Noticias y Alertas
Header

En la conferencia de seguridad Black Hat de Las Vegas, los investigadores Trammell Hudson and Xeno Kovah presentaran una prueba de concepto para infectar equipos Mac. Según los investigadores, lo más importante es que a priori es casi indetectable ya que funciona directamente en el firmware.

Bautizado como Thunderstrike 2, este nuevo ataque está inspirado en una prueba de concepto previamente desarrollada por Trammell Hudson llamado Thunderstrike. (más…)

Según se ha publicado, hay una base de datos con información y detalles de 220.000 cuentas de Apple iCloud de terminales iPhone & iPad que tienen realizado el jailbreak. Según parece, estos datos pueden haber sido robados por tweaks maliciosos que vendrían con backdoors.

(más…)

A security researcher has discovered a critical vulnerability in the latest version of Apple’s OS X Yosemite that could allow anyone to obtain unrestricted root user privileges with the help of code that fits in a tweet.

The privilege-escalation vulnerability initially reported on Tuesday by German researcher Stefan Esser, could be exploited by to circumvent security protections and gain full control of Mac computers.

The most worrying part is that this critical vulnerability is yet to be fixed by Apple in the latest release of its operating system.

This could make it easier for hackers to surreptitiously infect Macs with rootkits and other types of persistent malware. Thanks to an environment variable DYLD_PRINT_TO_FILE Apple added to the code of OS X 10.10 Yosemite. (más…)

En un trabajo de investigación académica para la Universidad de Londres (Royal Holloway) realizado por Joaquín Moreno Garijo, éste ha publicado un documento basado en el que se detallan la recuperación de datos internos en Mac OS X usando técnicas de análisis forense.

(más…)

Un investigador ha demostrado un nuevo exploit que permite engañar a los usuarios de Safari de iOS y OS X, haciéndolos creer que están visitando un sitio cuando en realidad el navegador se está conectado a una dirección totalmente diferente. Un bug muy similar al reportado ayer en Chrome para Android. (más…)

Después de exponer tres vulnerabilidades críticas 0-Day en Microsoft Windows, el programa de investigación Google Project Zero ha revelado la existencia de tres vulnerabilidades 0-Day en Mac OS X de Apple.

Lo publicado expone suficiente información como que para un atacante experimentado pueda explotar la vulnerabilidad.

El primer bug, OS X networkd ‘effective_audit_token’ XPC type confusion sandbox escape, permite que un atacante pueda pasar comandos arbitrarios al demonio “networkd” del sistema operativo OS X, porque no comprueba correctamente las entradas. (más…)

El investigador de seguridad Trammell Hudson, creador del entorno de programación Open Source Magic Lantern, ha descubierto una manera de infectar Macs con un malware prácticamente indetectable y que “no puede eliminarse” (por ahora). Hudson presentó su trabajo en la última conferencia 31C3.

El ataque llamado Thunderstrike instala el código malicioso en la Boot ROM vía el puerto Thunderbolt descubrió la vulnerabilidad cuando se encontraba “investigando la seguridad de los portátiles de Apple y realizando ingeniería inversa sobre algunos rootkits de Mac y analizar si era posible parchear el firmware para lograr evitarlos”. (más…)

First time ever in the History, Apple Inc. has pushed out an automatic security update for Macintosh OS X computers to address a critical security issue that, according to the company, was too risky to wait for users to patch after seeking their prior approval.
Despite having the ability for years to silently and automatically update its users computers, Apple typically asks its users’ permission to approve them manually or automatically before installing any security update of this kind. But, the company has exercised its ability for the very first time to patch a critical security flaw in a component of its OS X operating system called the Network Time Protocol (NTP).

(más…)

La revelación fue hecha por la publicación alemana Der Spiegel, con base en  documentos secretos dados a conocer por el filtrador estadounidense Edward  Snowden.

La información da cuenta de un documento, o catálogo, de 50  páginas con herramientas de espionaje disponibles por la organización, que  incluye la instalación de estaciones base GSM falsas. Las herramientas permiten  instalar puertas traseras en todo tipo de hardware, como computadoras,  servidores, discos duros, routers, cortafuegos y smartphones de un gran número  de fabricantes.

Según Der Spiegel, la división de hackers de élite de la  NSA, Tailored Access Operations (TAO), tendría una especial preferencia por  instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es  cargada antes del sistema operativo. De esa forma, hay menos posibilidades de  detección del malware mediante productos antivirus. Asimismo, la puerta trasera  puede permanecer en el sistema incluso después de intentos de limpiarla mediante  reinstalación del sistema operativo. (más…)

Expertos logran controlar de manera remota la cámara de este equipo de Apple, sin que se encienda el indicar LED que daría cuenta de la intrusión y de eventuales miradas espía.webcam-1-650x450

Una investigación divulgada por The Washington Post ha puesto en evidencia una importante vulnerabilidad que afecta a las webcams de los equipos MacBook. Stephen Checkoway y Matthew Brocker, dos expertos de la Universidad Johns Hopkins, han demostrado que pueden controlar en forma remota la cámara del mencionado dispositivo de Apple, sin que el mismo entregue una alerta al usuario mediante el indicador LED. (más…)