EtiquetaBug

Primer bug de iOS7 sacado el mismo día

Pues si, parece ser que hay un fallo en la pantalla de bloqueo de iOS7 que permite a la gente entrar a ver parte de tus datos del dispositivo (la galería de fotos, así que nada de sexting ni peting, cochinos) y que «se ha encontrado» justo, fijate, el mismo día que este salió a la calle.

Obviamente, este bug solo puede solucionarse a través de una actualización de software.

Vía: Engadget

Tu iPhone es como una Playstation 3

Pulsa, arriba, arriba, X, X, izquierda, R2, R2, derecha y conseguiras el truco de entrar en tu iPhone. Porque tras el truco de «pulsa el home y el apagado en tu pantalla de bloqueo para entrar en los contactos» ahora entra el «pulsa el home y el botón de apagado en tu pantalla de llamada de emergencia para que se reconozca el USB».

Y es que sabréis, mis pequeños pupilos adoradores de Jobs y Apple sobre toda las cosas, que si vuestro dispositivo con iOS tiene password (pantalla de bloqueo) cuando lo conecteis al equipo mediante el dock o el cable lighting os pedira el código de bloqueo para que iTunes pueda reconocerlo. Todo bien, hasta que usais «el truqui» para saltar ese problema.

Vamos, otro bug más del sistema de bloqueo del dispositivo con iOS que puede ser peligroso o no según tengáis configurado este ya que mientras blogs se han lanzado a contar que no pasa nada, otros han dicho claro que no pasa nada salvo si tenéis el sistema de archivos encriptado ya que no se podrá acceder a los datos (al sistema de archivos con la típica herramienta estilo iExplorer) ya que estarán encriptados (fijate tu que problema, ni que no hubiera cientos de miles de formas -con tiempo y paciencia- para desencriptar datos).

Un bug clasificado como peligroso, pero peligroso porque tienen físicamente vuestro dispositivo, principalmente.

Así que ya sabéis, izquierda, izquierda, arriba, R1, R1, L2, circulo, circulo y se desbloquea el equipo.

Más información Seclist

No es tan seguro como parece…

mac-flashback-virus

Hoy va a ser el día en que van a saltar todas las alarmas, en que muchos expertos gurus influencers sin «ni puta idea» se pondrán nerviosos, donde «Apple hatters odiados» lanzaran pullas incuestionables por la ignorancia contra quienes se lo dicen, Apple lovers repetirán el mantra y donde, la información mil veces repetida, se repetirá una vez más para regocijo de todos e incomprensión de quienes lo dicen.

Como sabréis (o no), las empresas antivirus han lanzado el aviso de nuevos troyanos para OSX unidos a la guerra cibernética entre China y EEUU junto con que empleados de Apple han sido tontos y han caído en el viejo bug de Java, estando sus maquinas juankeadas (¿habéis visto que rápido he enlazado tres noticias y con que elegancia?).

Pues bien, volvamos, una vez más, repetiremos brevemente las diferencias entre bug, virus y troyano.

Bug

Un bug es un fallo de una aplicación. Porque los programadores somos humanos aunque vivamos a base de cafe y panes de leche, y todo humano se equivoca y tiene fallos, las aplicaciones que escribimos, tienen fallos. Un fallo de una aplicación (recordad que el sistema operativo en si es una aplicación) es un bug.

Algunos bugs son más graves que otros y algunos más preocupantes que otros. Algunos simplemente son graciosos (recordad el file://), mientras que otros permiten cosas «tan malas» como hacer el jailbreak a un dispositivo con iOS (recordad el bug de Mobile Safari en iOS 5.1 con los PDF aprovechado para obtener root y hacer jailbreak).

La mejor defensa contra los bugs es mantener las aplicaciones actualizadas (y el sistema que es una aplicación) a la ultima versión ya que el programador/es con el tiempo va corrigiendo estos problemas (aunque seguramente cree otros nuevos).

Virus

Un virus es una aplicación que usa un bug de otra (recordad, incluido el sistema) para poder hacer «cosas malas» en el sistema. Es decir, son aplicaciones que aprovechan un bug o un fallo del mismo para poder hacer cosas malas (borrar ficheros, sacar datos, lo que tu quieras…).

Repitiendo, un virus aprovecha un bug (normalmente uno grave) para poder conseguir «root» y hacer algo que dañe los datos del sistema.

La mayor defensa es mantener las aplicaciones actualizadas (y el sistema que es una aplicación), aunque ayuda también un programa antivirus no porque elimine los virus del sistema (que lo hacen), sino porque, como en la vida real, más vale prevenir que curar y evita las infecciones.

Troyano

Sin referirnos a nuestro compañero del canal, un troyano es denominado el virus gallego. Un troyano es una aplicación que usa al peor enemigo y el mayor fallo del sistema (el usuario que esta en frente) para ejecutarse, la psicología.

Un troyano utiliza la poca inteligencia e ignorancia del usuario para «engañarle» de forma que el propio usuario sea el que le da permisos a la aplicación para realizar las cosas «malas» para las que se ha fabricado.

Es decir, no usa ningún problema/bug del sistema como los anteriores, sino que es el propio usuario quien la permite realizar todas las acciones que esta desee.

La mayor defensa, usar el sentido común. Ni tienes un primo nigeriano lleno de dinero estilo Barcenas, ni vas a conseguir ese iPhone a mitad de precio de mercado, ni esas señoritas picantes quieren ligar contigo…

Como defenderse…

Pues como he dicho, primero tener un antivirus (y tenerlo actualizado, por supuesto) aunque recordad que desde que se descubre el bug, se crea el virus que lo aprovecha y el antivirus que lo detecta pasa un tiempo. Es decir, que te puedes «infectar» antes de tener la vacuna, pero a virus viejos todo son pulgas. Principalmente el uso de un antivirus es revisar todo lo que pasa por tus manos y evitar extender las infecciones que te vengan, vamos, igual que una vacuna.

Lo segundo, usar el sentido común, el menos común de los sentidos. Que esto no significa ir solo «a lo legal», comprarlo todo y ser más limpios que un político. Todos, todos, todos lo hemos hecho (y el que diga lo contrario es Barcenas, digo miente), pero hay que hacerlo con cabeza.

Si tienes la cabeza y los conocimientos, hazlo, si no los tienes, aprende antes o calcula las posibilidades de que la cagues y si la cagas lo que te va a pasar con lo que tu tienes.

La vida es sencilla y las reglas son sencillas, la desinformación que vamos a leer ahora en muchos blogs va a ser culpa de la ignorancia y el poco conocimiento de los redactores (incluido yo, que cojones) incapaces de seguir las pautas de los últimos párrafos aquí escritos.

Vía: Cualquier blog
Más información: bug, virus, troyano

El «truco» mágico que rompera tu ordenador

bug-1

Hace unos días se ha puesto muy de moda un truco mágico descubierto por los elfos de santa claus (es decir, nadie reconocido, sino que ha brotado en los blogs de las manzanas como esporas) acerca de como «crashear» casi cualquier aplicación.

Rios de tinta han corrido de par en par por la gente que ha copiado otros blogs, como tomándolo como algo «gracioso» y que no pasa nada aunque realmente no es así.

Ante todo, vamos a explicar cual es el verdadero problema del asunto. El caso es que cualquiera con mínimos conocimientos de HTML sabrá que para hacer referencias locales (de tu ordenador local) a ficheros si, con http indicamos que buscamos algo vía protocolo http (ósea el típico del navegador), con https usamos http seguro, con file, estamos indicando que es un fichero local de nuestro equipo. Como podemos ver en la documentación de Microsoft y que gentilmente nos ha buscado el enlace iberhack_ en Applesfera.

Entonces, cuando en una caja de abrir archivo, un dialogo de dime que archivo tengo que abrir o guardar, metemos algo que comience con «file://» le estamos indicando que es una referencia a un archivo local. Sí, la caja, el dialogo, no interpreta bien como se lo estamos metiendo, pega una excepción, que podemos ver en OpenRadar:

"CFStringHasPrefix(urlVal, CFSTR("file://"))" failed :wrong extraction: File:///

Donde bien claro indica que quiere abrirlo estilo «web» al detectar el prefijo, pero que no es capaz de abrir el fichero «/» (que es el raíz de nuestro equipo).

Muchos, gratuitamente, han lanzado que es problema del auto corrector del sistema y un bug en el mismo al intentar «corregir sintácticamente file://» lo que, como se ve, es del todo falso.

Entrando un poco más en el asunto, es del todo falso en parte ya que de donde todos han cogido la fuente, TheNextWeb, que van de «techniques» sobrados guays o «ninjas» como diría alguno conocido, hablan de que peta el proceso NSSpellCheckerCheckString cuando no es un proceso sino una función y dudamos que haya muchas funciones que lancen procesos aparte para realizar su trabajo.

Pero, volviendo al tema, dan más pistas de el porque del problema. Al parecer el dialogo del sistema de abrir fichero, usado por el 99% de los programadores ya que ahorra trabajo al suponerse que hace bastantes cosas, como sacar un árbol de ficheros de tu equipo con ciertos filtros configurables (cuando le llamas) y que te devuelve la ubicación exacta del fichero que el usuario necesita, esta mal programado y tiene un bug.

Sí, se hace la picha un lío al ser un NSString lo que devuelve sin comprobar lo que se mete en el (algo que hacemos todos los programadores ya que si en una caja un usuario solo puede meter números, va a meter números, letras, eñes, acentos y la madre que lo parió por el simple hecho de que es idiota) y no han preparado bien la función que lo recibe, lo trata y lo envía a nuestra aplicación para que revise que cojones esta metiendo el señorito, saltando en algunos sitios el autocorrector (NSSpellCheckerCheckString) y en otros marchando al guano directamente.

Ojo, esto solo pasa en aquellas aplicaciones que usan el cuadro de dialogo estándar compilado para OSX 10.8, no aquellas compiladas para sistemas anteriores o que no usan el cuadro de dialogo estándar de abrir fichero y el programador ha hecho sus propias comprobaciones (o no).

Es caso es que es un bug, y un bug es. Grave o no, es un bug que se resolverá (o no) en una actualización. Pero tampoco hay que correr tantos ríos de tinta por este problema bastante absurdo salvo que con el se pueda conseguir el root de nuestro equipo y alguna aplicación «maligna» lo use para hacer cositas malas. Es decir, que se ha montado un cirio increíble por algo no tan grave (como paso con Java y ese bug si era peligroso al haber rootkits que ya lo estaban usando).

Por eso, tranquilos, hay bugs que son graciosos y otros que son peligrosos, este es del primer tipo (por ahora). Pero lo que si es importante es antes de dar las noticias, relajarse un poco, no copiar y pegar y, en cada sitio que se jacta de ser «la cream de la cream» tener gente especializada en cosa ya que al ser seguido por mucha gente en vez de informar, desinforma… lo que si que es peligroso comparado con este bug.

Vía: Cualquier blog

Esto si es un «bug»

http://www.youtube.com/watch?v=Hp_s_KBm3zk

Parece que yo (persona, uno de los redactores de esta web) no soy el unico en tener un gran «bug» en uno de los monitores de Apple.

Ya sabéis que los monitores son unos lugares calentitos, con luz blanca y esto atrae a los bichos. Y la solución no es llevarlo a un AppleStore y contárselo a un genius, porque os cobraran la friolera de (alrededor) 200 euros por limpiar el monitor (depende del monitor, claro, pero ahí rondará) o incluso, como a mi, os duran que mejor que compréis uno nuevo que sale más barato (y lo mío es en un Cinema Display, que baratos baratos… no son).

Así que cuando os creáis (lo de Rob es dentro de un iMac) cuando os digan que están completamente sellados y que el panel es hermético o que no hay separación dentro del panel porque os están mintiendo (para variar).

iOS 6.0.1 disponible para la descarga – Update

Señores y señoras, tenéis disponible para la descarga iOS 6.0.1 (actualización no OTA para los poseedores de un iPhone 5, es decir que hay que descargarla). Y esta nueva versión arregla diversos problemas encontrados en iOS 6, como:

– Símbolos raros en el teclado (rayas)
– Permite las actualizaciones OTA en iPhone 5
– Arregla el problema de que no funcionara el Flash a veces
Repara el hecho que tire de 3G conectado a una WIFI
– Bug para poder acceder a Passbook y sus propiedades con el cacharro bloqueado
– Problemas variados con el calendario bajo Exchange

Como veis, repara lo más importante que es el problema que a muchos les volvia de cabeza, el uso de la red de datos móviles aun estando conectados a Wifi debido a que el algoritmo de «usar la mejor red» pensaba que el 3G (los datos, vamos) eran mejores que tu Wifi.

Los métodos de actualización son entrando en Ajustes > General > Actualización de Software o, al cabo de unos días saldrá solo, aunque los jueves es el momento en que esta programado la revisión de software nuevo.

Update: Parece ser que en varios medios comunican que no, no arregla el problema del consumo de datos cuando se esta conectado a una Wifi. Han de depurar más el algoritmo o, como seguramente en breve dirán, que os compréis un AP de Apple que lo arregla todo.

Otro «bujero» en Safari Mobile

Ni iOS5, ni iOS4, ni iOS6 ni ninguno, todos tienen este problema/agujero de seguridad en Safari Mobile, el navegador que Apple te obliga a usar si o si o si, o quizas si, descubierto y verificado en todas las versiones del sistema.

Obviamente, los maravillosos usuarios de iOS puede que tengan un update del sistema que lo cierre, pero los perfectos poseedores de equipos basados en la obsolescencia programada de Apple, donde no se permite usar otro navegador (que cosas) van a convivir con el hasta que se compren un trastito nuevo por la gracia de Jobs.

Advierten que este bug es silencioso, no hace cascar Safari Mobile ni nada similar, por lo que seguramente muchos juankers guays están intentando pillar el código fuente para embeberlo y meterlo en una red amplia de distribución (como los anuncios, que si no sabeis suelen estar controlados/hospedados por unos pocos servidores en el mundo). ¿Y que permite?, pues verte la agenda, los SMS, la libreria de audio y video… vamos, las cosas a las que puede acceder Safari Mobile, con lo que no puede ver lo que no se le permite a esta aplicación.

Más información: ZDNet

Java SE 7u7 resuelve el problema de seguridad

Hace nada, ahora que Oracle es la encargada de actualizar Java, se armo mucho revuelo debido a que Java 7 tenia un «importante agujero de seguridad» malo malisimo que hacia que se te instalara el peor de todos los males. Momento cual que han aprovechado los fanboys seguidores de Apple que, tras arremeter contra Flash hasta que lo han matado (con razón o sin ella, eso no importa), desde la existencia de iOS llevan arremetiendo contra Java.

Porque Java es malo, malo en si, sin razón alguna (salvo los tópicos típicos) y Apple lo odia. Lo odia tanto como a Android (o más) y lo quiere eliminar, así que esta educando a su masa como peones en el ataque contra Java para ser eliminado de la faz de la tierra (y así no preocuparse de que sus dispositivos móviles no lo tienen, ahora que han ganado la batalla anti-Flash).

Por eso, la ultima actualización de Java SE arregla este bug, y todo solucionado. No hay ninguna estadística de gente que ha sido usada por malwares a través del bug de Java 7 y sus navegadores ni nada porque… realmente no ha pasado absolutamente nada. Pero ya ha quedado en el aire que Java es muy malo… que es lo que importa.

Vía: Oracle

El miedo de Flashback

Debido a un bug en Safari y otro en la versión de Java, Apple (bueno, Open Java, que Apple y Oracle ya no se llevan bien) han lanzado una actualización de Java 1.6 de forma que aquellos que se han descargado un instalador falso de Flash y tienen ahora un troyano de estos gallegos (de los que tu te has bajado el virus y tu lo has instalado) están protegidos de el.

Pero para los que no se han enterado de este troyano, la actualización no nos cuenta nada al respecto. Cuanto menos sabemos, más felices somos.

Y si quereis saber si estais infectados de este malisimo troyano al que habeis dejado entrar por no ir a buscar al sitio correcto las aplicaciones, simplemente abrid un terminal y escribid:

defaults read /Applications/Safari.app/Contents/Info LSEnvironment | grep -a -o '__ldpath__[ -~]*' %path_obtained_in_step2%

Si aparece algo como:


grep: %path_obtained_in_step2%: No such file or directory

Estais limpios.

Aun con eso, recordad esta máxima. Si queréis ir a comprar un melón no vais a un taller de coches a comprarlo por muy barato que os lo ofrezcan e iréis a una frutería. Es decir, cada cosa a su sitio y si alguien os ofrece descargar una aplicación (o algo), mejor ir al sitio de donde esa aplicación se crea y no obtenerlo de una ventana que a saber de donde se descarga.

Sed críticos.

Aun con eso, instalad esta actualización por los métodos altamente conocidos y no os acojoneis por las cifras de equipos Mac afectados por este troyano.

¡Ah! y diferenciad troyano (y no el de nuestro canal) de virus de gusano, que son cosas diferentes.

Descubre un bug y Apple le manda al pairo

O conmigo o contra mi, forma muy democrática de una empresa como Apple de compensar a aquellos que han descubierto un grave bug en el sistema iOS y que encima lo presentan publico para que la gente este atenta.

Charlie Miller, investigador de seguridad informatica de la consultora Accuvant LABS (para los que no quieran leer el enlace a la wikipedia) ha descubierto un grave bug que permite que iOS ejecute cualquier código sin que tenga que estar firmado por Apple y que iba (o lo hara) a compartir dicho descubrimiento dentro de la SysCan en Taiwan (una conferencia de seguridad) ha recibido, por parte de Apple, la expulsión del programa de desarrollo y la eliminación de todas sus aplicaciones de la AppStore.

Vamos, alguien que les saca los colores, que les saca un bug le responden dandole una patada en el culo, seguramente, por si alguna de sus aplicaciones es mala malisima, dandonos cuenta (el resto) de que Apple no entiende lo que este tipo de personas son y hacen.

Obviamente, para sacar los colores a Apple y que esta no vaya asegurando palabrita del niño jesus que su sistema es el más seguro del mundo, envío una aplicación llamada Instashock justamente para demostrar esta grave vulnerabilidad asegurando que, despues de la conferencia, la eliminaria del AppStore ya que es una prueba.

Repetimos, este señor no quiere sacar vuestros datos y de hecho le importan un pimiento, sino quiere demostrar publicamente que iOS tiene un grave agujero de seguridad. No hay que preocuparse por nada y menos aun es razón para que Apple le degrade, al contrario.

Es como culpar a un administrador de espiar a los usuarios de su sistema a sabiendas que hay un codigo ético que se cumple.

¿Cuando Apple arreglara este bug?, pues teniendo en cuenta que si no pasa esta publicidad gratuita no se enteraba ni el tato dudamos y mucho que en la siguiente versión de iOS (5.0.1) este cerrado.

Vía: Faq-mac

OpenLDAP tiene un fallo gordisimo en Lion

Madre de dios, conozco a una persona que con este revuelo iría corriendo a Cupertino a correrles a todos a collejas. Porque bajo OSX Lion Server (ese desconocido, aun) OpenLDAP tiene un fallo gordísimo que permite autentificarse con cualquier usuario usando cualquier contraseña. Vamos, que no es que sea un agujero, es un agujeron.

Y es que LDAP es un sistema de arboles basado en el viejo Novell Netware (no en Active Directory de Microsoft, que este también se basa en Novell) en el cual podemos dividir la estructura de nuestra organización en unidades que pueden contemplar a los usuarios (dentro) de forma que estén organizados y con los privilegios sobre la zona que deban de tener.

Apple, con tal de no pagar a Novell ni a sus amigos nada, incluyo en sus equipos de servidor OpenLDAP, la versión «OpenSource» de LDAP y al parecer bajo Lion se les ha escapado semejante bug grave de seguridad.

Pero no os preocupeis, tanto clientes como servidores tienen este fallo. Los clientes si tienen puesto en la directiva de autenticación de forma que autentifiquen su usuario vía OpenLDAP (Macintosh HD > Sistema > Librería > Utilidad de Directorios), algo que no suele ser así ya que todos lo solemos tener en el /Local/Default a no ser que tengamos un servidor con OpenDirectory activado (como en la imagen) y que obligue a los clientes a autentificar de esa forma.

Apple lanzara el parche, si y muy en breve ya que es una vulnerabilidad critica.

Y si usais este método de autenticación, os recomendamos cerrar los puertos correspondientes al exterior (636, 389, 1760, 3407 y 6301 tcp y udp) para que no se os cuele nadie en vuestros sistemas.

Si no sabeis que puertos son o les habéis cambiado, siempre podréis hacer lo siguiente desde un terminal:

cat /etc/services | grep ldap

Más información: Seguridad Apple, MacRumors

Unthetered para iOS5 se complica

Para los que siguen los twitters de Dev-team y amigos aunque no entiendan nada, os avisamos que en uno de sus ultimos ha indicado que Apple ha parcheado el bug de la función ndrv_setspec() que permitía (entre otras cosas) el unthetered para el jailbreak.

Obviamente, era cuestión de tiempo que parchearan el bug, al igual que los anteriores y los futuros. Pero al menos nos consuela pensar que somos humanos y bugs nunca faltarán.