EtiquetaSeguridad

Descubre un bug y Apple le manda al pairo

O conmigo o contra mi, forma muy democrática de una empresa como Apple de compensar a aquellos que han descubierto un grave bug en el sistema iOS y que encima lo presentan publico para que la gente este atenta.

Charlie Miller, investigador de seguridad informatica de la consultora Accuvant LABS (para los que no quieran leer el enlace a la wikipedia) ha descubierto un grave bug que permite que iOS ejecute cualquier código sin que tenga que estar firmado por Apple y que iba (o lo hara) a compartir dicho descubrimiento dentro de la SysCan en Taiwan (una conferencia de seguridad) ha recibido, por parte de Apple, la expulsión del programa de desarrollo y la eliminación de todas sus aplicaciones de la AppStore.

Vamos, alguien que les saca los colores, que les saca un bug le responden dandole una patada en el culo, seguramente, por si alguna de sus aplicaciones es mala malisima, dandonos cuenta (el resto) de que Apple no entiende lo que este tipo de personas son y hacen.

Obviamente, para sacar los colores a Apple y que esta no vaya asegurando palabrita del niño jesus que su sistema es el más seguro del mundo, envío una aplicación llamada Instashock justamente para demostrar esta grave vulnerabilidad asegurando que, despues de la conferencia, la eliminaria del AppStore ya que es una prueba.

Repetimos, este señor no quiere sacar vuestros datos y de hecho le importan un pimiento, sino quiere demostrar publicamente que iOS tiene un grave agujero de seguridad. No hay que preocuparse por nada y menos aun es razón para que Apple le degrade, al contrario.

Es como culpar a un administrador de espiar a los usuarios de su sistema a sabiendas que hay un codigo ético que se cumple.

¿Cuando Apple arreglara este bug?, pues teniendo en cuenta que si no pasa esta publicidad gratuita no se enteraba ni el tato dudamos y mucho que en la siguiente versión de iOS (5.0.1) este cerrado.

Vía: Faq-mac

Más actualizaciones

Mientras el resto de blogs os confunden (porque informar informar, solo lanzan la liebre y pasan de responder a los comentarios) con iCloud, cuentas, correos, sincronizaciones, problemas… nosotros, simples mortales que os respondemos en el canal, os informamos que Snow Leopard tampoco se queda sin chicha. Porque también hay actualización de seguridad para el pero no para iCloud. Porque Apple también usa su «obsolescencia programada» en sus sistemas obligando a actualizarse para usar «esta maravillosa cosa» que nadie sabe bien como funciona y solo tiene ideas de peregrino.

Ademas, tanto para Snow Leopard como para Lion, Safari 5.1.1 ha venido a quedarse con nosotros con un javascript más rápido, problemas de memoria asquerosos que bloqueaban el navegador (cosas de la gestión de memoria bajo Lion) y cosas que ni os importan ni, seguramente, os afecten.

Los métodos de actualización son conocidos por todos.

Haz un backup de tus contactos gratis (hoy)

iPhoneros nos comenta una serie de aplicaciones gratuitas para iPhone de la que, desde aquí, destacamos MyContactsKeeper.

Esta aplicación nos permitirá hacer una copia de seguridad de nuestros contactos en Dropbox, de forma que, desde la propia aplicación, podamos recuperarlos en caso de no tener «acceso a nuestro equipo».

Pero ante todo y en plan pelotero, agradecemos a iPhoneros su trabajo explicando aplicaciones gratuitas.

Vía: iPhoneros
Más información: MyContactsKeeper

Lion tampoco se libra

Si os pensabais que en Apple solo hay robots, os equivocais. Son personas, como todos. Personas que se equivocan (como ha pasado con Skype-Microsoft). Aunque a las personas de Apple las den más con el látigo para sacar más rendimiento de ellas (como a las de Google, solo que las de Google son más nerds que estas).

Por eso se ha descubierto un gravisimo fallo (otro) en OSX 10.7.1 que permite que cualquiera cambie el password de cualquiera dentro de la maquina.

Pero al contrario que sucede con Skype, podemos hacer algo para evitar esto. Si es que nuestra maquina la usa mas de una persona y no nos fiamos mucho de ella (algo que usualmente no suele ser así salvo en entornos empresariales y… ni aun con esas).

Obviamente, esto no elimina el fallo pero previene que se pueda «usar».

1. Eliminar el autologin
2. Activar la petición de password cuando se duerme o salta el salvapantallas
3. Desactivar la cuenta de invitado
4. Activar los controles parentales y desactivar el acceso al terminal

Repito, no elimina el fallo pero si pone puertas a que alguien extraño se pueda aprovechar para hacerlo.

Más información: CNet

Actualización de seguridad para certificados

Apple ha lanzado ayer una actualización importante de seguridad que soluciona un pequeño exploit/problema con los certificados emitidos por ciertas entidades que podrían hacer que un atacante se hiciera pasar por un sitio seguro y pudiendo ejecutar (por ejemplo) un java en nuestro equipo a través del navegador y meternosla doblada.

Interesante es ver que o nos tratan como a catetos o no quieren reconocer el fallo o, lo que creo más normal, es que mucha gente no iba a comprender el porque, en la página a la que enlazan para más información no encontramos nada acerca de lo que hace esto.

Pero recordad, es una actualización de seguridad importante (Snow Leopard y Lion) y los métodos de actualización son los comunes de siempre.

P.S.: requiere reiniciar.

OpenLDAP tiene un fallo gordisimo en Lion

Madre de dios, conozco a una persona que con este revuelo iría corriendo a Cupertino a correrles a todos a collejas. Porque bajo OSX Lion Server (ese desconocido, aun) OpenLDAP tiene un fallo gordísimo que permite autentificarse con cualquier usuario usando cualquier contraseña. Vamos, que no es que sea un agujero, es un agujeron.

Y es que LDAP es un sistema de arboles basado en el viejo Novell Netware (no en Active Directory de Microsoft, que este también se basa en Novell) en el cual podemos dividir la estructura de nuestra organización en unidades que pueden contemplar a los usuarios (dentro) de forma que estén organizados y con los privilegios sobre la zona que deban de tener.

Apple, con tal de no pagar a Novell ni a sus amigos nada, incluyo en sus equipos de servidor OpenLDAP, la versión «OpenSource» de LDAP y al parecer bajo Lion se les ha escapado semejante bug grave de seguridad.

Pero no os preocupeis, tanto clientes como servidores tienen este fallo. Los clientes si tienen puesto en la directiva de autenticación de forma que autentifiquen su usuario vía OpenLDAP (Macintosh HD > Sistema > Librería > Utilidad de Directorios), algo que no suele ser así ya que todos lo solemos tener en el /Local/Default a no ser que tengamos un servidor con OpenDirectory activado (como en la imagen) y que obligue a los clientes a autentificar de esa forma.

Apple lanzara el parche, si y muy en breve ya que es una vulnerabilidad critica.

Y si usais este método de autenticación, os recomendamos cerrar los puertos correspondientes al exterior (636, 389, 1760, 3407 y 6301 tcp y udp) para que no se os cuele nadie en vuestros sistemas.

Si no sabeis que puertos son o les habéis cambiado, siempre podréis hacer lo siguiente desde un terminal:

cat /etc/services | grep ldap

Más información: Seguridad Apple, MacRumors

Ni rsync, ni Time Machine… JaBack

Aunque ahora todos estéis en la voragine de descargar Lion y esta aplicación que os comentamos no valga aun para OSX 10.7 indicaros que soluciones para copias de seguridad hay miles y toda son tan buenas como la que mejor os sirva a vosotros.

Por eso si no quieres usar Time Machine para separar tu apego a Apple,rsync te da grima por todas las opciones que da y Carbon Copy Cloner te parece pesado por los anuncios, deberías probar JaBack.

Un cliente muy sencillo que hace justamente para lo que esta diseñado. Copias de seguridad.

Más información: JaBack

Copias de seguridad gracias rsync

Muchos de nosotros, incluidos en alguna lista de correo de temática Apple no es que tengamos odio a Time Machine, sino que no nos vale para nuestros propositos.

Por ejemplo, Time Machine, como copia de seguridad, aunque parezca rápido no lo es en absoluto. Si tenemos archivos que cambian mucho, como una base de datos en mysql con mucho trote y necesitamos hacer una copia de seguridad cada minuto (por ejemplo) o simplemente somos de los que no sabemos donde deja Time Machine los ficheros de copia para recuperarlos rápidamente o, lo más común, queremos tener equipos sincronizados, Time Machine no vale.

Sí, Time Machine no es la solución y debemos acudir a un viejo amigo de cualquier IT: rsync. Rsync es un comando muy potente que nos permite desde tener equipos sincronizados (por si tenemos un cluster) hasta realizar copias de seguridad prevaleciendo (o no) desde los permisos hasta el propietario. Vamos, es muy potente y como todo lo «muy potente» resulta complicado.

En la web es, el autor nos explica, de forma breve pero concisa, como realizar copias de seguridad con rsync e incluso como integrarlas con un Applescript, ese lenguaje del diablo dejado de la mano de dios a favor del Automator y que nadie usa.

Más información: Lamedalla.es

Saltate el password del OpenFirmware

Ya que estamos hablando últimamente de seguridad, hay que tener algo en cuenta acerca de ella. La seguridad en los sistemas informáticos, como hemos visto hoy con Anonymous, nos solemos referir a todo lo relacionado con la seguridad online, del software del equipo, de sus accesos a traves de la red e intrusiones al sistema desde «fuera».

Pero no, hay otro tipo de seguridad que no solemos nombrar y es igual de importante, la seguridad offline o la seguridad física del dispositivo.

Un ejemplo de ello es lo que me han comentado esta mañana en el canal #faq-mac (no relacionado con la web) dandome esta URL. En esta URL nos hablan del OpenFirmware, un password que se pone desde «la BIOS» y que supuestamente en insaltable y de como saltarnoslo. Desde eliminando a través de quitar la RAM y reiniciar la PRAM hasta… de un software (si podemos arrancar el equipo) que nos lo proporciona.

Es decir, el primer método, aunque es necesario el acceso físico al equipo, indica que el password es poco seguro ya que existe un método de eliminarlo. Y todo esto es referente a la seguridad offline. Y pasa en todos los sistemas.

Linux tiene un problema similar con el password de root, el cual puede ser modificado reiniciando el equipo con un CD live y eliminando la contraseña (e incluso OSX con los discos de instalación) o Windows mediante el Offline NT Password and Recovery que edita el registro y nos permite cambiar o eliminar la contraseña de cualquier usuario.

Esto, también es seguridad, puesto que nos permite acceder a los datos. Y porque el robo de equipos (físicos) también es un problema y un delito si el equipo contiene información sensible.

Más información: Securemac

La seguridad insegura

Un articulo muy interesante en faq-mac (aunque sea la segunda parte, pero es interesante) acerca de la seguridad de, no solo nuestros equipos, sino de cualquier equipo.

Yo, particularmente, estoy un poco harto de oír que un sistema es más o menos inseguro cuando, el primer y verdadero problema de seguridad y rendimiento de los ordenadores es… el que esta manejandolo.

Más información: faq-mac

Sabemos todos vuestros secretos (III)

Paranoia paranoia paranoia. Un poco más de paranoia al mundo normal y lleno de personas que solo leen el titular: «Saca toda tu información de tu iPhone en 6 minutos».

Sí, un iPhone, sin jailbreakear, con codigo de acceso, el cumun de la seguridad puede ser «hackeado» gracias a un exploit del sistema accediendo a todo su contenido.

¿Como?, pues pasandolo por la piedra, jailbreakeandolo y usando un script fabricado por el instituto Fraunhofer. Y punto.

Claro, que primero hay que jailbreakearlo para poder tener acceso por ssh al sistema de ficheros, claro, pero vamos, nada grave.

¿Quien tiene la culpa de esto?, ¿Apple?, ¿los usuarios?, ¿jailbreakear nuestro equipo?. Pues fijate que lo voy a dar la vuelta. El mayor problema de todo esto es que al jailbreakear un cacharro que viene «por defecto» sabemos el password de root y por lo tanto tenemos acceso al ssh que instala. Por lo tanto, mis queridos amigos asustadizos, ¿sabéis cual es la solución?… exacto, jailbreakearlo nada mas que entre por tu puerta y cambiar la contraseña de root.

Si vuestro dispositivo con iOS es pasado por la piedra y cambiado el password, salvo que haya un bug en el ssh no se podrá entrar en el salvo usando la fuerza bruta (probando y probando passwords).

Vamos, que para aquellos que ramplan asustados indicando que el jailbreak es el diablo y permite que juankers malditos piratas de palo y loro en el hombro entren en tu equipo, hay que demostrarles que no, es justo lo contrario. Pero bueno, con esto Apple (y otros que yo me conozco) tendrán excusa para señalar con el dedo y enjuiciar a nuestros amigos «piratas-hackers malos malos» por buscarle los fallos a Apple.

Gracioso, el mundo al reves.

Vía: Cualquier blog que ahora esta asustado.

Fallo de seguridad en iOS 4.1

Existe un fallo de seguridad, que no un bug, en el iOS 4.1 para iPhone (principalmente) que permite «ver» el interior y tener acceso a ciertas aplicaciones cuando se ha puesto un código de seguridad.

Porque para todos aquellos que crean que poniendo un código de seguridad cuando se desbloquea el iPhone para que sus novias no se enteren de «sus mas íntimos secretos», deberán saber que:

Si en la pantalla del código de seguridad, pulsamos sobre llamada de emergencia, poniendo cualquier número y pulsando a llamar a la vez que pulsamos el botón de sleep o power (rápidamente) lograremos acceder a la aplicación Phone.app que es la que controla el teléfono. De esta forma hemos accedido al historial de llamadas y la agenda.

Y aun hay más, ya que si creamos o editamos un contacto y activamos la cámara accederemos a la aplicación de fotos y todo lo que esta conlleva (a las embarazosas fotos de vuestros penes que todos tenemos en la fototeca del iPhone).

Este problema no ha sido reportado en el iOS 4.2 beta para iPhone.

Más información: TUAW

Vídeo del pollo que lo ha «descubierto» después del salto.
Seguir leyendo