iPhone, Safari, IE8 y Firefox sucumben en el primer día de Pwn2Own

Los hackers han logrado derribar a iPhone y al navegador Safari de Apple, Internet Explorer 8 (IE8) de Microsoft y Firefox de Mozilla en tan sólo unos minutos en el concurso de seguridad Pwn2Own. Sólo Chrome consiguió “sobrevivir” al primer día del encuentro.

Un equipo formado por Vicenzo Iozzo y Ralf-Philipp Weinmann consiguió acabar con iPhone en unos cinco minutos, según ha informado un portavoz de 3Com TippingPoint, la compañía de seguridad que patrocina el concurso Pwn2Own. Estos dos hombres fueron además los ganadores de un premio de 15.000 dólares en efectivo.

Por lo que respecta a Safari, fue derribado por Charlie Miller, analista de la firma Independent Security Evaluators, quien ha recibido 10.000 dólares en efectivo como reconocimiento. Miller ganó además dos premios en 2008 y 2009 por hackear un Mac. En 2009 consiguió acabar con Safari en 10 segundos. Ningún otro experto ha conseguido ganar tres veces el concurso Pwn2Own.

IE8 corriendo sobre Windows 7 ha sido vencido por Peter Vreugdenhil con un código de ataque basado en puentear el sistema Data Execution Prevention (DEP) del sistema operativo de Microsoft. Finalmente, un estudiante alemán consiguió abatir Firefox sobre Windows 7.

TippingPoint no revela detalles de las vulnerabilidades explotadas en Pwn2Own y compra los derechos sobre los fallos y códigos de explotación como parte del concurso. Después hace llegar tal información a los fabricantes afectados, y, sólo una vez han sido parcheadas las vulnerabilidades, descubre los detalles al respecto.

blog http://dvlabs.tippingpoint.com/blog/2010/02/15/pwn2own-2010

fuente: csospain.es


Anuncios

Primeros ataques en forma de gusano contra el iPhone

En Australia se ha detectado el primer ataque en forma de gusano contra el iPhone de Apple. Como suele ser habitual en estas primeras etapas, se trata de un ejemplar muy sencillo y que no provoca daños, pero que abre la veda para posibles consecuencias más graves. Aun así, las características del ataque y el tipo de dispositivo hacen que las oportunidades de esparcir un gusano se vean muy limitadas.

Ikee es el nombre que algunas casas antivirus le han dado a este prototipo de gusano para el iPhone. Busca teléfonos con el puerto SSH abierto, aprovecha la contraseña por defecto y se copia a sí mismo en el sistema. Modifica el fondo de pantalla con una fotografía de Rick Astley (famoso cantante de finales de los 80, intérprete del éxito “Never gonna give you up” y desde hace algún tiempo, protagonista de un extraño movimiento nacido en la red: el “Rickrolling”). Luego deshabilita el SSH del teléfono. Se trata de un ejemplar muy simple, programado por un aficionado, del que se ha publicado el código fuente (por lo que se prevén nuevos ataques basados en él). Este tipo de infección abre algunas cuestiones que nos resultan interesantes.

Si hablamos de SSH, nos restringimos a los teléfonos a los que se le ha practicado el “jailbreak”, esto es: permiten la ejecución de programas no firmados por Apple. Estos suelen tener el SSH abierto, escuchando en el puerto 22 y con una contraseña de root por defecto conocida: “alpine”. Un atacante en la misma red solo tiene que conectarse al puerto y entrar si el usuario no la ha modificado. No se trata de ninguna vulnerabilidad. Aquí entran en juego dos factores interesantes que no ayudan precisamente a un atacante: Primero que el servidor SSH del teléfono solo se encuentra activo mientras el teléfono está activo. O sea, si se encuentra en “stand by” con la pantalla apagada, el servicio no está disponible. Esto limita enormemente las posibilidades de que cualquier atacante, en cualquier momento, acceda a él.

Segundo, las posibilidades de ataque (fuera de una red local) dependen igualmente de la operadora a través de la que se conecte a Internet. Habitualmente, al menos en España, las operadoras realizan NAT sobre la conexión para ahorrar direcciones IP públicas y a su vez no exponer el dispositivo directamente a Internet. O sea, el teléfono tendrá una dirección IP “interna” única, pero una externa que puede ser compartida por varios dispositivos. Por tanto, desde el exterior, no sería posible acceder a un servicio concreto de un iPhone a no ser que la operadora “mapeara” los puertos correspondientes. Podríamos decir que así los dispositivos están protegidos del acceso directo a Internet. Optus por el contrario, la operadora bajo la que funcionaban los iPhone atacados por el gusano, no usa NAT.

Este ataque del gusano Ikee está relacionado con el que se dio a conocer hace unos días en Holanda. Un adolescente realizó exactamente la misma acción: buscó dispositivos con el puerto 22 abierto, se conectó por SSH con la contraseña por defecto y mostró un mensaje en la pantalla pidiendo 5 euros por las instrucciones para abandonar su teléfono (que consistía en simplemente, cambiar la contraseña). El chaval consiguió engañar a algunas decenas de usuarios.

Aunque curiosos, este tipo de ataques se encuentran muy limitados por las circunstancias ya expuestas, aunque si son propicias, es posible que puedan causar un daño considerable. Los peores ataques, sin embargo podrían venir por vulnerabilidades como las encontradas no hace mucho en el propio terminal. Contenía un error a la hora de interpretar los SMS que permitía a un atacante enviar un mensaje y ejecutar código arbitrario en el iPhone que lo recibiese. Esto abarcaría todos los iPhone, con el “jailbreak” realizado o no e independientemente de su operadora, por lo que resultaría bastante más peligroso un gusano basado en este esquema. Además, el iPhone hoy en día es un ordenador muy potente que a medio plazo puede resultar interesante para las mafias del malware.

Para protegerse de estos tipos de ataques, es necesario mantener el iPhone actualizado y modificar la contraseña de root.

fuente: hispasec.com

iphone hack

Recuperan un iPhone robado gracias a Find my iPhone

El servicio de geolocalización presente en los iPhone que se asocia a una cuenta MobileMe de Apple y permite localizar un iPhone perdido o sustraído, comienza a dar sus frutos.

Un usuario del iPhone, según un diario de Pittsburg, ha comprobado lo bien que funciona la prestación Find my iPhone que llegó con el iPhone OS 3.0, valiéndose de ella, consiguió recuperar su terminal robado y la detección de los tres asaltantes que se lo robaron junto a su cartera.

No se trata de la primera vez que ocurre, por lo que activar esta característica no es algo descabellado si guardas información de mucho valor en tu iPhone, o bien quieres sentirte más seguro en caso de tu teléfono desaparezca.

El dueño legitimo del iPhone fue atracado en Shadyside, barrio de la ciudad de Pittsburg, en Pennsylvania, y utilizo el servicio Find my iPhone con el que consiguió  localizar su iPhone cerca de una tienda Walmart. Llamo a la policía y ellos recuperaron tanto su iPhone como el arma con el que fue atracado (no era real), dinero, tarjetas de crédito, documentación falsa, etc.

REFERENCIA APPLE

VIDEO DEMOSTRATIVO

fuente: idg.es

find_my_iphone


La seguridad del iPhone es demasiado débil para el mercado corporativo

La encriptación de seguridad del teléfono de Apple se puede hackear en “dos minutos”, lo que lo convierte en un dispositivo poco apropiado para el mercado corporativo.

Pese a que una de las grandes mejoras del nuevo firmware del iPhone había sido el avance en materia de seguridad, el hacker Jonathan Zdziarski asegura que la encriptación de seguridad del teléfono puede hackearse en “dos minutos”.

Tal y como recoge TG Daily, Zdziarski ha sido poco condescendiente con Apple asegurando que no conoce a ningún desarrollador de software que haya visto una implementación de encriptación tan poco eficiente. Uno de sus puntos más débiles es la protección de información sensible como los números de tarjetas de crédito o los de la seguridad social.

Los hackers pueden usar Red Sn0w y Purple Ra1n para instalar un kernel modificado en el teléfono. A continuación, un ladrón podría instalar un cliente Secure Shell (SSH) para hacerse con los datos del teléfono.

Apple ha intentado que su teléfono se haga un hueco en el mercado profesional, no sólo entre los usuarios de consumo, para robar cuota de mercado a RIM, quien sigue manteneniendo el primer puesto. Para ello, la compañía ha hecho hincapié en que además de los avances en seguridad, el iPhone OS 3.0 ofrece un paquete completo para utilizar el teléfono como herramienta de trabajo, como el Push email, calendario y contactos mejorados, soporte para Exchange, funciones de copiar&pegar, búsqueda y grabación de voz.

CONSEJOS DE SEGURIDAD PARA EL IPHONE

fuente: idg.es

iphone hack

iPhone OS 3.0, más que una actualización de funciones

Apple ha solucionado 46 fallos de seguridad en la versión 3.0 del sistema operativo de su iPhone, además de añadir numerosas funcionalidades que los usuarios han ido requiriendo con el tiempo. Algunas de las vulnerabilidades permitían la ejecución de código arbitrario en el sistema con solo visitar una página web con su Safari integrado.

La mayoría de los parches de seguridad se concentran en Webkit (componente esencial del navegador Safari) y CoreGraphics, con 21 y 8 fallos corregidos respectivamente. Algunos de los fallos corregidos ahora fueron hechos públicos en noviembre de 2008.

Probablemente, una vez más como con cada actualización, habrán solucionado los fallos de seguridad que permiten que, con acceso físico al sistema, se pueda realizar un “jailbreak” del teléfono. Esto significa que se pueden ejecutar programas no firmados criptográficamente por Apple en él. Así, los usuarios encuentran un buen puñado de aplicaciones de todo tipo, no oficiales, que aumentan las posibilidades del teléfono mucho más allá de lo que le gustaría a la propia Apple. Pero igualmente, es muy probable que como con cada actualización, la comunidad encuentre la forma de saltarse estas restricciones. Con la beta de la versión 3 ya lo consiguieron.

Además, hace unos días se dio a conocer que en la próxima Black Hat de Las Vegas, Charles Miller y Vincenzo Iozzo presentarán una fórmula para ejecutar código no firmado, pero de forma remota, en el sistema. En la versión 1 del sistema operativo, esto era bastante sencillo (el “jailbreak” se podía realizar en remoto) pero a partir de la versión 2 se endureció la seguridad en este sentido.

Se recomienda actualizar el software a través de iTunes.

About the security content of iPhone OS 3.0 Software Update
http://support.apple.com/kb/HT3639

fuente: hispasec.com

iphone-update

El iPhone suspende en seguridad

RIM es la compañía que ofrece una protección más robusta, tanto a nivel de dispositivo, de red y de transmisión de los datos.

Un estudio de la firma de investigación de mercado Lopez Research, con sede en San Francisco, que ha analizado los smartphones que funcionan con Windows Mobile, los BlackBerry y el iPhone de Apple pone de manifiesto que los teléfonos de RIM son los primeros en cuanto a seguridad.

El informe revisa el dispositivo, la red y la transmisión, valorando en una escala de 0 a 4. La compañía canadiense RIM ha logrado la puntuación máxima en términos globales, mientras que Windows Mobile ha obtenido un 3 sobre 4 y Apple un 1 sobre 4.

El iPhone original ha experimentado diversos agujeros de seguridad que se han mejorado considerablemente con la siguiente versión lanzada en julio de 2008”, ha dicho Maribel López, analista de Forrester y máxima responsable de la firma Lopez Research. “Las empresas deberían proceder con cautela a la hora de decantarse por el iPhone en el uso corporativo, especialmente cuando se transmiten datos importantes para ellas”, añade, según informa eWEEK.

Microsoft ha quedado en segundo lugar, destacando que lidera la infraestructura existente, como es el caso del Directorio Activo, proporcionando a los responsables de TI “unas herramientas y capacidades muy familiares”.

Al contrario que otras compañías, que han pasado por alto determinados aspectos de la seguridad, “RIM ofrece el sistema de protección más robusta, tanto a nivel de dispositivo, de red y de transmisión de los datos”, ha asegurado López.

DESCARGAR INFORME

fuente: vnunet.es

iphone candado