recuperar ninguno de los datos, o información sensible, que pudiera haber contenido en algún momento del pasado.

Si no se hace este borrado de datos seguro, una persona con los conocimientos y las herramientas necesarias, podría recuperar todos los datos almacenados alguna vez en el teléfono, tales como fotografías, números de teléfonos, historial de llamadas, posiciones geográficas y fechas, correos electrónicos enviados o recibidos, así como, incluso, contraseñas de acceso a servicios de Internet.

Si quieres o tienes que entregar un terminal iPhone, iPad, iPad2, BlackBerry, Windows Mobile, Android o Symbian, puedes contratar con nosotros un servido de borrado seguro de datos. En poco tiempo tendrás un teléfono totalmente limpio que podrás vender, regalar o entregar en tu empresa después de haberlo utilizado, con la seguridad de que nadie podrá extraer ninguna información de él. Más información: Borrado Seguro de Datos en Dispositivos Móviles

Análisis Forense de Dispositivos Móviles

Los terminales Smartphone son sistemas operativos completos que pueden dar mucha información del uso que se le ha dado durante un periodo de tiempo. Con este servicio, nuestros profesionales en análisis forense pueden extraer todos los datos almacenados en un Smartphone y hacer un time-line con todo el historial y la vida y uso que ha hecho de ese terminal, pudiendo poner en riesgo al antiguo propietario.

Este tipo de servicio permite conocer si alguien ha realizado un uso indebido de un terminal y generar información relevante que pueda ser utilizada en acciones legales dentro de un informe pericial relativo al terminal.

En este servicio nuestros analistas forenses pueden realizar este trabajo con terminales iPhone, iPad, iPad 2, Android, Windows Mobile, Simbian o BlackBerry. Más información: Análisis Forense Dispositivos Móviles

lunes, 16 de mayo de 2011

"Hay un problema con tu dispositivo": Prueba Tinyumbrella

Muchos son los usuarios que se están quejando amargamente estos días porque iTunes les da el mensaje de "There is a problem with your device" cuando intentan restaurar un iPhone, un iPod Touch o un iPad. El problema es que algunos servidores de Apple no están validando correctamente las firmas SHSH.

Para solucionarlo se puede utilizar una solución que utilizan los jailbreakers para actualizar el firmware de los dispositivos sin pasar por la validación de Apple. Cuando un dispositivo se va a actualizar, iTunes antes envía a los servidores de Apple un SHSH, es decir, un Secure Signature Hash que debe ser validado.

Si esta validación falla, iTunes no continúa con la instalación del firmware. Para ello, Tinyumbrella intercepta los mensajes SHSH y los valida, para que iTunes continúe con la instalación.

Figura: TinyUmbrella 4.33.00 para Windows

Actualmente Tinyumbrella se ha actualizado a la versión 4.30 y da soporte a iOS 4.3 para todos los dispositivos, incluido iPad 2. Puedes descargarte una versión para Windows o Mac OS X desde la web del proyecto: Tinyumbrella.

domingo, 15 de mayo de 2011

Atacando el kernel de iOS

A finales de Abril, en Singapour tuvo lugar la conferencia SyScan 2011, donde se dieron un buen número de sesiones que han sido recogidas por Cyberhades para su descarga. Entre todas las presentaciones que dieron los ponentes venidos de todo el mundo, para nosotros destaca una sesión impartida por Stefan Esser, conocido por i0n1c en twitter, titulada Targeting the iOS Kernel.

En esta sesión, Stefan Esser, muestra cuales son las protecciones que traen los dispositivos que utilizan el sistema iOS para acceder a él, cuales son las herramientas necesarias para trabajar sobre él, y, como no, como buscar vulnerabilidades y explotarlas saltándose las protecciones de seguridad.

Hay que recordar que Stefan Esser, del que podéis leer una entrevista publicada en este blog [Entrevista a Stefan Esser], es el creador de Antid0te, una herramienta que parcheaba el kernel para que tuviera soporte ASLR, antes incluso de que Apple lo introdujera en iOS 4.3, por lo que es un buen conocedor de las tecnologías de exploiting y anti-exploiting en kernel.


Para que sea más fácil disfrutar de la sesión de Stefan Esser, hemos subido sus diapositivas a  SlideShare, desde donde las podréis descargar, visualizar online o compartir con quién queráis.
Targeting the iOS kernel
Ver mas presentaciones de Seguridad Apple

jueves, 5 de mayo de 2011

Apple iOS 4.3.3: Localización parcheada, pero no para los iPhone 3G


Apple ha publicado, sin demasiado pre-aviso como viene siendo habitual, la nueva versión del sistema operativo iOS, es decir, iOS 4.3.3 (e iOS 4.2.8 para los dispositivos iPhone 4G de Verizón) en la que únicamente se soluciona el problema de la gestión de la caché de posicionamiento GPS, que utilizan las herramientas como iPhoneTracker o iPhoneTrackerWin. Esta versión gestiona de forma más segura el fichero consolidated.mdbd con tres medidas: 

- Reducir el tamaño de la misma para no almacenar muchos datos históricos.
- Evitando que se copie en los backups que se hagan del dispositivo.
- Eliminando todos los datos del fichero cuando se desactiva los servicios de Geolocalización.

Una de las medidas esperadas era la del cifrado de la base de datos, pero parece ser que por alguna causa no se ha optado por hacerlo. Con esta actualización, todos los usuarios de iPod Touch 3G, 4G, iPhone 3GS, iPhone 4, iPad e iPad 2 no necesitarán utilizar la herramienta Untracked, que obligaba a realizar el jailbreak.

Sin embargo, los usuarios de iPhone 3G, abandonados ya en la versión 4.3, se han quedado de nuevo fuera de estas medidas de privacidad.

Tienes toda la información sobre esta actualización disponible en el artículo iOS 4.3.3 DL1358

State Farm Insurance te evalúa como conductor por iPhone

State Farm Insurance ha liberado Driver Feedback para que sea utilizada en dispositivos móviles de Apple, iPhone, iPad e iPad2, con la curiosa funcionalidad de medir la capacidad que tiene el usuario para conducir.

Con esta utilidad, a  partir de datos del acelerómetro del dispositivo y el GPS, es capaz de medir nuestras capacidades para estar al volante al mismo tiempo que da consejos sobre cómo ser un mejor conductor.

Para medir el feedback del conductor la aplicación utiliza los distintos sensores que dispone el dispositivo. Es decir, se puede medir la velocidad de movimiento, las aceleraciones y frenadas, cómo el conductor toma las curvas, etcétera. Con estos datos se realiza un ranking y se evalúa su nivel de conducción. Por ejemplo, si el conductor es muy agresivo al volante la aplicación lo detectará y le evaluará negativamente. También hay que tener en cuenta que ser una 'tortuga' al volante puede producir accidentes, no solo la velocidad los provoca. 

Al final del viaje, el conductor obtiene una nota. Los valores máximo y mínimo son 100 y 0 respectivamente, siendo 100 la mejor puntuación y 0 un desastre. En la imagen de la derecha se puede observar como la aplicación evalúa y como se visualiza en la pantalla.

State Farm intenta lograr que el conductor obtenga una puntuación alta y para ello se ofrecen consejos para ayudar a lograr dicho objetivo, incluyendo la colocación de banderas en un mapa de la ruta para ayudar a identificar los lugares donde el conductor se equivocó.


La aplicación también puede ser configurada para enviar automáticamente los resultados por correo electrónico o SMS,  - ¿quizá un padre preocupado porque su hijo coge el coche por primera vez? - pero lo que sí parece estar claro es que la aplicación State Farm Insurance no intenta archivar los datos.

Ya hay numerosas reseñas sobre la aplicación en iTunes, aunque nosotros no podemos decir si esas reseñas son imparciales o con alguna intención de marketing.  Lo que si podemos decir es que las compañías de seguro, de aquí a poco tiempo, pueden empezar a utilizar este tipo de aplicaciones para evaluar a sus clientes, quizá sería una forma más objetiva de poner un precio a unos conductores y otro precios a otros, cuando está claro que no todos somos iguales al volante. ¿O tal vez no?

miércoles, 4 de mayo de 2011

Geohot pone su mira en iPad 2

George Hotz, es un hacker estadounidense que cobró notoriedad, por haber trabajado entre otras cosas, para desbloquear el iPhone, lo que permite que el dispositivo pueda instalar aplicaciones de terceros sin la necesidad de ser verificadas por Apple -aunque puede llevar a la distribución e inclusión de malware en algunos repositorios-.

George Hotz, que utiliza el nombre Geohot, en los últimos tiempos ha sido especialmente nombrado por publicar la key de la PS3 y acabar en los tribunales frente a Sony, que le demandó en una de las peores decisiones que se recuerdan, para acabar llegando a un acuerdo insulso.

Ahora parece que va a volver a centrarse en las tecnologías en Apple, ya que Joshua Hill a través de Twitter le "desafió" a dumpear la BootROM de iPad 2 antes de que él pueda y dice que Hotz aceptó. Aunque GeoHot aun no tiene (¿tenia?) un iPad 2, .

Se podría pensar que GeoHot ha tenido bastante con enfrentarse a las corporaciones poderosas como Sony o Apple pero cuando uno tiene pasión por esto, no puede dejarlo.  Estos litigios finalizaron hace un mes con un acuerdo por ambas partes en el que GeoHot dijo que no iba a hacer nada más con Sony... a no ser que fuera en anónimo. Tras todo esto, se especula que, la demanda de Sony tuvo como consecuencia un montón ataques anónimos contra sus servicios con la finalidad de apoyar a Hotz que no deben ser confundidos con el robo y venta de datos de datos de PSN.

iPhoneTracker para Windows

En los últimos días, donde hemos vivido toda la historia con la liberación de iPhoneTacker generando el escándalo de la localización, las cosas se han acelerado, llegando hasta ser parte de un capítulo de South Park de lo más divertido.

Apple ha tomado el almacenamiento local de los datos como un fallo de seguridad y con un comunicado oficial anunció que protegerá más esos datos en la nueva versión 4.3.3, que ya se anuncia para la semana que viene.

Por otro lado, el número de herramientas relativas a este caso han ido aumentando. Primero fue iPhoneTracker, luego hablamos de Untracked para borrar la base de datos en dispositivos con jaibreak y luego el propio H.D. Moore creó un módulo de Metasploit para buscar los backups de iPhone e iPad y extraer la información GPS, además de los datos de llamadas, SMS y fotos.

Hoy hablamos de una migración de la herramienta primogénita a sistemas operativos Windows: iPhoneTrackerWin. Esta herramienta está disponible tanto en versiones de 32 bits como en 64 bits y permite visualizar el mapa de los lugares dónde el dispositivo móvil ha estado, al igual que hace la herramienta orginal.

Instalación y ejecución

En primer lugar, se debe descargar la aplicación desde algún lugar de Internet. En su sitio web, Raphael Bitbol, autor de la migración de la herramienta a Windows, explica como hacerlo funcionar. Una vez descargado, se descomprime el fichero .zip y se extraen los archivos. Recordad que hay que elegir la versión de 32 o 64 bits para que no de problemas. Entre los ficheros se debe ejecutar el archivo Beesoft.IphoneTracker.exe, y seleccionar el fichero consolidated.db extraído de un iPhone o iPad con 3G.

El fichero consolidated.db almacena todos los datos registrados por el dispositivo en lo que a geolocalización se refiere de puntos WiFi y antenas de comunicaciones cercanas a las ubicaciones visitadas. Hay que hacer clic sobre el botón Find para encontrar dicho fichero. Una vez que el fichero es encontrado hay que fijarse en el Full Path del archivo dónde se guardó el backup, con la herramienta iTunes. Notar que el Status debe cambiar a 'The file has been found and saved' como se puede observar a continuación:

Figura 1: Ejecución de iPhoneTrackerWin

Por último, se puede seleccionar de que fecha a que fecha se quiere hacer la búsqueda de los datos de geolocalización, además de poder ver todos los lugares seleccionando la propiedad See All data y para que te muestre el mapa con los puntos se puede seleccionar la propiedad See Data.

Seguramente se seguirá hablando mucho de este tema y seguirán apareciendo noticias sobre ello, de momento toca esperar para ver si Apple realiza loas anunciados cambios en iOS 4.3.3 y cómo lo implementa.

Si quieres aprender más sobre cómo funciona Metasploit, puedes leer el libro de Pablo González Metasploit para Pentesters

lunes, 2 de mayo de 2011

Falso Jailbreak para iPad 2 develado: Cuidado con lo que ejecutas en tu sistema operativo

Muchos son los que esperan con ansias una herramienta para realizar jailbreak a su nueva y flamante iPad 2, pero ese objetivo no debe cegarlos tanto como para ejecutar cualquier fichero en tus sistemas, ya que, simulando ser una herramienta de jailbreak puedes encontrarte con un malware en tu sistema.

La historia de esta falsa herramienta para hacer jailbreak en iPad 2, y que lleva por nombre A5-2LiB02, comenzó a finales de Abril en twitter, donde una nueva cuenta afirmaba, con unos vídeos en Internet, que tenía una herramienta para hacer jailbreak a iPad 2. La cuenta, bajo el nickname de d0nfyxn, viene acompañada con una página en facebook de la herramienta.

Figura 1: Página en Facebook de la supuesta herramienta de Jailbreak para iPad 2

Rápidamente los miembros del iPhoneDevTeam, empezaron a alertar a los usuarios de esta herramienta, ya que realmente no funcionaba y nadie había podido realizar jailbreak. Por supuesto, d0nfyxn, respondía diciendo que sí, que la herramienta era muy inestable, pero que pronto estaría disponible una versión beta más consistente. Hasta que MuscleNerd demostró que era un fake y que la herramienta estaba creada para fallar, tal y como demuestra el código del ejecutable que decompiló.

Figura 2: Código de A5-2LiB02 decompilado por MuscleNerd

El programa es un fichero .EXE para Windows, escrito en .NET, que solo genera un mensaje de error. Según d0nfyxn ha sido un test para ver cuánta gente ejecuta ficheros .EXE descargados de Internet porque dicen que hacen cosas, pero que realmente pueden ser malware.

Mientras tanto, hay que recordar que el que será la herramienta de jailbreak "oficial" de iPad 2, es la que se ha anunciado para la semana que viene de @comex. A todos los demás, no dejéis que ansias por hacer algo, os lleve a instalar un malware en vuestro equipo de trabajo.

lunes, 18 de abril de 2011

¿Qué trae la actualización de iOS 4.3.2 e iOS 4.2.7?

El jueves 14 de Abril Apple liberó la rumoreada versión de la actualización de iOS 4.3.2 para su gama de dispositivos con este sistema operativo. Esta actualización, al lanzarse en horario americano y sin información previa a los medios, siempre acaba por pillar a todo el mundo casi por sorpresa y sin mucho tiempo para reaccionar. Más, cuando en horario Europeo es casi la madrugada del 15 de Abril, comienzo para muchos de las merecidas vacaciones de Semana Santa. La pregunta es... ¿qué trae esta actualización, es importante instalarla? Vamos a analizarlo, pero ya te vamos avanzado que si estás dando un uso profesional a los dispositivos de Apple, ya deberías tenerla instalada, y si no, vete abriendo iTunes.


Actualizaciones disponibles

En primer lugar han salido dos actualizaciones. La primera es la versión iOS 4.3.2, que está para todos los terminales iPhone 4G, 3GS, iPad, iPad 2, iPod Touch 3G e iPod Touch 4G. Como ya sucedió con iOS 4.3, los terminales iPhone 3G e iPhone 2G se quedan fuera de los parches de seguridad. La segunda versión de iOS que ha aparecido es una rama especial, denominada iOS 4.2.7, que está especialmente sacada para los terminales iPhone 4G con Verizon, es decir, los modelos CDMA, así que, si no tienes este modelo, no tienes que preocuparte por ella.

¿Qué corrigen estas actualizaciones?

Esta versión tiene 5 cosas importante que debes saber, para que apliques con conciencia la actualización.

PRIMERA: Fallos de funcionalidad y estabilidad en FaceTime y la conectividad 3G. Si has notado problemas de conectividad en redes 3G esta nueva versión los corrige. Al mismo tiempo, solventa un fallo bastante curioso con el programa FaceTime que, sin saber porque, se confundía a la hora de mostrar las fotos y sacaba fotos antiguas de forma aleatoria en comunicaciones.

SEGUNDA: Fallos de seguridad. Como toda actualización - o casi todas - trae consigo una corrección de fallos de seguridad que pueden afectar seriamente al sistema operativo. En este caso se corrigen 4 CVE que han sido reportados por lo más florido y granado de la seguridad en Apple. Charlie Miller, Vicenzo Lozzo, Chris Evans, Willem Pickaers, Ralf-Philipp Weinmann, Martin Barbella y el equipo de seguridad de VUPEN aparecen en los créditos de los CVE reconocidos por Apple en el expediente de seguridad de esta actualización [HT4606]:

CVE-2011-0195 : Chris Evans of Google Chrome Security Team
CVE-2011-1417 : Charlie Miller and Dion Blazakis working with TippingPoint's Zero Day Initiative
CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann, and an anonymous researcher working with TippingPoint's Zero Day Initiative
CVE-2011-1344 : Vupen Security working with TippingPoint's Zero Day Initiative, and Martin Barbella.

TERCERA: Lista negra de certificados digitales falsos de Comodo. Si no lo sabes aún, y te enteres por este post, deberías revisar tus lecturas de noticias de seguridad. La versión reducida es que un hacker Iraní consiguió generar certificados falsos de sitios como Gmail, Live, etcétera firmados por la entidad certificadora Comodo. Esto le permitía hacer ataques Man in the Middle en conexiones Http-s a estos sitios sin generar ninguna alerta de seguridad en el cliente, y acceder a correos electrónicos, contraseñas, etcétera. Estos certificados fueron revocados por la entidad Comodo cuando se descubrió, pero había que notificar esta revocación a los clientes, para que generaran mensajes de error que avisaran a los usuarios. Las alternativas eran 3:

1) Que los clientes descarguen la Lista de Certificados Revocados (CRL) de las entidades: Normalmente no es utilizada esta opción por lo pesadas de estas listas, así que casi nadie gestiona y descarga listas CRLs.

2) Utilizar el protocolo OCSP de validación en línea para saber si un certificado está o no revocado: El problema de esta opción es que, si la víctima está bajo un ataque de Man in the Middle, al atacante le basta con no dejarle consultar el servidor o devolverle un valor 3 de "Try Later".  Esto lo explicó Chema Alonso en su blog.

3) Actualizar el repositorio de listas negras de certificados en una actualización de seguridad. Esto lo hizo primero Microsoft, luego le siguieron Debian y las distribuciones Linux, y ahora es Apple quien está haciendo esto.

CUARTA: La última cosa que debes saber es, que si actualizas a esta versión, Apple ha cerrado muchos de los bugs que utilizaba la comunidad de jailbreakers para hacer los untethered jailbreaks. De esto informaba MuscleNerd en un twitt y tienes más información desde la Comunidad Dragonjar en este tutorial de cómo hacer jaiblreak a día de hoy. Aún así, aunque se parchee el sistema operativo y no puedas tener un untethered jailbreak, es posible tener una liberación tethered, es decir, que se debe realizar en cada arranque del dispositivo, que es quizá la menos cómoda, pero más segura opción para ahora mismo.

QUINTA: La última cosa que tienes que tener muy presente es, que si quieres seguir desarrollando aplicaciones para iOS 4.3.2, necesitas actualizar XCode a la versión 4.0.2.

¿Actualizar o no Actualizar?

En definitiva, nuestra opinión es que si usas el dispositivo de forma profesional te actualices cuanto antes, y que si lo quieres tener seguro con jailbreak valores tenerlo con tethered jailbreak de momento. En cualquier caso, actualizar es camino, pero si valoras otras cosas... que estés informado de los riegos.

miércoles, 30 de marzo de 2011

Apple juega con los jailbreakers al gato y al ratón

iOS 4.3.1 con jailbreak
Al más puro estilo de película de espías se está poniendo el guión de la película que protagonizan en Internet tanto Apple como los hackers centrados en la creación de exploits válidos para hacer un jailbreak a los dispositivos de la compañía. Y ahora parece que se habla de que Apple tiene hasta infiltrados en los grupos de hacking

Todo comenzó con la aparición de iOS 4.3 y una clara apuesta de Apple por poner las cosas más difíciles a los exploiters añadiendo ASLR y parcheando todos los bugs conocidos. Sin embargo, Stefan Esser, conocido como i0n1c, publicó un vídeo en el que se veía que tenía un iPad con iOS 4.3 con el jailbreak realizado en modo untethered, es decir, de forma permanente.

Sospechosamente, y de forma apresurada, Apple saca el viernes pasado iOS 4.3.1, una minor update que soluciona pequeños fallos de seguridad y hacía presuponer que iba tras un bug que estaba siendo utilizado para hacer ese jailbreak.
.
Por supuesto, dejando a todos anonadados, parchea el bug de comex, que existía desde la versión de  iOS 4.0.2, sin que nadie le hubiera dado ninguna información y que estaba siendo utilizado para el untethered jailbreak.

¿Cómo descubrió la información? Muchas son las posibilidades, que pueden ir desde una revisión rutinaria - a la que se le da credibilidad menos 3 -, a un chivatazo interno, que es lo que se sospecha. Se ha llegado a decir públicamente que existe la posibilidad que en el iPhone Dev Team se haya infiltrado alguien de Apple.


Mientras tanto la comunidad hacker continúa trabajando en nuevos exploits y herramientas, en Redmond Pie han publicado un tutorial de cómo hacer un tethered jailbreak a los dispositivos con iOS 4.3.1, utilizando PwnageTool, gracias al trabajo del hacker DjayB6.

sábado, 26 de marzo de 2011

Apple parchea iOS 4.3 a 4.3.1 ¿Para evitar el jailbreak?

A todo el mundo ha pillado por sorpresa la actualización del sistema operativo de dispositivos móviles iOS de Apple a la versión 4.3.1. Los rumores decían que la versión sería puesta en circulación en dos semanas, así que todo el mundo esperaba que fuese la semana siguiente la que viera salir este update, pero Apple lo dejó ayer disponible para todos.

Poner una actualización de software en viernes es quizá la menos esperada de las decisiones para el mundo empresarial, ya que, con el fin de semana por delante, pensar en actualizar software en viernes es algo que se suele descartar en todas las empresas. Además, en caso de dar un problema, los equipos de soporte están con menos personal, incluido los de Apple. Pero.., ahí está, salió ayer.

En la nueva actualización arregla, según la información disponible en la web

• Soluciona un error gráfico esporádico en el iPod touch (cuarta generación).
• Resuelve problemas relacionados con la activación y conexión a algunas redes móviles.
• Soluciona el parpadeo de la imagen al usar un adaptador de AV digital de Apple con algunos televisores.
• Resuelve un problema al autenticar con algunos servicios web de empresa.

iPad 2 con jailbreak corriendo Cydia
Sin embargo, la aparición del vídeo de Stefan Esser (i0nic), creador de Antid0te, en el que demostraba que había hecho un untethered jailbreak a dispositivos iOS 4.3, y la anunciada herramienta de jailbreak para la semana que viene, quizá ha hecho acelerar el proceso.

Además, se especula con la posibilidad de un parcheo del fallo descubierto por Charlie Miller en la última Pwn2Own en Apple Safari para iOS que, a pesar de que en el concurso fuera explotada en iOS 4.2 y que, como el propio Charlie Miller dijo, sería mucho más difícil de explotar en iOS 4.3 debido al ASLR, podría constituir un riesgo tenerla sin actualizar.

En cualquier caso, sea para lo que fuera, ya está disponible para descarga vía iTunes para que puedas actualizar los dispositivos a versiones parcheadas de iOS 4.3.1.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares