Categoría : Sistemas Operativos

Inicio/Archivo por Categoría Sistemas Operativos (Page 3)

Zerodium: Un millón de dólares a quién tenga exploit para jailbreak untethered en iOS 9

Zerodium, nueva empresa de compra de 0days de Vupen tira la casa por la ventana ofreciendo un millón de dólares a quien envíe un exploit válido y bien documentado que permita, a través del navegador o mensaje de texto, conseguir un jailbreak untethered en iOS 9, la última versión del sistema operativo para dispositivos iPhone/iPod/iPad.

Las condiciones son muy claras:

  • Sólo se permiten 0days o conjunto de varias vulnerabilidades que permitan evadir los mecanismos de seguridad disponibles en esta nueva versión de firmware de los dispositivos Apple para ejecutar código de terceros (jailbreak)
  • El ataque debe ser persistente (untethered)
  • Los vectores permitidos pueden ser ataques a través del navegador, o mediante mensaje de texto o multimedia.
  • El exploit debe funcionar sin requerir interacción por parte del usuario de ningún tipo.
  • Debe funcionar en todos los dispositivos.
  • Exploits incompletos o parciales no recibirán la recompensa completa, pero Zerodium podría optar a comprarlos también a otro precio.
  • Es necesario incluir documentación completa, exploit y su código fuente en caso de ser necesario.

Campaña muy comercial, en la que seguro que habrá uno o varios ganadores, por muy imposible que parezca, viendo las últimas tendencias e hitos conseguidos contra el sistema operativo de dispositivos móviles de Apple.

Por desgracia, parece ser que las vulnerabilidades que consigan este Bug Bounty no serán publicadas.

 Fuente: Segu.Info

El Primer gran ciberataque contra la Apple Store

La tienda de aplicaciones de Apple (Apple Store) tiende a ser considerada como un refugio seguro para hacer descargas para iPhones y iPads.

Sin embargo, este lunes, en China sufrió lo que se considera el primer ciberataque a gran escala contra la Apple Store, algo que dejó sorprendidos a los usuarios y a la propia compañía.

Apple reconoció la falla de seguridad y afirmó que está tomando de medidas para eliminar el código malicioso: el llamado virus XcodeGhost.

El virus “enagañó” a algunos desarrolladores, quiene crearon aplicaciones que al quedaron disponibles en la tienda a pesar de estar infectadas, abriendo así la posibilidad de robar datos de los usuarios finales.

“Hemos eliminado las aplicaciones de la Apple Store que sabemos se han creado con este software falsificado”, dijo la portavoz de Apple Christine Monaghan.

WeChat (una de las herramientas de mensajería más populares de China); NetEase (descarga de música) y Didi kuaidi (servicio de taxi similar a Uber) figuran entre las aplicaciones afectadas que gozan de mayor popularidad en ese país.

Apple China virus

Apple eliminó las aplicaciones que se crearon con software falsificado. Algunas las herramientas vulnerada también están disponibles fuera de China, como el escáner para digitalizar tarjetas de presentación CamCard y WeChat.

En el blog oficial WeChat, se informó que el problema de seguridad afecta una versión anterior de la aplicación – WeChat 6.2.5 – y que las nuevas versiones no se vieron perjudicadas. Además, aclaró que una investigación inicial mostró que no se había producido el robo de datos o fuga de información del usuario.

“Con la guardia baja”

Apple tiene una herramienta de seguridad, llamada Gatekeeper, diseñada para alertar a los usuarios de programas no autorizados y evitar que se ejecuten.

apple virus china

Especialistas descartan que el incidente afecte las ventas de productos Apple.

Sin embargo, los expertos estiman que los desarrolladores deben haber deshabilitado la instalación, lo que habría permitido crear aplicaciones de iOS con el XcodeGhost.

El especialista en tecnología de BBC, David Lee, afirma que comparado con la “tierra salvaje” de aplicaciones, como muchos consideraban hasta hace poco la tienda Google, la de Apple se esfuerza en reforzar la seguridad.

Lee señala que “dos grupos de personas supuestamente informadas fueron sorprendidas con la guardia baja“.

“Primero los desarrolladores, que los investigadores de seguridad dicen que fueron engañados para usar un software falsificado para construir sus aplicaciones, y los supervisores de calidad de Apple, quien generalmente hacen un muy buen trabajo manteniendo a raya los peligros, aunque en este caso no pudieron detectar la amenaza”.

Fernando Nunez Noda, especialista en temas de ciberpiratería, asegura que el ataque perpetrado contra Apple pone a la empresa en una posición de vulnerabilidad a la que no había estado expuesta previamente.

“Normalmente, todo el proceso de desarrollo, revisión y despliegue de aplicaciones de Apple es muy estricto. Apple siempre se había ufanado de no tener virus, por lo que esta situación representa un golpe psicológico para la empresa”, afirmó Nunez a BBC Mundo.

Nunez Noda descarta que el incidente pueda afectar las ventas de productos Apple, ya que la empresa “tiene suficiente credibilidad e influencia entre sus usuarios como para que no hayan mayores consecuencias”.

Fuente: BBC

Google corrigió la ultima vulnerabilidad del Lockscreen de Android

El aburrimiento llevó John Gordon a descubrir una técnica que pasa por alto el LockScreen en su dispositivo Android.

Al participar en una larga cadena de caracteres al azar en el campo de la contraseña después de abrir la aplicación de la cámara del teléfono, Gordon dijo que fue capaz de llegar a la pantalla de inicio y acceder finalmente a cualquier cosa almacenada en el dispositivo.

El “Hack” es una pesadilla en cuanto a privacidad y seguridad, aunque esto sólo se puede lograr si el atacante tiene acceso físico al dispositivo y la víctima utiliza una contraseña para bloquear el teléfono, en lugar de un PIN o patrón de líneas. El 9 de septiembre Google lanzó una actualización OTA de seguridad para “parchear” /corregir esta vulnerabilidad y varias otras existentes.

“En el entorno LockScreen hay muy poco lo que se puede hacer, por lo que con suficiente tiempo libre se puede casi probar todo lo que es posible. Todo comenzó cuando me aburría un día, hurgando en mi propio teléfono Android”, dijo Gordon, investigador de la Universidad de la Oficina de Seguridad de Información de Texas. “Me di cuenta de que podía llegar a la función copiar/pegar, que es algo que no esperas sea necesario o que este disponibles en la pantalla de bloqueo. A partir de ahí pensé en que me permitirá hacer esto que de otro modo no sería posible. Pegar cadenas de caracteres  largas pegar resultó ser la respuesta”.

La vulnerabilidad afecta a los dispositivos Android anteriores a la versión 5.1.1; las cadenas de caracteres excesivamente largos desestabilizan la aplicación de la cámara, provocando que se bloquee y abra la pantalla de inicio. Gordon dijo, sin embargo, que mientras que el atacante tendría acceso a aplicaciones que muestran en la pantalla principal, no se podrá acceder a un teclado y los botones suaves. Él, en cambio, utiliza el puente de depuración Android (BAD) para acceder a los datos almacenados.

“Usted tiene acceso sustancial sólo desde la desestabilización a la pantalla de inicio, puede ejecutar cualquier aplicación que quieras. Sin embargo, debido a la crisis que ya no tienen los botones blandos (atrás, home, menú, etc.) puede hacer la navegación más frustrante “, dijo Gordon. “Habilitar la depuración USB y la conexión con adb es sólo una manera de evitar que la frustración y realizar cualquier acción que desee en el teléfono.”

Gordon dijo que ha estado experimentando con una serie de técnicas que podrían conducir a escapes del LockScreen, y que ha reportado otras vulnerabilidades en el equipo de seguridad de Android que son explotados de manera similar. Esos errores aún no han sido parcheados/corregidos.

“La clave de la vulnerabilidad es que somos capaces de insertar un gran número de caracteres en el campo de contraseña, más de lo que nunca esperaba manejar”, dijo Gordon. “A medida que el número de caracteres crece hace que el proceso de LockScreen sea más lento y finalmente se desestabilice, dejando la pantalla principal expuesta.”

En un post a la página web de la Universidad de Texas, IOS, Gordon describió el ataque en detalle, junto con una demostración. Él comienza con la apertura de la ventana de llamada de emergencia con el fin de conseguir un teclado. A partir de ahí, empieza a escribir caracteres aleatorios, copiar y pegar, hasta que tiene una gran cadena en el portapapeles. Su siguiente paso es abrir la aplicación de la cámara, que todavía se puede acceder desde la pantalla de bloqueo, junto con un icono de configuración. Al hacer clic en ese icono se enciende una solicitud de contraseña. Gordon dijo que en ese punto se pegan cadenas de caracteres tantas veces como sea posible hasta que la interfaz de usuario se desestabiliza y desaparecen los “botones suaves”.

Finalmente, la aplicación de la cámara, se bloqueará y será expuesta la pantalla principal. Dijo que era entonces capaz de navegar a la aplicación ajustes, habilitada la depuración USB y acceder al dispositivo a través de adb.

“Por suerte, este comportamiento sólo está presente en el LockScreen de contraseña, una configuración poco común, siendo que las personas suelen usar el  PIN o patrón de líneas”, dijo Gordon. “Con eso dicho, las personas que son más conscientes y cuidadosas con la seguridad tienden a hacer uso de una contraseña completa, pensando que así estarán más protegidos, estando en este caso susceptibles al ataque.”

Gordon dijo que la falla fue confirmada y parcheada/corregida en los dispositivos Nexus de Google, los teléfonos Android de otros fabricantes podrían seguir vulnerables, aunque algunas compañías han mejorado las aplicaciones para que este ataque sea más difícil e realizar, dijo Gordon.

Fuente: Threatpost

Lockerpin, el peligroso virus que cambia la contraseña de bloqueo de tu celular

Es lo último en amenazas para el sistema operativo Android.

Se inmiscuye en el celular, cambia el PIN (número de identificación personal) de desbloqueo e impide al propietario utilizar su propio dispositivo. Es como si entrara en tu casa y te cerrara por dentro con llave, quedándote fuera y sin poder entrar.

El malware en cuestión se llama Dubbed Android/Lockerpin y ha sido descubierto por la empresa especializada en antivirus Eset.

Es una variedad de ransomware, un tipo de virus que crea una falsa amenaza en el dispositivo y exige al dueño un rescate a cambio de que pueda volver a usarlo.

Lockerpin suele camuflarse como una supuesta actualización del sistema.

                                                          

Sin embargo, al instalarla lo que hace el usuario es otorgarle privilegios de administrador.

Con ellos accede a la configuración del celular y modifica el PIN con el que el dueño del aparato desbloquea la pantalla, dejándolo así sin posibilidad de manipular su propio teléfono inteligente.

Peligro camuflado

“Después de pulsar el botón (de desbloqueo), el dispositivo del usuario queda bloqueado”, dice Lukeas Stefanko, investigador de Eset.

De momento el virus se oculta en aplicaciones relacionadas con la pornografía, pero los expertos advierten que, de llegar por ejemplo a Google Play, la plataforma de distribución digital de aplicaciones móviles para Android, la amenaza se extendería rápidamente.

Además, la cuestión no termina ahí.

Un tiempo después de que su celular haya sido infectado con este malware, el usuario recibe un mensaje en una falsa ventana, supuestamente de la policía u otra autoridad.

                           Lockerpin “secuestra” tu celular y te pide un rescate a cambio de que lo puedas volver a utilizar.

El texto advierte que se ha detectado actividad ilegal desde el terminal, por ejemplo, que el usuario ha visto pornografía ilícita, y que debe pagar US$500 por haber estado relacionado con tales acciones criminales.

Tras salir del mensaje, la pantalla del celular se desbloqueará.

“Hard reset”, la única solución

Para poder volver a utilizar el celular, el usuario tendrá que hacerle un hard reset, restablecerlo de fábrica; esto es, eliminar todo aquello que le añadió a partir de la configuración inicial.

Con ello se borran todos los datos que el usuario almacenó en el terminal, así como los parámetros personalizados como el patrón de desbloqueo, los códigos de acceso de seguridad, etc. La única manera de deshacerte del virus es borrando todo lo que añadiste al celular a partir de la configuración inicial, incluidos todos los datos y la claves.

Es la única manera, advierten los expertos. Y es que, de intentar desinstalar Lockerpin, se generaría un nuevo número PIN de forma aleatoria que reemplazaría al establecido originalmente por el usuario.

Pero para no tener que enfrentarse a una situación así, los expertos recomiendan prevenir y desconfiar de las actualizaciones

Fuente: BBC

Por qué Amazon dejó de vender su teléfono 15 meses después de su lanzamiento

Lanzado con bombos y platillos en junio de 2014, el Fire Phone fue la primera incursión de Amazon en el mercado de teléfonos inteligentes, pero sólo 15 meses después la compañía de ventas por internet ha dejado de ofrecerlo.

La compañía confirmó al sitio GeekWire que el teléfono ya no se vende desde que se agotaron las unidades en agosto y dijo no tener planes para reponer su inventario. En la página de Amazon, los modelos de 64 GB y de 32 GB aparecen como “no están disponible”.

La apuesta

La apuesta de Amazon en el mercado de la telefonía móvil pretendía diferenciarse sobre todo por su cámara de perspectiva dinámica, basada en un sistema de cámaras frontales que puede rastrear los movimientos del usuario y dar la impresión de profundidad y 3D.

Fire Phone de Amazon
                       Una cámara dinámica y una aplicación para identificar productos eran parte de la apuesta del Fire Phone.

También introdujo una aplicación nueva llamada FireFly que permite escanear productos a través de una foto de los mismos o de un código de barras para luego ofrecer información sobre su precio.

Pero el estreno de Amazon en el mundo de la telefonía móvil no tuvo el éxito esperado, sino todo lo contrario.

Fracaso

En las primeras semanas de desde su lanzamiento, se estimó que Amazon vendió tan solo 35.000 unidades del Fire Phone, algunos consideraban exagerado pagar US$649 para lo que ofrecía el aparato.

Ante esto, Amazon rebajó el precio en repetidas ocasiones, pero no fue suficiente para evitar el fracaso. Las limitadas ventas provocaron unas pérdidas de US$170 millones.

Poco sorprendente

Stuart Miles, editor y fundador del sitio web de noticias de tecnología Pocket-lint, dijo que no estaba sorprendido por la decisión de retirar el teléfono.

“La industria de la telefonía es muy competitiva, y es muy temerario para cualquier empresa creer que con su primer producto puede marcar una diferencia“.

“Amazon obviamente creyó que podía lanzar algo, que por desgracia no tuvo éxito entre los consumidores”.

“La cámara de perspectiva dinámica se ve más o menos como un truco que no añade nada a la experiencia en general”, añadió.

El fracaso ha sido tan grande que el mes pasado Amazon despidió a gran parte de la plantilla de este proyecto y del futuro proyecto Fire Phone 2.

Todo indica que por ahora la empresa no moverá ficha en el mundo de la telefonía móvil, en su lugar, se concentrará en promocionar sus tabletas, como Kindle y Fire.

Fuente: BBC

La seguridad del sistema IMessage de Apple vuelve a ser Noticia.

El sistema IMessage (sistema de mensajería de Apple), como casi todo lo que hace Apple, es más que todo una “caja negra”, la compañía no habla mucho acerca de cómo funciona este sistema, y aunque algunos investigadores de seguridad descubrieron hace un par de años que Apple podría leer los mensajes cifrados delos usuarios si así lo desean, los representantes de la lay no han tenido suerte en conseguir que Apple disponga de IMessage para espionaje o descifrar los mensajes.

Pero no es por falta de intentos. El New York Times informo recientemente que el departamento de justicia aplico a Apple una orden judicial exigiendo a la compañía que los agentes encargados de la ley tengan acceso a los mensajes de los usuarios de IMessage en tiempo real. Los oficiales de Apple comunicaron que eso era imposible porque IMessage estaba encriptado de extremo a extremo y la compañía no tienen ni disponen de las claves de descifrado. Cada uno de los dispositivos de sus usuarios contienen una clave de descifrado única y privada, y esas claves permanecen en sus dispositivos. Sin embargo, las claves públicas son distribuidas por Apple  a través del servidor de claves del propietario.

La forma en que el sistema de IMessage está configurado podría darle a Apple la oportunidad de proporcionar acceso a los mensajes descifrados si quisieran, dicen los expertos.

“El IPhone solicita claves de Apple usando una conexión que es encriptada por TLS (Transport Layer Security), que emplea tokens encriptados de lujo. Pero fundamentalmente, se basa en el supuesto de que Apple es bueno, y realmente va a darte las claves adecuadas para las personas con quien quieres hablar”. El Descifrador y profesor universitario Matthew Green escribió en un blog su análisis del sistema.

Pero esta honestidad es solo una suposición, debido a que la búsqueda de claves es completamente invisible para el usuario, y no hay nada que obligue a Apple a ser honesto sobre el asunto.  Ellos podrían darte una clave pública de su elección, una de la que podrán guardar tal clave para así dársela al FBI o algún otro agente de la ley.

Apple ha permitido a sus usuarios recibir Imessage en múltiples dispositivos de IOS, por lo que también existe la posibilidad de que una agencia de la ley o un hacker agregue otro dispositivo a la cuenta de cualquier usuario, quizá por medio del robo o simplemente adivinando el email del usuario. Sin embargo cada vez que un dispositivo es agregado, el usuario recibe una notificación emergente en sus dispositivos existentes informando de que se agregó un nuevo dispositivo.  Esto resultaría un obstáculo difícil de superar para un hacker.

Otra via para las agencias de la ley seria la sustitución de clave, en el que una agencia obtiene una orden de acceso a mensajes de IMessage de cualquier usuario y sustituirla por su propia clave que sería “legitima”. Esto eludiría la vigilancia pasiva del sistema. Pero no está claro si esto es un método viable, dijo Green.

“Aunque parece bastante obvio que Apple en teoría podría sustituir las claves y permitir asi el espionaje, en la práctica esto requeriría cambios substanciales en los códigos de Apple. Y si bien hay pocos casos conocidos donde el gobierno ha obligado a las empresas a entregar las claves, cambiar el funcionamiento de todo un sistema de trabajo sería algo muy grave.

Nuestro punto de vista es, cuando diseñamos un nuevo servicio, no tratamos de recopilar datos. Así que no estamos leyendo su correo electrónico, no estamos leyendo su IMessage. Si el gobierno puso una citación para obtener mensajes de IMessage, no podemos proporcionarlos. Está cifrada y no poseemos una clave”. Esto lo dijo el CEO de Apple, Tim Cook a Charlie Rose en una entrevista el año pasado.

Fuente: threatpost

Apple intenta reinventar su TV y su tableta

La esperada cita anual en la que Apple presenta su nuevo iPhone (esta vez el 6S y 6S Plus), contó además con lo que parece un claro intento del gigante de la tecnología de relanzar su tableta, el popular iPad, y reinventar Apple TV con un televisor que tendrá con su propia tienda de aplicaciones.

Con las ventas de la tableta en declive, la empresa de Cupertino parece decidida a reinventar el iPad casi como un híbrido entre una pequeña computadora portátil y una tableta, como ya han hecho competidores como Microsoft con el Surface.

Es decir, Apple quiere que el iPad además de ser ideal para el consumo de contenidos pase a ser también una herramienta de trabajo, de creación.

Así, además de usarlo para leer prensa o libros y ver películas, el usuario lo puede usar para trabajar. Para ello, el iPad Pro contará con una pantalla más grande (casi 13 pulgadas) y un accesorio antes impensable en Apple, el Pencil.

Y es que precisamente el fallecido Steve Jobs dijo que una tableta acompañada de un lápiz era un indicio de que sus diseñadores habían fracasado.

“Si ves un lápiz, se equivocaron”, dijo Jobs en la presentación del iPad en 2010.

Pero algo tenían que hacer para relanzar el iPad, por más que en el evento no fuera más que el telonero de la joya de la corona: el iPhone 6S (con un procesador y una cámara más avanzados, además de lo que llaman 3D touch).

Impulso a las ventas

Apple vendió casi un 20% menos en los últimos tres trimestres que en el mismo periodo del año anterior. De ahí que los analistas consideraran que una de las prioridades de la empresa era tratar de reimpulsar ese mercado.

En la presentación, Apple aseguró que el nuevo dispositivo ofrece una potencia de procesador de un 80% de la de una computadora portátil vendida en los últimos seis meses.

Dave Lee, corresponsal de Tecnología en EE.UU. de la BBC, señala que efectivamente, en una tableta, “el talón de Aquiles es que es un gran dispositivo para el consumo pero para hacer algo, una tarea, no es ideal”.

“Apple está intentado solucionar eso con el iPad Pro. Es enorme, pero no aparatoso, incluso si es más pesado que el iPad original con 0,76 kilos”, señala Lee.

“Es fácil burlarse de Apple por hacer que una multitud vitoree un lápiz, pero es un avance para la tableta más popular del mercado”, agrega.

“Convertir el iPad en algo para ‘hacer cosas’ lo haría un producto formidabley un peligro para las ventas de los ‘netbooks'”.

“Por mucho que el iPad esté pasando un mal momento, es muchísimo más popular que cualquier otra tableta del mercado y sigue siendo un negocio multimillonario”, dijo Geoff Blaber, de la consultora CCS Insight.

Blaber explica que el retroceso en el mercado del iPad se explica por los avances de los teléfonos de pantallas más grandes. “Un iPad con una pantalla más grande debería darle algo de aire a la categoría. Pero el precio… va a ser una barrera para muchos”.

TV Apple

El presidente ejecutivo de Apple, Tim Cook, también develó un nuevo televisor con su propia tienda de aplicaciones y un nuevo sistema operativo.

El dispositivo usa un control remoto que cuenta con un panel táctil y un micrófono que permite que el sistema se active y pueda ser operado con la voz.

Usa el asistente virtual Siri para permitirles a los usuarios preguntar qué programas o películas con sus actores favoritos o sobre el género de su preferencia hay disponibles. También puede desplegar los resultados de una amplia gama de servicios.

En adición, se pueden jugar videojuegos.

“El futuro de la televisión son las aplicaciones”, indicó Cook. La compañía ya había descrito sus televisores como un “hobby”.

Apple fue una de las primeras compañías tecnológicas en ofrecer televisores conectados a internet, pero Amazon, Roku y varias empresas de “televisión inteligente” la vencieron al ofrecer una experiencia enfocada en aplicaciones.

Cook reconoció que a su compañía le tomó varios años introducir la tienda de aplicaciones para televisión.

No creo que hayan perdido una oportunidad por esperar hasta ahora“, comentó Ian Maude de la consultora Enders Analysis.

“Hay muchas personas que quieren ver contenido que está solo disponible en Internet para la televisión y si Apple puede mostrar que su dispositivo es mejor que las alternativas disponibles, es predecible que empezarán a ganar terreno en el mercado”.

Apple no dio a conocer el rumoreado paquete de suscripción para programas de televisión y películas para su propio televisor, pero se cree que podría venir el próximo año.

El aparato costará US$149 o US$199, dependiendo de cuánto almacenamiento quiere el usuario.

Fuente: BBC