Logo

Espionaje de Carrier IQ en iPhone iOS confirmado por Apple, en el iOS 5.1 lo eliminarán

Apple decidió pronunciarse oficialmente sobre escándalo originado por el software de espionaje  Carrier IQ.

En un comunicado publicado en AllthingSD, Apple conformó que ha utilizado el software  de diagnóstico de red Carrier IQ en el iOS de sus dispositivos móviles.

Recientemente, en el iOS 5, se ha dejado de  soportar a Carrier IQ y tienen planeado eliminar toda referencia a ella en la siguiente actualización de software.

Apple negó que se haya estado recolectando la información personal de los usuarios, también negó que se registre las pulsaciones del teclado.

El comunicado dice lo siguiente:
“Dejamos de apoyar Carrier IQ en la mayoría de nuestros productos iOS 5 y se eliminará por completo en una actualización de software. […] los datos se envían de forma anónima y cifrada y no incluye ninguna información personal. Nunca se registraron las pulsaciones de teclado, mensajes o cualquier otra información personal en los datos de diagnóstico y no hay planes de hacerlo”

Ahora bien, sabemos gracias a los hackers que Carrier IQ se encuentra presente desde el iOS 3.1 de todos los dispositivos, de todos los usuarios del mundo (/usr/bin/aw_ice2).

Los mismos hackers han conformado que el Carrier IQ no es tan invasivo como en Android.
Carrier IQ on Android

El caso ya ha llegado a nivel político, el senador Al Franken, el mismo que encabezó la investigación a Apple por la recolección de información de localización,  ha solicitado detalles sobre el funcionamiento de Carrier IQ

Falla de seguridad en el iOS permite controlar remotamente el iPhone y robar información

Charlie Miller, conocido hacker e investigador de seguridad, ha encontrado la manera de ocultar código malicioso dentro de una aplicación autorizada y publicada en la App Store.

El exploit es capaz controlar remotamente a cualquier iPhone, incluido el acceso a los datos de los usuarios (leer contactos, ejecutar aplicaciones, robar las fotos, etc.), activar funciones de hardware (hacerlo vibrar y sonar con un tono de llamada), etc.

En general, el atacante puede controlar completamente el dispositivo, tal como se puede ver en el video demostrativo.

La aplicación se llama Instastock, pero ya ha sido eliminada de la App Store y la cuenta de desarrollador de Miller fue dado de baja.

Instastock aparenta ser una simple lista de información bursátil, pero hace mucho más que eso sin manera de detenerlo.

La aplicación se comunica con el servidor ubicado en la casa de Miller, lugar desde donde puede ejecutar comandos para controlar a su voluntad cualquier dispositivo con iOS 4.3 o superior.

La hazaña será presentada en la conferencia Syscan de Taiwan la próxima semana, tiempo suficiente como para que Apple logre encontrar el error de Safari que expone a los dispositivos iOS.

Apple fue advertido del grave error hace tres semanas, esperamos que en el iOS 5.0.1 se haya corregido el bug.

Ahora bien, según señalan en Forbes,  el error de seguridad se encuentra en Nitro, el motor JavaScript incorporado desde el iOS 4.3
Charlie Miller ios 5 bug
Con el fin de acelerar la velocidad de navegación, Apple ha permitido la ejecución de código JavaScript desde web a un nivel mucho más profundo en la memoria del dispositivo

Cuenta Miller que para obtener el incremento en la velocidad del navegador, Apple se vio obligado a crear una excepción para que el navegador pueda ejecutar código no aprobado en una región de la memoria del dispositivo.

Esa región de memoria tenía restricciones de seguridad, pero Miller logró encontrar la forma de saltárselas y otorgar permiso a cualquier aplicación.

Localizar, encontrar tu Android perdido o robado usando aplicaciones gratis de seguridad

Los dispositivos móviles basados en Android son populares en cualquier parte del mundo, incluso he notado que la gente común suele utilizar el termino smartphone para referirse a un Android.

Dadas las circunstancias, es necesario ser precavidos en caso de robos y perdidas.

En las siguientes líneas describiremos algunas formas para encontrar nuestro smartphone Android utilizando las aplicaciones gratuitas del Market.

[1] Contact Owner
Información Propietario es una aplicación de código abierto que agrega los datos del propietario en la pantalla de bloqueo del dispositivo.
Contact Owner - find your lost Android device
Luego de instalar la aplicación es necesario configurarlo de la siguiente manera:
- Presionar sobre el icono Propietario
- Presionar sobre Información del contacto, luego seleccionar un contacto de la lista de contactos (es mejor crear un contacto con tus datos)
- Agregar los datos que irán antes de la información del contacto
- Agregar datos adicionales como recompensas y mensaje para la persona que encuentre el dispositivo

[2] Where’s My Droid
Aplicación gratuita disponible en el Market que sirve de apoyo para localizar y rastrear el móvil vía GPS.

La localización del dispositivo móvil perdido se realiza mediante el envío de SMS utilizando patrones de texto definido por el usuario.
Where's My Droid - find your lost Android device
Para localizar el dispositivo perdido se puede hacer vibrar o timbrar el móvil remotamente, a pesar de tener activado el modo silencioso. A continuación la configuración:
- En Attention Word ingresar un texto cualquiera pero fácil de recordar.
- Desde otro dispositivo móvil enviar un mensaje de texto al móvil perdido utilizando como contenido el mismo texto ingresado en la sección Attention Word.

Para rastrear vía GPS el dispositivo móvil robado se puede obtener las coordenadas exactas de su ubicación (requiere tener el GPS encendido). A continuación la configuración:
- En Attention Word for GPS ingresar un texto cualquiera diferente al anterior, pero fácil de recordar.
- Desde otro dispositivo móvil enviar un mensaje de texto al móvil perdido utilizando como contenido el mismo texto ingresado en la sección Attention Word for GPS.
- El dispositivo móvil robado reenviará un mensaje de texto con las coordenadas de su ubicación (se incluye enlace a Google Maps)
Where's My Droid - find your lost Android device 2
Ambas funcionalidades mostradas también se realizan vía email, pero por ahora se encuentra limitado para algunas operadoras móviles.

La aplicación también incluye funcionalidades interesantes relacionadas al robo del dispositivo móvil.

Si el ladrón intenta cambiar la tarjeta SIM, la aplicación detectará los cambios y enviará el nuevo número y las coordenadas de localización GPS

Finalmente, toda la configuración de Where’s My Droid se puede proteger con contraseña para evitar que el ladrón lo deshabilite.

[3] AVG AntiVirus
La conocida solución de seguridad también ofrece una aplicación Android que incluye las funcionalidades para realizar remotamente el bloqueo del dispositivo, eliminación de información y localización basada en el GPS del dispositivo.
AVG AntiVirus - find your lost Android device

A diferencia de Where’s My Droid, AVG AntiVirus incluye un servicio de control remoto vía panel de control web.
AVG AntiVirus - find your lost Android device 2
Además, incluye funcionalidad para la personalización con mensajes en la pantalla de bloqueo del dispositivo (similar a Contact Owner)

[4] Lookout Security & Antivirus

Lookout también ofrece servicio de localización en mapa y control remoto del dispositivo, de forma similar a AVG AntiVirus.
Lookout - find your lost Android device

El control remoto del dispositivo se realiza utilizando el servicio MyLookOut accesible desde cualquier navegador.
Lookout - find your lost Android device 2

MyLookOut permite localizar en un mapa el dispositivo y guardar un historial de seguimiento del dispositivo. También hacer sonar una sirena, bloquear el dispositivo y eliminar la información del usuario.

[5] Plan B

Plan B es una aplicación desarrollada por Lookout. La principal diferencia respecto a  Lookout Security & Antivirus es su simpleza, dicen que es la única aplicación que te da la localización de tu Android robado sin tenerlo instalada.
Plan B - find your lost Android device
Sucede que podemos instalar Plan B usando la versión web del Market y listo, no necesita ningún parámetro de configuración.

La aplicación empezará a enviar correos con enlaces en Maps del dispositivo, los correos llegarán a la cuenta Google asociada al Market.

No puedo llegar a una conclusión sobre la mejor aplicación, todas están orientadas a informar al usuario sobre la localización del dispositivo, cada una aplicada a diferentes circunstancias.

DefCon Kids: CyFi, una hacker de 10 años descubre vulnerabilidad en los juegos Android y iPhone

La conferencia anual DefCon 2011 presentó por primera vez una sección en la que los niños participan mostrando sus principales hallazgos relacionados a la seguridad.

Ahora bien, en un auditorio lleno hackers experimentados se presentó CyFi, una niña de 10 años que descubrió un exploit para saltarse los impedimentos de tiempo en los juegos de simulación de granja tipo Farmville

El exploit de CyFi no es ningún código para alterar el comportamiento de los sistemas operativos Android o iOS.

CyFi es una gammer que aburrida de esperar hasta 10 horas decidió modificar la hora del reloj de su dispositivo y consiguió cosechar el cultivo de inmediato.
DefCon Kids CyFi

Algunos juegos se resistieron a su exploit pero la niña consiguió su cometido desactivando el Wi-Fi.

Expertos independientes en seguridad confirmaron y validaron el descubrimiento de CyFi.

Al parecer el problema se encuentra presente en una lista muy extensa de juegos de las plataformas iOS y Android.
Farmville ios
Si descubres el mencionado problema en uno de los juegos favoritos, puedes reportarlo a la organización DefCon y recibirás 100 dólares en premio. [source]

Apple prepara el iOS 4.3.4 para solucionar problemas de seguridad y bloquear el jailbreak

Apple se encuentra desarrollando una actualización del software para solucionar los graves problemas de seguridad descubiertos por los hackers  en los dispositivos iOS, según un portavoz de la compañía.

Associated Press informa que Trudy Muller, representante de Apple, dijo que para la compañía es primordial la seguridad y una solución llegará a través de una actualización de software.

Las declaraciones de Apple llegan luego de que la Oficina Federal Alemana para la Seguridad de la Información emitiera una advertencia explicita sobre las debilidades críticas presentes en el iOS que podrían dar lugar a programas maliciosos a través de archivos PDF infectados.

jailbreakme -2Paradójicamente, los únicos dispositivos seguros son los que se encuentren con el parche de seguridad disponible en Cydia.

Actualmente, JailbreakMe 3.0 ha sido utilizado por más de 1 millón de propietarios de dispositivos iOS para realizar el popular jailbreak e instalar aplicaciones no autorizadas disponibles en Cydia.

Lo más probable es que la siguiente actualización de software sea el iOS 4.3.4, una actualización “menor” en la que los hackers no trabajarán.

Por lo tanto, no actualizar al iOS 4.3.4, sobre todo los propietarios del iPad 2.

No se ha especificado la fecha de lanzamiento del iOS 4.3.4, pero ya están advertidos los que hicieron jailbreak… no deben actualizar sus dispositivos!!!

PDF Patcher 2: Solucionar problema de seguridad en el iOS 4.3.3 del iPhone y iPad

Continuando la serie de informes relacionados a la herramienta JailbreakMe 3.0, la primera en hacer jailbreak al iPad 2, el Dev-Team recomienda cerrar el agujero de seguridad presente en todos los dispositivos iOS.

Veamos, cada vez que una herramienta jailbreak userland es lanzada, significa que el dispositivo se encuentra vulnerable y nada seguro ante cualquier ataque.

De igual forma que el exploit usado en JailbreakMe 3.0 pudo inyectar el jailbreak al iPad 2, instalar Cydia y otros paquetes, también está expuesto a un ataque no autorizado.
iPad 2 PDF Patcher 2

Desde este momento, la vulnerabilidad del iOS ahora es conocida por todos, incluido los individuos que quieran instalar software malicioso.

Ahora bien, Comex ha pensado en todo y ya público PDF Patcher 2, un paquete disponible en Cydia que cierra el agujero de seguridad utilizado por JailbreakMe 3.0.

Es obligatorio ingresar a Cydia, buscar “PDF Patcher 2” e instalarlo!

Los dispositivos que no tienen jailbreak también están expuestos a este problema de seguridad, es probable que Apple lance de inmediato el iOS 4.3.4.

Por ahora, nos queda disfrutar de Cydia y las aplicaciones alternativas!

iOS 4.3.3 disponible la próxima semana con corrección al problema de rastro de localización

Previamente informamos que Apple iba a lanzar una actualización del iOS para solucionar los problemas de privacidad ocasionados por el sistema de localización del iPhone y iPad 3G.

Ahora bien, en esa oportunidad sólo se dijo que una nueva actualización del iOS estaría próxima para corregir los problemas, no se dio más detalles.

Ahora sabemos por medio de las fuentes confiables de BGR que la próxima actualización de software será el iOS 4.3.3 y que será lanzado dentro de las próximas dos semanas.
iOS 4.3.3

También se ha mencionado las características del iOS 4.3.3:
- El iOS 4.3.3 ya no guarda una copia de seguridad de la base de datos en iTunes
- El tamaño de la base de datos se ha reducido
- La base de datos se elimina automáticamente cuando los servicios de localización están deshabilitados
- Se ha mejorado el tiempo de duración de la batería
- Corrección a errores en el iPod

Bueno, también se espera que Apple bloquee el exploit de i0n1c que permite tener un jailbreak del tipo untethered

Log
- iOS 4.3.3 (iPhone3,1_4.3.3_8J2_Restore.ipsw)

iOS 4.3.3 en breve, características y cambios de seguridad en los datos de localización

En un comunicado de prensa, Apple ha revelado que se tienen planeado lanzar una nueva actualización del software base de sus dispositivos para corregir los problemas de privacidad ocasionados debido a la controversial característica que permite almacenar en cache los datos de localización del iPhone.

Del extenso comunicado podemos deducir que la siguiente versión del iOS, el iOS 4.3.3, contará con las siguientes características:
- Se reducirá el tamaño del cache de la base de datos (menor cantidad de los puntos de acceso Wi-Fi y conexión a las antenas de telefónica móvil 3G)
- Se dejará de realizar copia de seguridad de esta caché en la computadora (se eliminará la sincronización vía iTunes)
- Los datos del caché será eliminados automáticamente cuando se desactiven los Servicios de Localización.

También se ha dejado en claro que Apple no sigue la ubicación del iPhone y tampoco tiene planes para hacerlo .La información almacenada sólo sirve para mejorar la rapidez de posicionamiento y compartirlo la información con otras aplicaciones.

Finalmente, es obvio que en el iOS 4.3.2 Apple bloqueará el exploit de i0n1c(mecanismo que permite tener jailbreak del tipo untethered), por lo tanto se recomienda hacer una copia de seguridad del SHSH Blobs del iOS 4.3.2
iPhone Tracking
Q&A: Jobs and Apple Execs on Tracking Down the Facts About iPhones and Location

Location Cache: Rastrear la ubicación de las personas que utilizan un Android

Hace unos días informamos que el iPhone almacena información de localización en cache, sin autorización del usuario.

Ahora bien, los propietarios de dispositivos Android también estamos sometidos al rastreo de ubicación luego de aceptar una petición anónima de Google al momento de registrar el smartphone.

El acceso al registro de localización en Android está protegido, a diferencia del iOS iPhone. Sin embargo, unos desarrolladores independientes han creado aplicaciones que nos muestran la ubicación almacenada  en el cache

[1] Location Cache
Es una aplicación que lee la información de localización y nos muestra un mapa con los puntos Wi-Fi y 3G con intensidad de señal. También permite vaciar el cache, vaciar y bloquear  el cache
Location Cache Android Tracking

[2] Android Location Cache Viewer
Aplicación que permite visualizar los puntos de accesos de las conexiones 3G y Wi-Fi
Location Cache Android Tracking -1

Nota
- Android guarda las 50 ubicaciones de las torres celulares y 200 últimos puntos Wi-Fi
- Ambas aplicaciones requieren tener acceso root al dispositivo Android

Firesheep, redes Wi-Fi abiertas y gratis sirven para hackear y robar información de Facebook, Twitter, etc.

La mayoría de personas lo primero que hacemos al llegar a un lugar es escanear las redes Wi-Fi y buscar una conexión abierta, que no esté protegida con contraseña, para conectarnos.

Bueno, el tener internet gratis no siempre nos garantiza que sea seguro, según lo que se ha descubierto ahora.

Firesheep es un complemento para Firefox que basada en un técnica conocida como “HTTP session hijacking” o “sidejacking”  permite monitorear el tráfico de datos de las personas que se conectaron a una red Wi-Fi abierta y secuestrar la sesión de los incautos.

En otras palabras, con Firesheep cualquier persona se convierte en un hacker experto, simplemente e necesario instalar la extensión, y desde la barra lateral hacer clic en un botón para obtener los datos de los que se conecten a la misma red Wi-Fi insegura.
Firesheep hackear facebook, twitter
Según el creador de Firesheep, Eric Butler, la mayoría de sitios almacenan los datos de sesión (clave/usuario, información de navegación, comparas, etc.) en las cookies, pequeños archivos de texto. Lo que hace Firesheep es leer las cookies de los usuarios conectados a la red Wi-Fi

La única forma de protegernos de Firesheep es el cifrado de datos completo, no solo se inició de sesión. Facebook ya se comprometió en trabajar en esto, pero las demás redes no han respondido.

La mayoría de sitios populares se encuentra vulnerable, incluso se ha desarrollado un ataque automatizado cuando se ingresa a los siguientes sitios: Facebook, Flickr, Twitter, WordPress, Windows Live, Dropbox, Evernote, Google, Tumblr, etc. Otros sitios pueden ser agregados al plugin

Varios medios informan que mediante un VPN podemos protegernos o instalar la extensión FireShepherd para confundir a Firesheep y evitar que robe información.

Sin embargo, es necesario precisar algo, existe otros métodos que incluso puede llegar a robar información de toda la red corporativa si usar el VPN de tu empresa.

La moraleja es:
- Nunca dejar el Router abierto, cualquiera puede meterse y robar tu información
- Nunca conectarse a una red Wi-Fi abierta “gratis”. Si te conectas al Router de alguien eres consiente que estas sometiendo a las acciones de dicha persona.
- Configurar el dispositivo móvil para que no se conecte automáticamente al descubrir una red abierta

Nota: también tener cuidado en las  redes públicas abiertas, muchas personas suelen “clonar” redes como la del Starbucks.

Actualización: también existe la extensión Force TLS que nos ayuda a pervivir el robo de información