Menú principal

Mostrando entradas con la etiqueta iPhone 5C. Mostrar todas las entradas
Mostrando entradas con la etiqueta iPhone 5C. Mostrar todas las entradas

miércoles, 14 de febrero de 2018

Salen a la luz correos enviados entre agentes del FBI criticando a Tim Cook

Recientemente se han descubierto algunos mensajes del FBI que revelan que algunos de sus agentes tenían pensamientos que distan de ser buenos sobre Apple y Tim Cook. Estos mensajes que han sido desenterrados por Business Insider fueron enviados durante la disputa que tuvieron la compañía de cupertino y la agencia de inteligencia en el año 2016 por el caso del terrorista de San Bernardino, en el que Apple se negó a desbloquear el iPhone 5C del terrorista.

A pesar de que el FBI lograse acceder al contenido del dispositivo gracias a la ayuda de una empresa externa especializada, la batalla verbal entre Apple y el FBI abrió un feroz debate sobre que es prioridad, mantener la privacidad individual de los usuarios o violar la misma por un caso de seguridad nacional. La mayoría de estos mensajes han salido a la luz debido a la publicación de cientos de mensajes enviados entre agentes del FBI por parte del Comité del Senado como parte de una investigación sobre como la agencia de inteligencia podría haber afectado a la campaña por la presidencia de Hilary Clinton.

Figura 1: correo electrónico en el que se llama a Tim Cook hipócrita.

Al destapar todos esos correos electrónicos han aparecido varias conversaciones entre algunos de los agentes en las que se tacha a Tim Cook de hipócrita por defender su posición sobre la privacidad de los usuarios mientras que los dispositivos diseñados por Apple nos rastrean sin que nos demos cuenta. También se bromea sobre CEO de Apple y algunos agentes se muestran incrédulos al enterarse de que formaba parte de la lista de potenciales candidatos a la vicepresidencia en caso de que Hilary Clinton ganase las elecciones.

martes, 27 de diciembre de 2016

El Congreso apoya a Apple en el debate del cifrado en Estados Unidos

El debate continúa. El informe del Congreso se une a Apple en el debate sobre el cifrado de la información. Estados Unidos está apoyando el cifrado fuerte, según un nuevo informe del Congreso, el cual está en desacuerdo con el empuje del FBI. El FBI tenía la idea de utilizar backdoors en productos tecnológicos. En el informe se aconsejaba a los Estados Unidos explorar otras soluciones en este debate sobre el cifrado. Es más, se inidcaba que cualquier medida que debilite el cifrado funciona en contra del interés nacional.

En medio de la batalla pública del FBI y Apple por el caso de San Bernardino, en el cual se intentaba obtener acceso a un dispositivo iPhone bloqueado perteneciente al terrorista. El informe indica que debilitar el cifrado haría que otros riesgos y amenazas aparecieran, debilitando la seguridad nacional. En otras palabras, se indica que el cifrado fuerte es vital para la seguridad y la privacidad. También, el informe reconoce que la tecnología se ha convertido en un obstáculo para las agencias policiales al investigar ciertos crímenes. Sin embargo, obligar a las empresas estadounidenses a comprometer sus sistemas de cifrado no resolvería el probelma. Los consumidores querrían utilizar productos más seguros ofrecidos por compañías extranjeras, por lo que también habría un impacto en las empresas nacionales. 

Figura 1: Informe sobre cifrado en Estados Unidos por parte del Congreso

Los grupos de presión en el sector de la tecnología acogieron con beneplácito el informe publicado el pasado 20 de diciembre. La Asociación de la Industria de la Computación y las Comunicaciones dijo que debilitar el cifrado sería ser unos ciegos miopes. Por último, se indica que en lugar de consuitr puertas traseras para acceder a productos tecnológicos, la policía debería considerar explotar fallos de seguridad de productos seguros que ya existen. Esta es una clara declaración de intenciones. Además, cobraría más importante el concepto de arma en el caso de los exploits. En el caso de San Bernardino, el FBI ya tuvo que obrar de esta forma.

sábado, 17 de septiembre de 2016

El FBI demandado para que dé información del exploit usado con el iPhone 5C del terrorista de San Bernardino

Una noticia curiosa y lista para generar avalanchas de artículos de opinión ha asaltado los medios de comunicación este fin de semana. Se trata de una demanda puesta por un grupo de abogados en defensa de las libertades de los ciudadanos para que el FBI informe de cuál fue el exploit y el fallo de seguridad utilizado para acceder al iPhone 5C que utilizaba el terrorista de San Bernardino y que fue causante de una dura polémica entre Apple y el FBI por negarse Apple a colaborar en los términos que demandaba el FBI.

Ahora los abogados demandan al FBI porque consideran que si el gobierno tiene un exploit del que Apple desconoce su existencia, sería equivalente a que los ciudadanos están indefensos ante la existencia de una puerta trasera de la que los ciudadanos no son conscientes que podría atentar contra sus libertades. Esta es la demanda interpuesta por este grupo de abogados.


La consecuencia, en el caso de progresar este proceso sería que al hacerse público el exploit, la vulnerabilidad y la procedencia del mismo, Apple pudiera cerrar un fallo de seguridad que puede estar no solo en los terminales iPhone 5C sino que, al desconocer su existencia, Apple pueda estar inyectando en nuevos modelos o versiones del sistema operativo iOS. Tenemos debate.

lunes, 2 de mayo de 2016

FBI no dará ningún detalle del exploit para los iPhone 5C

El FBI no va a presentar la vulnerabilidad utilizada y explotada para introducirse en el dispositivo del terrorista de San Bernardino Syed Rizwan, el cual fue abatido. Esta técnica utilizada no se presentará a un proceso de revisión, ya que podría salir a la luz pública cómo se hizo, y otras personas conocerían la vulnerabilidad y podrían replicar el método con otros dispositivos. Cuando el FBI realizó la operación, éstos no habían adquirido los derechos sobre los detalles técnicos involucrados en el proceso. El director del FBI de tecnología Amy Hess, indicó que no tienen suficiente información técnica acerca de la vulnerabilidad.

Esta afirmación hace pensar que el dispositivo fue cedido de algún modo a la empresa e investigadores que vendieron el exploit. El director del FBI James Comey dijo que la agencia todavía estaba decidiendo si se podría presentar el exploit al proceso de revisión. En este proceso de revisión lo que se decide es si el fallo de seguridad no cubierto por agencias gubernamentales de Estados Unidos debe ser compartido con entidades como corporaciones u organizaciones. Lo que queda claro es que la declaración de Hess puede apoyar una serie de rumores que apuntar a que el iPhone fue explotado por una empresa externa y no por ellos, una empresa seguramente CelleBrite.

Figura 1: iPhone 5C protagonista del caso entre el FBI y Apple

En un informe se indicó que fue un grupo de investigadores los que colaboraron, pero ahora la rumorología hace indicar que pudo ser CelleBrite. Apple ha solicitado previamente obtener detalles de la vulnerabilidad, pero la decisión del FBI hace indicar que la información se mantendrá en secreto. Estamos ante un 0day para el que no hay solución y que afecta a dispositivos como el iPhone 5C. Apple podría presentar un desafío legal ahora contra el FBI. Seguro que en los próximos días encontramos nuevas noticias y nuevas acciones entre el FBI y Apple. Esto no ha acabado y parece que el baile mediático en este caso está en auge.

martes, 26 de abril de 2016

El gobierno retira otra demanda: Accede a un iPhone sin ayuda de Apple

Se abrió otra vez la caja de Pandora. Está claro que los casos en los que se solicite ayuda a Apple o se consiga acceder a la información del dispositivo sin su ayuda estarán a la orden del día. No parece que haya un final cercano, o que cada caso sea tratado como un mundo. La noticia de hoy es que el Departamento de Justicia de los Estados Unidos retiró una petición de ayuda a Apple para conseguir información de un iPhone en un caso relacionado con drogas en la ciudad de Nueva York. Alguien proporcionó las claves de acceso al dispositivo a los investigadores del FBI. Los fiscales federales indicaron en una carta al juez que los investigadores del FBI pudieron acceder al dispositivo la noche del jueves, después de utilizar el código de acceso o passcode correcto.

El gobierno indicó que no necesitó el apoyo de Apple para conseguir acceder a la información que contenía el dispositivo. De nuevo el Gobierno se excusa en que es necesario conseguir acceso a los dispositivos para resolver casos. La guerra con Apple no ha terminado.

Figura 1: La empresa de Tim Cook en constante debate

En este caso, el Departamento de Justicia también pidió ayuda a Apple por vía judicial, tal y como ocurrió en el caso del terrorista de San Bernardino. En este caso, una entidad externa no identificada ayudó, mediante el uso de una técnica, a los investigadores del FBI a conseguir acceso. El Departamento de Justicia no reveló el método o vía utilizado para conseguir el acceso. Lo que sí se sabe es que no sirve para todos los modelos de iPhone. Seguro que esto no acaba aquí y seguiremos teniendo más casos y más disputas entre el Gobierno y Apple.

sábado, 23 de abril de 2016

FBI pagó 1,3 millones de USD por el 0day de iPhone 5C

El FBI pagó al menos 1,3 millones de dólares para un 0day para entrar en el iPhone del caso del terrorista de San Bernardino. El director del FBI James Comey sugirió en una conferencia en la ciudad de Londres que la agencia más famosa del mundo pagó a unos investigadores más de 1,3 millones de dólares para que con el código que proporcionaron se pudieran acceder y desbloquear el terminal. El terminal, como todos sabemos, era un iPhone 5C perteneciente a uno de los terroristas abatidos durante el suceso el pasado Diciembre.

Según indica la agencia Reuters, el director del FBI comunicó cuanto pagaron por el exploit. Este hecho está siendo viral y llamando la atención de muchos usuarios. Esto era algo sabido, las agencias, como el FBI, tienden a comprar lo que necesitan y en este caso lo que estaba claro es que había necesidad para entrar en el dispositivo. Y en cuanto al precio, ya sabíamos por la campaña de Zerodium que un bug de este tipo valía - al menos - 1 Millón de dólares.

Figura 1: Apple vs FBI

El director del FBI indicó además que todo esto valía la pena, que la cantidad a pagar merecía la pena, ya que se pudo acceder al contenido del dispositivo. La noticia sobre el iPhone de San Bernardino no acaba, y seguro que seguimos viendo noticias sobre esto en los próximos días. Sea como sea, es un precedente del cual habrá consecuencias en el futuro.

viernes, 15 de abril de 2016

FBI compró un exploit para el caso de San Bernardino

Los rumores siguen y siguen, y hablabann de que el FBI empleó la firma israelí CelleBrite para lograr acceso al dispositivo iPhone 5C del tirador de San Bernardino. Un nuevo rumor que ha sugerido el Washington Post indica que el ingreso se realizó con ayuda de hackers de los cuales, al menos uno, es un investigador que vende exploits y vulnerabilidades a gobiernos y compañías. Según las fuentes del periódico, los investigadores de seguridad explicaron al FBI como explotar una vulnerabilidad desconocida por el gran público. De esta forma el FBI pudo acceder al dispositivo a través del bypass del passcode

La nueva información indica que el bypass del passcode se llevó a cabo sin que saltara la funcionalidad de seguridad de iPhone en el que al décimo intento se borra todo el contenido. Estos investigadores están especializados en la caza de vulnerabilidades en el software y luego, en algunos casos, los venden al gobierno. Según se indica en la noticia, ellos recibieron una tarifa fija por esta ocasión.

Figura 1: iPhone 5C como el del tirador de San Bernardino

Según el Washington Post, y a pesar de la evidencia de que el FBI firmó un contrato de 15.000 dólares con CelleBrite el 21 de Marzo, el mismo día en el que el Departamento de Justicia pidió al tribunal que pospusiera su audiencia inminente con Apple. La herrameinta que se facilitó por los hackers al FBI proporcionó acceso a éstos al dispositivo, por lo que hizo que la denuncia contra Apple fuera retirada. El gobierno de los Estados Unidos no ha decidido si el método utilizado para entrar en el iPhone será compartido con Apple, pero lo que sí se ha indicado es que la herramienta funciona para unos pocos modelos y no para todos. Por ejemplo, el iPhone 5S y posteriores no están afectados por la vulnerabilidad. 

martes, 29 de marzo de 2016

La guerra entre Apple y el FBI ha terminado

Podemos decir que será una de las últimas noticias en el caso entre el FBI y Apple. Parece que la disputa legal ha llegado al final en el caso del terrorista de San Bernardino. El FBI ha logrado evadir las medidas de seguridad del iPhone sin la ayuda de la empresa de Cupertino. Por esta razón, el Departamento de Justicia ha solicitado al juez retirar la demanda en la que se solicitaba que Apple ayudara al FBI a desbloquear el dispositivo. Parece ser que el FBI ha utilizado ayuda de otro lado para conseguir llegar hasta los datos del dispositivo.

Apple por su lado se muestra satisfecho con la defensa que ha hecho de su tecnología, pero ahora surge una nueva pregunta y es que si el FBI ha logrado saltar las medidas de protección, ¿Podría hacerlo alguien más? Lógicamente, el FBI no ha hecho público cómo han llegado hasta la información, no se encuentra entre los documentos públicos.

Figura 1: Apple responde al FBI

Apple ha emitido un comunicado oficial respondiendo a todo el revuelo generado. En este comunicado Apple indica que desde el principio se opusieron a la demanda del FBI para que la empresa implementase una puerta trasera en el iPhone, ya que creían que era un error y sería un precedente peligroso. Apple seguirá ayudando a los cuerpos de seguridad con investigaciones, como lo han hecho siempre, y se seguirá aumentando la seguridad de los productos teniendo en cuenta que las amenazas y ataques a los datos se hacen cada vez más frecuentes y sofisticados. Por último, Apple vuelve a hacer hincapié en que las personas merecen que sus datos, seguridad y privacidad sean protegidos. El debate seguirá en la sociedad, pero en el caso del terrorista de San Bernardino, ¿la privacidad de un terrorista y asesino valía tanto? o, sencillamente, ¿fue marketing de Apple para limpiar su imagen?

jueves, 25 de febrero de 2016

Tim Cook habla en la televisión sobre el cifrado del iPhone

La actualidad en Apple no la marca a día de hoy la tecnología por innovadora y sí por estar en el foco de la sociedad y el caso del FBI y el tirador de San Bernardino. El CEO de la empresa Tim Cook ha tenido que salir en la televisión nacional Americana para explicar la decisión de Apple. El debate se encuentra arraigado en la sociedad y Cook pensó que debían responder públicamente. El CEO de Apple indicó que a la gente le gusta enfrentar el concepto de la privacidad frente a seguridad nacional. Hay que recordar que la última noticia sobre el asunto era el cambio de la contraseña de iCloud.

Cook indicó también que resumir el debate en privacidad contra seguridad es demasiado simplista y no es cierto. La seguridad pública también importa añadió. El CEO de Apple dijo que la empresa seguirá en firme con su decisión y que ha recibido muchos correos electrónicos de apoyo de personas de los departamentos militares y de policía. 

Figura 1: Tim Cook en su aparición en la televisión norteamericana

Tim Cook añadió en su discurso: "Me encanta la democracia. Eso es lo que somos. Creo que lo mejor que podemos hacer es dialogar, colaborar y trabajar juntos en cualquiera que sea la solución. Este país es libertad. Se trata de la libertad de expresión. Es un principio básico de América". El CEO de Apple dijo que estaba sorprendido de que nadie le contactase directamente para informarle de la orden judicial para obligar a Apple a ayudar al FBI en el desbloqueo del dispositivo. Aún así, Apple está siempre dispuesto a colaborar con la policía en cualquier caso. 

Cook sorprendió indicando que se reunirá con el presidente Obama, aunque no dijo cuando sería eso, reiterará muchos de los puntos que estaba indicando en la entrevista. Ademas, añadió que tenía ganas de hablar con representantes del Congreso. Algunos funcionarios han hablado de planes para introducir un proyecto de Ley en el que formar un comité de cifrado. Lo que está claro es que parece que el tema no ha finalizado. Mañana día 26 de Febrero es el último día en el que Apple debe ayudar al FBI, según la orden judicial. Algo si podemos decir y es que la reunión Obama - Cook es fundamental para las futuras leyes.

martes, 24 de junio de 2014

Jailbreak en iOS 7.1.1: ¿Se lo han robado a Stefan Esser?

Un grupo en hackers en China, conocidos como PanGu, han publicado una herramienta para hacer Jailbreak en iOS 7.1 a iOS 7.1.1 que ya está disponible. Esta herramienta viene en esta ocasión sin malware o tiendas de apps con piratería - recordemos la última controversia con Evsai0n7 y los evad3rs. Pero no viene exenta de polémica.

Figura 1: Jailbreak para iOS 7.1.1 de PanGu 

El popular hacker Stefan Esser ha clamado en Twitter que el exploit clave utilizado para hacer este jailbreak se lo han robado en uno de sus cursos - no es la primera vez que se queja de esto -. Según parece Stefan Esser, en los casi últimos dos años ha estado enseñando y entregando a sus alumnos un exploit que les permitía hacer el Jailbreak, algo que ya había dicho muchas veces en Internet y al que llamaba "mi jailbreak".

Figura 2: Quejas de Estefan Esser en Twitter sobre el robo del exploit

En esta ocasión, uno de los alumnos ha decidido saltarse la regla de confianza y vender este exploit - que se supone ha sido obtenido por una gran suma de dinero - para que se publique, lo que ha hecho que Stefan Esser entre en cólera por Twitter.

Figura 3: Jailbreak para iOS 7.1.1 disponible para Mac OS X y Windows

Lo cierto es que al estar ya publicado, se espera que Apple lo cierre en el próximo iOS 7.1.2 e iOS 8, por lo que es posible que Stefan Esser se haya quedado definitivamente sin "su jailbreak".

lunes, 6 de enero de 2014

mPact Glass: Protector de pantalla en iPad Air & iPhone 5x

Hace tiempo uno de nuestros compañeros de Seguridad Apple tuvo la mala suerte de perder su terminal iPhone 4 cuando se subía al coche. Al llegar a su destino a unos dos kilómetros de distancia se dio cuenta de que no estaba su iPhone con él y rápidamente intentó localizarlo con Find My iPhone desde un iPad que llevaba en la mochila. Con él pudo darse cuenta de que el terminal estaba en mitad de la carretera del lugar en el que había estado aparcado el coche anteriormente.

Con premura se dirigió hasta ese lugar con el vehículo y aparcó a unos 15 metros de dónde había estado el coche antes. Al bajarse del vehículo pudo ver cómo su iPhone 4 negro estaba tirado boca abajo en mitad del asfalto, a unos 30º C de calor veraniego de Madrid. Lo vio ahí tirado con la pantalla frente al asfalto, un instante antes de que un coche saliera de su aparcamiento y le pasara una rueda por encima. No recuerda exactamente el modelo de coche, pero podréis echar unos 1.000 kilos de coche pasando sobre el terminal iPhone en mitad del asfalto. Lo recogió asustado y pensó que ya no habría iPhone 4 nunca más.

Por suerte nuestro compañero había puesto un filtro protector contra golpes y arañazos en el iPhone 4. Ese filtro estaba totalmente destrozado, pero al despegarlo, la pantalla del dispositivo estaba perfecta. La única prueba de haber sufrido el peso del vehículo eran las huellas de los neumáticos sobre la manzana de la parte posterior del teléfono. En la pantalla, se veía el icono de exceso de temperatura, lo que había hecho que el terminal se apagara. Tras 5 minutos enfriándose en el congelador del frigorífico, el iPhone 4 negro volvió a arrancar perfectamente y a día de hoy sigue funcionando.

Figura 1: Alerta de exceso de temperatura en el terminal

Esta historia nos ha hecho a todos firmes convencidos en añadir esa capa de filtro protector a las pantallas de los iPhone, iPad o iPod Touch, pero hay que ser exigentes a la hora de elegir el filtro, ya que una mala elección puede llevarnos a perder nitidez o un exceso de sensibilidad en la Touch Screen del dispositivo.

Figura 2: mPact Glass Protector para iPad Air

En Apple Insider han hecho una excelente revisión de un protector para dispositivos iPad Air que nos ha gustado mucho. mPact Glass, un protector para equipos iPad Air que añade una superficie de protección extra para las pantallas de los nuevos modelos sin perder nitidez ni sensibilidad en el uso, según el análisis realizado por ellos. También está disponible para equipos iPhone 5/5s/5c.

Figura 3: mPact Glass for iPad Air

No sé si podréis comprar este protector - que cuesta 60 USD más los gastos de envío -, pero sea este o sea otro, no dudes en ponerle un protector de alta calidad a tus dispositivos para no tener que lamentar luego ni el deterioro de las pantallas ni la pérdida de calidad en el uso de los mismos. Los dispositivos de Apple son para disfrutarlos, pero mejor con un seguro contra roturas indeseadas.

martes, 10 de diciembre de 2013

Jailbreak para iOS 7 en iPhone 4S, iPhone 5, iPhone 5S/5C

Ya han pasado más de dos meses desde que iOS 7 hiciera su aparición en el mercado solucionando 80 CVEs de seguridad con respecto a la versión anterior del sistema operativo. Desde entonces se han oído muchas especulaciones y algún bug - más de funcionalidades concretas o de fallos con el bloqueo del passcode - pero ninguno de ellos ha llevado a que se tenga disponible una versión funcional de Jailbreak para iOS 7 en ninguna de las modalidades conocidas como tethered o untethered

Para conseguir acelerar el proceso de creación de un Jailbreak para iOS 7 se ha puesto en marcha una iniciativa de crowdfunding que permita recoger fondos y premiar a la persona o grupo que consiga un Jailbreak funcional para iOS 7 que de soporte a las versiones de iPhone 4S, iPhone 5, iPhone 5S & iPhone 5C en la web isiOSjailbrokenYet.com, donde por el momento han recaudado 6.600 USD.

Figura 1: Proyecto is iOS Jailbroken Yet?

Esta iniciativa, como bien recoge Yoya Silva en SecurityByDefault, ha generado mucha polémica entre la comunidad de jailbreakers, donde el propio Saurik, creador de Cydia, ha mostrado su malestar por convertir algo que ha hecho la comunidad por diversión y libertad en un negocio donde además, una de las promotoras del proyecto es además la dueña de la web de crowdfunding que se lleva un 5% de lo donado. El siguiente es un comentario de Saurik en Reddit explicando su visión:
"The primary problem I have with this website is that it attempts to change the dynamics from one of "people who do things that are fun to make devices more open" to one of "people who do things to win cash prizes". Meanwhile, it changes the dynamics in the minds of the people contributing: normally, people contribute after the fact to the teams that built something that they found of value; under the model of this website, people contribute ahead of time, and then hope that the thing that is released works for their specific device (or even "runs on their computer", etc.), and if it doesn't they are kind of out of luck. I've seen the effects of bounties in the Android ecosystem, and they are quite negative."
La verdad es que el trabajo de hacer un jailbreak es algo duro, y muchos piensan que debería estar premiado igual que lo está la búsqueda de vulnerabilidades por muchos fabricantes de software, así que también tiene mucha gente a favor de esta iniciativa. Hay que tener presente que parece que los ingenieros de Apple han hecho bien los deberes a la hora de auditar el código de iOS 7, ya que este año en la última Pwn2Own de Tokio ni siquiera se consiguió un control completo del dispositivos, y solo se dio un premio al 50% por los exploits de Mobile Safari.

lunes, 25 de noviembre de 2013

Apple libera más patentes de Touch ID y el Secure Enclave

El servicio de Apple Touch ID que viene incorporado en iOS 7 para terminales iPhone 5S permite liberar el passcode de desbloqueo del terminal y el la contraseña del Apple ID, cuando se valida la huella dactilar del dueño del terminal utilizando el sensor biométrico. La información para validar dicha huella se encuentra en una zona del microprocesador A7 que llevan incorporados los terminales iPhone 5S que se llama Secure Enclave y de la que se supone que no es posible extraer los datos contenidos en ella. Ahora, gracias a dos patentes liberadas por Apple recientemente se ha podido conocer más detalles de todo el proceso.

La primera de las patentes que han sido publicada el 21 de Noviembre se llama "Efficient Texture Comparision" y explica cómo el microprocesador cuenta con dos partes, una el procesador normal para las aplicaciones y otra zona, el Secure Enclave, que se utilizará solo para analizar si una textura leída por el sensor biométrico es igual a otra.

Figura 1: Utilización de dos procesadores independientes en los chips A7

Para la comparación de los datos, tal y como se explica en el siguiente gráfico, el sensor realiza una captura de imagen de una huella, esta imagen será procesada generando un mapa de la huella dactilar que será enviado al Secure Enclave. Allí se generará un hash a partir de la información de la misma, y se comparará con la lista de hashes que el servicio Touch ID ha generado cuando se configura la primera vez. Esto le permitirá decir si el mapa de la huella que se ha enviado coincide con alguno de los hashes pre-calculados y almacenados en el Secure Enclave.

Figura 2: Gráfico descriptivo de comparación de texturas

Este sistema de comparación de hashes, por supuesto, puede ser hackeado y bypasseado consiguiendo una huella falsa que genere el mismo mapa, tal y como hicieron los miembros del CCC al poco de ser liberado el servicio de Apple Touch ID.

En otra patente, titulada Capacitive Sensor Packaging, se explica más en detalle cómo es el sensor que genera el mapa de la huella, y que como se puede apreciar no es nada trivial ni su estructura ni la forma en la que se implementa.

Figura 3: Estructura de montaje del Sensor Biométrico en iPhone 5S

De todas formas, lo que mucha gente no sabía es que el sensor de huellas dactilares puede ser sustituido por un sensor externo, ya que el conector lightning de los terminales permite que se conecte a través de él cualquier dispositivo externo con estas capacidades.

Figura 4: Conexión de escáner externo a un termina iPhone

Entendemos que el uso de sensores externos estará pensado para poder utilizar equipos de mayor precisión o para que pueda ser utilizado el servicio de Touch ID en terminales que no tengan el sensor biométrico incluido, tales como iPhone 5c o iPads actuales.

martes, 22 de octubre de 2013

Apple iOS 7.0.3: Tres bugs de saltarse el passcode menos, soporte de iCloud KeyChain y arreglo de bugs en iMessage

Hace unas horas que Apple ha puesto en circulación la nueva actualización de iOS 7.0.3 para solucionar algunos de los problemas acrecientes que se le habían acumulado y añadir alguna función más, por lo que si tienes un iPhone 4 o superior o un iPad 2 o superior, ya puedes instalar la nueva revisión.

Figura 1: Contenido de seguridad en iOS 7.0.3

En esta versión, lo primero que hay que citar es que se han arreglado tres bugs para saltarse el passcode del terminal y poder realizar llamadas. De las tres formas distintas que se citan en el Security Advisory de iOS 7.0.3 solo se conocía públicamente una de ellas, por lo que suponemos que las otras dos habrían sido reportadas de forma privada a través de los canales de reporte de fallos a Apple.
 - CVE-2013-5144
 - CVE-2013-5162
 - CVE-2013-5164
Además de estos fallos, Apple también ha solucionado los bugs de funcionamiento conocidos con iMessage, aunque no ha cambiado para nada el funcionamiento del sistema y asumimos que habrá resulto algunos de los problemas de estabilidad que generaban el Blue Screen Of Death. Otros de los problemas que se han solventado han sido los provocados por el cambio de fabricante en el Giroscopio de iPhone 5S e iPhone 5C añadiendo funciones de compatibilidad a valores anteriores.

Figura 2: El nuevo Giroscopio en iPhone 5S & iPhone 5C comparado con el viejo

Por último, hay que citar que por fin se ha activado la anunciada característica de iCloud Keychain que permitiría a los usuarios almacenar contraseñas en Keychain dentro del servicio iCloud y que fue eliminada a última hora en el lanzamiento oficial de iOS 7.

domingo, 20 de octubre de 2013

Los fallos del Acelerómetro, el Giroscopio y el Compás Magnetico en iPhone explicados pero no solucionados

Durante este tiempo atrás se ha montado un buen lío con el acelerómetro y el giroscopio en iPhone 5S que ha hecho que muchas apps dejaran de funcionar o funcionaran de forma incorrecta, detectando valores erróneos en sus funciones. Tras volverse locos los usuarios, la explicación ha sido obtenida vía Gizmodo, y es mucho más curiosa de lo que se podría pensar al principio, ya que la base del problema ha sido introducida por Apple al cambiar de fabricante de los sensores, pasando del antiguo STMicroelectronics al actual Bosch Sensortech que llevan los terminales iPhone 5S o iPhone 5C.

Esto no hubiera sido importante, si no fuera porque los dos fabricantes utilizan formas diferentes de calibrar sus resultados, lo que hace que los programadores de apps tengan que interpretar los resultados de forma distinta en aquellas apps en las que los usan.

Figura 1: Arriba el sensor de un iPhone 5S, abajo el de iPhone 5

Ahora, una vez descubierto el problema, los desarrolladores de apps deberán calibrar de forma distinta sus apps, cuando quieran que funcione sobre un terminal con el nuevo sensor Bosch Sensortech  a cuando la app vaya a funcionar sobre un terminal con el STMMicroelectronics. Trabajo doble para los desarrolladores.

Por otro lado, viendo que había esto problemas, en MacWorld probaron el compás magnético para ver si funcionaba bien, para lo que usaron iPhone 4S, iPhone 5S, iPhone 5C, con iOS e iOS 7, y los resultados no han sido nada alentadores. En las pruebas realizadas, se ha podido comprobar que ninguno conseguía apuntar al Norte Magnético correctamente, yendo las variaciones en distintas pruebas desde unos pocos grados hasta 22 grados de desviación, lo que es un factor de error bastante grande.

Figura 2: iPhones sin acertar con el norte magnético

Ahora los bugs son conocidos, y están explicados, pero tocará que todos los desarrolladores de apps hagan los deberes y calibren todas sus apps para el nuevo acelerómetro y giroscopio, y que los desarrolladores de nuevas apps no se olviden de calibrar la sensibilidad para el viejo sensor, porque si no los usuarios de iPhone 5, iPhone 4S o iPhone 4 tendrán problemas. En cuando a lo del compás magnético, lo mejor es que no te fíes en demasiado de un iPhone para ir a la selva y te compres una brújula que por menos de 20 USD las tienes mucho más fiables.

sábado, 21 de septiembre de 2013

Apple publica iOS 7.0.1 sólo para iPhone 5S & iPhone 5C

No habían pasado 24 horas desde que Apple puso a la venta los nuevos iPhone 5S & iPhone 5C y ya había tenido que distribuir la actualización de iOS 7.0.1. Según la información oficial es para "arreglar unos fallos". Como siempre, Apple no provee de muchos detalles. Según cuenta Apple Insider la actualización podría estar motivada por un fallo en el servicio Touch ID que Walt Mossberg de AllThingsD notó al probar iPhone 5S para comprar en Apple iTunes

Hemos de decir, que si sólo fuera eso, no tendría sentido actualizar iPhone 5C, ya que no trae servicio Touch ID. En cualquier caso, es un mal momento para que hubiera un fallo con el servicio Touch ID, después de la cantidad de dinero que se está ofreciendo para el que vulnere su seguridad y de que haya habido una petición oficial de parte del Senador Al Fanken de EEUU para conocer más sobre la privacidad del servicio.

Figura 1: iOS 7.0.1 para iPhone 5S & iPhone 5C

Esta actualización no está disponible para terminales anteriores, y por lo tanto no arregla ninguno de los dos bugs que se han descubierto ya para saltarse el passcode y hacer llamadas sin conocerlo en la versión iOS 7.0. Deberemos seguir esperando.

lunes, 16 de septiembre de 2013

Jailbreak para iOS 7 y Open Source Jailbreak Framework

Figura 1: Los evad3rs en la pasada Hack in the Box

Desde hace ya varios meses se pusieron en circulación las primeras versiones de iOS 7, lo que ha permitido que la comunidad de jailbreakers haya podido comenzar a estudiar y buscar los fallos de seguridad que puedan llevar a tener un jailbreak para iOS 7. Entre ellos, por supuesto, los @evad3rs, tal y como se ha podido ver en la cuenta Twitter de @planetbeing.

Figura 2: Los evad3rs a por el jailbreak de iOS 7

Por desgracia, con la publicación del Golden Master de iOS 7 para microprocesadores de 64 bits en iPhone 5S y en iPhone 5C, parece que algunos de los exploits que ya tenían codificados han dejado de funcionar, tal y como ha confirmado @pod2g, pero no deberá ser difícil poder tenerlos migrados otra vez.

Figura 3: Analizando qué exploits funcionan y cuáles no.

Figura 4: Lidiando con los 64bits de iPhone 5S y de iPhone 5C

De hecho, tal y como comentó @planetbeing, ya han conseguido ejecución de código sin firmar en userland, y están ahora en la fase de elevación de privilegios para conseguir realizar el jailbreak.

Figura 5: Conseguida ejecución sin firma de código en userland de iOS 7

Para conseguir fomentar el conocimiento de jailbreak, no hay que olvidar que @Posixninja abrió el proyecto OpenJailbreak, donde se está subiendo el código, herramientas y la documentación sobre los bugs y los exploits utilizados anteriormente, por si pueden ser de utilidad en el futuro.

Figura 6: Open Source Jailbreak Framework

Vistos todos estos movimientos, parece que están haciendo los deberes para que iOS 7 tenga pronto un jailbreak. Os recordamos que No hay Jailbreak para iOS 6.1.3 / iOS 6.1.4 y parece que no habrá. 

miércoles, 11 de septiembre de 2013

Touch ID: iPhone 5S tiene sensor biométrico pero no NFC

Ayer fue el día del gran evento de lanzamiento de Apple en el que se desvelaron los nuevos terminales de gama alta iPhone 5S y de gama baja iPhone 5C. Como ya estaba esperado, iPhone 5S tendrá sensor biométrico mientras que iPhone 5C no lo tendrá. El sensor biométrico, tal y como se puede ver en el siguiente vídeo, permitirá mediante el servicio Touch ID asociar la huella dactilar a la cuenta de Apple ID y autenticarse con solo escanear el dedo.

Figura 1: Touch ID para autenticarse con huella dactilar

La gran sorpresa llegó de NFC, donde Apple, a pesar de tener un montón de patentes registradas con esta tecnología, ha preferido no integrarlo en iPhone 5S - ni por supuesto en iPhone 5C -. La verdad es que es una gran decepción para los amantes de la tecnología, ya que las posibilidades de interactuar con dispositivos NFC/RFID se ven completamente limitadas.

sábado, 7 de septiembre de 2013

Apple patenta sistemas de acceso y control biométricos

Las últimas noticias hablan de que el botón Home de iPhone 5S - con sensor biométrico incluido - y el de iPhone 5C - sin sensor biométrico - se diferenciarán por un color plateado. No obstante, sea verdad o no esta información, lo que si es cierto es que Apple ha estado trabajando y mucho en las tecnologías biométricas. Esta semana hemos visto como le han concedido en Estados Unidos una buena cantidad de patentes, entre ellas una para autenticarse en un dispositivo por diversos métodos.

Figura 1: Patente concedida a Apple por Estados Unidos

La patente, que lleva por título METHOD, APARATAUS AND SYSTEM FOR ACCSS MODE CONTROL OF A DEVICE, presenta diferentes formas de acceder y controlar un terminal, entre ellas voz y gestos controlados por biometría y dando distintos niveles de acceso según el reconocimiento que haga el dispositivo.

Figura 2: Esquema de diferentes formas de controlar y validar  el acceso

Ya queda poco para ver qué nos presenta Apple en su próximo lanzamiento, así que esperamos poder desvelar todas las incógnitas sobre estas tecnologías la semana que viene.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares