Archive for iPhone

abril 15th 2016

Phishing con AppleID

Número de lecturas: 3099
{lang: 'es-419'}

  Una forma nueva (primera vez que me pasa) en Ecuador no sé si esté pasando en otros países pero a través de un mensaje de texto te notifican de un supuesto ataque a tu cuenta de AppleID si tienes un iPhone puedes empezar a sentir preocupación pero en ese momento lo adecuado es :

– respirar 

– analizar el mensaje

– confirmar si él mensaje es valido o no

– no colocar nunca el usuario y password

– curiosear el sitio del phishing (bueno si te gusta la seguridad informática) este paso no es para iniciados

– revisar el email registrado con AppleID para ver si efectivamente llego la notificación

– cambio de clave en AppleID (sugerido)

– socializar esta forma de ataque

Se debe tener mucho cuidado ya que al realizar este tipo de engaños significa que los atacantes están invertiendo tiempo de programación (para reaizar el phishing y enviar de forma masiva el mensaje de texto), invertir dinero el mensaje de texto no es gratis.

Lo más peligroso es que estos ataques cada vez intentan ser más sofisticados y apuntando a usuarios específicos.

Que es phishing: https://es.wikipedia.org/wiki/Phishing

abril 3rd 2016

El nuevo reto de Apple: entender cómo el gobierno desbloqueó un iPhone

Número de lecturas: 2966
{lang: 'es-419'}

img_8367Ahora que el gobierno de Estados Unidos logró desbloquear el iPhone que le pertenecía a uno de los atacantes del tiroteo en San Bernardino, California sin la ayuda de Apple, la compañía tecnológica está bajo presión de encontrar y arreglar el defecto.

Pero a diferencia de otros casos en los que han surgido fallas de seguridad, esta vez Apple podría enfrentarse a una serie de obstáculos más complejos para hallar y reparar la grieta que abrió el gobierno.

La falta de información sobre el método que utilizaron las autoridades policiales, con la ayuda de terceros, para penetrar el sistema del iPhone de Syed Rizwan Farook, uno de los atacantes del tiroteo en San Bernardino, es parte esencial del reto. Las autoridades federales se han rehusado a identificar a la persona u organización que ayudó a burlar la seguridad del dispositivo, y han rechazado especificar el procedimiento que utilizaron para abrir el iPhone. Apple tampoco puede obtener el celular para aplicar ingeniería inversa al problema, como lo haría en otras situaciones de hacking.

El asunto se complica aún más porque las medidas de seguridad de Apple han estado cambiando. La estructura de operación se reorganizó a finales del año pasado. Un directivo que había sido responsable de manejar la mayor parte de las peticiones gubernamentales de extracción de información se fue a otra compañía, según cuatro empleados y exempleados de Apple quienes hablaron con la condición de mantener su anonimato, pues no estaban autorizados para hablar públicamente sobre los cambios.

En muchos sentidos, el caso es una continuación de las constantes batallas de Apple contra piratas informáticos, pero la notoriedad de esta burla a su sistema de seguridad ?y el hecho de que el hacker fue el gobierno de Estados Unidos? genera más presión para la compañía.

“Apple es un negocio y debe ganarse la confianza de los clientes”, dijo Jay Kaplan, directora ejecutiva de la compañía de seguridad tecnológica Synack y también es exanalista de la Agencia de Seguridad Nacional. “Deben dar la impresión de que han arreglado esta falla lo más pronto posible”.

Apple se refirió a una declaración que hizo el día que el gobierno levantó la demanda en la que exigía a la compañía ayudar a desbloquear el iPhone de Farook. “Seguiremos aumentando la seguridad de nuestros productos mientras las amenazas y ataques a nuestra información se vuelvan más frecuentes y más sofisticados”, dijo la empresa.

La compañía ha tomado muchas medidas a largo plazo para aumentar la seguridad de sus dispositivos. El director ejecutivo, Timothy D. Cook, le ha dicho a varios colegas que apoya la misión de Apple de codificar toda la información almacenada en sus aparatos y servicios, así como la que se encuentra en iCloud. Los ingenieros de Apple también han comenzado a desarrollar nuevas medidas de seguridad para que al gobierno le cueste más trabajo desbloquear un iPhone.

Por ahora, con la poca información sobre la falla en el iPhone 5C de Farook, que contaba con el sistema operativo iOS 9 de Apple, los expertos en seguridad tan solo podrían suponer cómo fue que el gobierno desbloqueó el teléfono inteligente.

Los expertos forenses dijeron que el gobierno pudo haber atacado el sistema de Apple mediante un método que extrae información de un área protegida en el teléfono al remover un chip y confundir al mecanismo que bloquea los intentos para adivinar una contraseña.

Las autoridades pudieron haber utilizado un procedimiento que reproduce el chip de almacenamiento del teléfono, llamado chip NAND, y después lo habrían copiado en otro chip. Este método a menudo se conoce como “NAND-mirroring”; tal vez eso permitió al FBI reemplazar el chip NAND original con la copia. Si el FBI probó 10 contraseñas para desbloquear el teléfono y no lo logró, entonces sería capaz de generar una nueva copia del contenido del teléfono e intentar otras contraseñas.

“Es como tratar de jugar el mismo nivel en Super Mario Brothers una y otra vez, tan solo abriendo el juego que salvaste, cada vez que matas a Mario”, dijo Jonathan Zdziarski, un experto en análisis forense del iOS.
Los nuevos modelos del iPhone podrían ser menos susceptibles a la reproducción del chip NAND porque tienen un chip mejorado que se conoce como A7 y un procesador de seguridad llamado Secure Enclave, el cual tiene una clave numérica individual que la compañía no conoce y es esencial para asegurar la información.

En años recientes, las fallas de seguridad en los productos Apple se han convertido en un reto codiciado para los hackers, dada la popularidad de los dispositivos de la compañía. Sin embargo, los equipos de seguridad de la compañía han sufrido cambios constantes.

Antes, Apple tenía dos equipos principales de seguridad ?un grupo llamado Core OS Security Engineering y un equipo de seguridad de producto. Este último incluía un grupo de privacidad que evaluaba si la información estaba codificada de manera adecuada, según tres exempleados de Apple. El equipo de seguridad de producto también tenía grupo que respondía a fallas encontradas por personas ajenas a Apple, así como un grupo proactivo, llamado RedTeam, cuyo trabajo era seguir tratando de desbloquear los productos.

Según los exempleados, el año pasado el equipo de seguridad de producto se desintegró y el grupo de privacidad comenzó a rendir cuentas a un nuevo director. El resto de los encargados de la seguridad de producto ?los equipos proactivos y reactivos? quedaron bajo el equipo Core OS Security Engineering, que a su vez también sufrió cambios.
El año pasado, el líder del equipo Core OS Security Engineering, Dallas DeAtley, pasó a trabajar en otro departamento de Apple. A lo largo de los años, DeAtley era uno de los pocos empleados que se había encargado de las peticiones del gobierno para extraer información de los iPhones. DeAtley no quiso comentar sobre el caso.

Otros miembros del equipo también se fueron. Y algunos miembros externos se unieron a Apple, pues la compañía adquirió a un puñado de grupos de seguridad, entre ellos LegbaCore, que ya había encontrado y solucionado fallas de Apple.

Lo que aún no está claro es si el equipo de seguridad de Apple podrá obtener información sobre cómo el gobierno logró desbloquear el iPhone de Farook.

Es posible que el gobierno no revele cómo abrió el iPhone porque el método “le pertenece a la compañía que ayudó al FBI”, dijo Stewart A. Baker, un abogado de Steptoe & Johnson y primer secretario asistente de política de Homeland Security.

Dentro de la comunidad de seguridad, muchos aceptaron estar indignados por el hecho de que tal vez ellos y Apple no sabrán cómo pudo el FBI desbloquear el iPhone de Farook.

“A todos nos conviene que Apple encuentre esta falla, y todos deberían estar preguntando eso por qué no ha pasado”, dijo Alex Rice, el directivo de tecnología de HackerOne, una compañía de seguridad en San Francisco que ayuda a coordinar la detección de fallas para corporaciones.

Fuente:
nytimes.com

enero 19th 2016

iPhone 6s y iPhone 6s Plus: review en español

Número de lecturas: 2846
{lang: 'es-419'}

Un excelente video de la gente de hipertextual sobre los ultimos modelos de iPhone.

YouTube Preview Image
septiembre 25th 2015

Apple publica una lista de las principales 25 aplicaciones afectadas por el Malware XcodeGhost

Número de lecturas: 729
{lang: 'es-419'}

Apple acaba de publicar una lista de las 25 principales aplicaciones que se han visto afectadas por el Malware XcodeGhost. De una lista inicial de 50 aplicaciones afectadas, Apple ha eliminado unas cuantas de sus servidores y otras ya se encuentra disponible actualizaciones de las aplicaciones que resuelven el problema.
Estamos ante el último gran escándalo de la compañía de la manzana mordida, de la cual tiene culpa en parte (por haberse saltado todos los controles de la App Store) pero no toda ya que estamos ante una jugada muy bien orquestada que realmente no ha aprovechado ningún fallo del sistema operativo.

La lista que ha presentado Apple es la siguiente y en su gran mayoría son aplicaciones del gigante asiático o que se encuentran localizadas en este país:
WeChat

DiDi Taxi

58 Classified – Job, Used Cars, Rent

Gaode Map – Driving and Public Transportation

Railroad 12306

Flush

China Unicom Customer Service (Official Version) (*)

CarrotFantasy 2: Daily Battle (*)

Miraculous Warmth

Call Me MT 2 – Multi-server version

Angry Birds 2 – Yifeng Li’s Favorite (*)

Baidu Music – Music Player with Downloads, Ringtones, Music Videos, Radio & Karaoke

DuoDuo Ringtone

NetEase Music – An Essential for Radio and Song Download

Foreign Harbor – The Hottest Platform for Oversea Shopping (*)

Battle of Freedom (The MOBA mobile game)

One Piece – Embark (Officially Authorized) (*)

Let’s Cook – Receipes

Heroes of Order & Chaos – Multiplayer Online Game*

Dark Dawn – Under the Icing City (the first mobile game sponsored by Fan BingBing) (*)

I Like Being With You (*)

Himalaya FM (Audio Book Community)

CarrotFantasy (*)

Flush HD

Encounter – Local Chatting Tool

La gran mayoría de las aplicaciones aquí listadas ya se encuentran actualizadas. Así que para asegurarse, los usuarios que tengan estas aplicaciones deberían de actualizarlas. Las aplicaciones marcadas con asterisco son aplicaciones que han sido retiradas de la App Store (de momento, hasta que sean actualizadas) y Apple aconseja a los usuarios que tengan dichas aplicaciones instaladas las borren de su dispositivo iOS.
Las dimensiones del ataque
La verdad es que nos encontramos ante una situación curiosa. Estamos ante un ataque a través de estas aplicaciones que conseguía acceder a nuestros datos personales del terminal, contraseñas, datos bancarios, tarjetas de crédito… etc. Y ni siquiera los desarrolladores de las aplicaciones eran conscientes de ello.
¿El problema por el cual se ha generado todo este ataque? Por el tamaño de las herramientas Xcode de Apple. Estamos hablando de más de 3 Gigas y medio de descarga. Esto para un desarrollador en los Estados Unidos puede suponer en torno a los 20-25 minutos de descarga. Mientras que para un desarrollador asiático podía ver como este tiempo de espera se duplicaba o cuadriplicaba al estar mucho más alejados de los servidores.
¿Qué hacían? Búsquedas en motores como Baidu que les daban enlaces a servidores con copia de las herramientas mucho más cerca y que evidentemente llevaba menos tiempo descargar. Aquí llegó el caballo de Troya. Pensando que estaban descargándose la herramienta oficial de Apple en realidad se descargaban un entorno de desarrollo (el llamado XcodeGhost) que era el que introducía los elementos necesarios en el código de la App para que les permitiera después tener acceso al terminal con estas aplicaciones instaladas.

Fuente:
appleesfera.com