Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
920
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
agosto
(Total:
21
)
- Varias vulnerabilidades permitieron hackear el iPh...
- Apple publica parche para iOS 12.4.1 y repara jail...
- Malware en la app CamScanner, con más de 100M de d...
- Drone puede apoderarse señal de una Smart TV
- Incidente de seguridad proveedor Hostinger afecta ...
- Presentan el Fairphone 3 con diseño totalmente mod...
- Cuentas de Google ya accesibles mediante la autent...
- Descontinuado proyecto PowerShell Empire Framework
- Disponible nueva versión escáner puertos Nmap 7.80
- Adolescente publica en Twitter desde su frigorífic...
- Vulnerabilidades críticas en Escritorio Remoto de ...
- Huawei presentó HarmonyOS
- Consiguen hackear cámaras Canon réflex a través de...
- Cadena de burdeles española expone base de datos d...
- Microsoft descubre hackers rusos que utilizan disp...
- Descubren fallo de seguridad crítico en los Snapdr...
- Antivirus Windows Defender gana cuota de mercado: ...
- Descubren nuevas vulnerabilidades en WPA3
- Apple y Google suspenden las escuchas humanas en a...
- Cisco multada por vender conscientemente software ...
- Senador de Estados Unidos plantea acabar con el sc...
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
Apple publica parche para iOS 12.4.1 y repara jailbreak
sábado, 31 de agosto de 2019
|
Publicado por
el-brujo
|
Editar entrada
El pasado lunes 26 de agosto Apple liberó el nuevo sistema operativo luego de que se diera a conocer la existencia de una vulnerabilidad que permitía hacer jailbreak. El parche repara un fallo que ya había sido reparado en versiones anteriores y que Apple accidentalmente volvió a dejar expuesto en la versión 12.4.1 de iOS
A mediados de este mes de agosto, un investigador bajo el seudónimo “Pwn20wnd” publicó en GitHub de forma gratuita un jailbreak para iOS 12.4 que explota una vulnerabilidad (CVE-2019-8605) en el kernel de iOS que permite a una app ejecutar código de manera arbitraria con privilegios de sistema. El fallo ya había sido reparado en mayo de este año por Apple en la versión 12.3, luego de que fuese reportada a principios de este año por investigadores de Project Zero de Google. Sin embargo, al parecer la compañía por error lanzó en julio la última actualización de su sistema operativo (SO) sin incluir la reparación de este fallo, dejando expuestos a esta vulnerabilidad crítica a los dispositivos que estén actualizados.
Probablemente sea una de las primeras veces (si no la primera) que Apple comete semejante error, abre la puerta a exploits que ya estaban cerrados, y como era de esperarse el Jailbreak para iOS 12.4 ya está disponible y se puede bajar desde GitHub.
La vulnerabilidad que ha sido desparcheada por parte de Apple es la llamada SockPuppet (CVE-2019-8605), y fue descubierta en marzo y parcheada inicialmente en mayo.
Lo más curioso sin embargo es que se trata de una vulnerabilidad antigua, ya presente y corregida durante la anterior versión de iOS 12, y que parece haber sido re-introducida por error por la propia Apple
Cuidado, porque el jailbreak no es compatible con todos los dispositivos: aquellos con el procesador A12 Bionic no están expuestos a la vulnerabilidad, lo que hace que por ejemplo los iPhone Xs, Xs Max o Xr estén "a salvo"
Para aquellos que no estén familiarizados con el término, realizar jailbreak se refiere a un proceso mediante el cual un usuario de un dispositivo Apple puede instalar apps que no están disponibles en la App Store. Sin embargo, realizar jailbreak a un dispositivo también deshabilita ciertas protecciones al sistema que fueron introducidas para evitar que los usuarios puedan ser víctimas de aplicaciones maliciosas que representen un riesgo para su seguridad.
Dicho esto, es posible realizar jailbreak tanto a un iPhone, como a otros dispositivos de Apple. En este caso puntual, en caso de ser explotado el fallo que permite realizar jailbreak en la última versión del SO, un actor malintencionado podría espiar en el dispositivo comprometido y robar datos de la víctima pertenecientes a otras aplicaciones o al propio sistema, explicó Pwn20wnd a motherboard.
El jailbreak publicado por el investigador en GitHub funciona tanto en versiones de iPhone (XS, XS Max y XR), así como de iPod y de iPad que corran con la versión 12.4 o 12.2 –o anterior- del sistema operativo, pero no funciona en equipos que tengan la edición 12.3 que parcheaba el fallo.
Equivalente al “rooteo” que practicamos sobre los terminales Android, el jailbreak no era sencillo de practicar en sus inicios y requería el uso de un ordenador personal cada vez que se utilizaba hasta que no llegaron métodos “untethered” que permitían mucha más libertad y que funcionaron durante años en millones de terminales.
Sin embargo, el jailbreak del iPhone está muriendo lentamente con el cierre de los grandes repositorios de apps (como Cydia Store) y el “cerrojazo” que Apple le ha metido al código en la últimas versiones de iOS complicando estas técnicas.
Aunque el proceso de hacer jailbreak es legal bajo la norma Digital Millennium Copyright Act, Apple citó en su momento que “podía anular la garantía” lo que ha podido ir echando para atrás a una parte de usuarios. Obviamente, la firma quería y quiere que pases por caja de la App Store.
Además, Apple ha añadido algo de flexibilidad en las últimas versiones de iOS y nuevas características que pueden no hacer tan atractivo el jailbreak. Los aspectos de la seguridad también han influido porque se ha colado mucho malware desde estas plataformas alternativas.
Aquellos usuarios que aún cuentan con una versión del sistema operativo vulnerable a este fallo, deben tener cuidado con las aplicaciones que descargan de App Store, ya que alguien podría haber subido a la tienda una app que incluya una copia del jailbreak, explicaron especialistas al medio.
Por último, dado que la compañía no permite instalar versiones anteriores del sistema operativo cuando se está corriendo con una versión más nueva, es importante que aquellos que tengan la última versión de iOS instalen cuanto antes el parche que lanzó la compañía.
Para ello, tan sólo tendremos que acceder a las actualizaciones importantes de seguridad y estabilidad de nuestro iPhone, a través de los menús de «Configuración > General > Actualización de software«, y finalmente seleccionanda la versión iOS 12.4.1, pulsar en el botón de «Descargar e instalar» situado en la parte inferior.
Fuentes:
https://www.welivesecurity.com/la-es/2019/08/27/apple-parche-ios-fallo-permite-realizar-jailbreak/
https://www.muyseguridad.net/2019/08/21/primer-jailbreak-para-iphone-en-anos/
Apple arregla el jailbreak de iOS 12 con un parche de emergencia
A mediados de este mes de agosto, un investigador bajo el seudónimo “Pwn20wnd” publicó en GitHub de forma gratuita un jailbreak para iOS 12.4 que explota una vulnerabilidad (CVE-2019-8605) en el kernel de iOS que permite a una app ejecutar código de manera arbitraria con privilegios de sistema. El fallo ya había sido reparado en mayo de este año por Apple en la versión 12.3, luego de que fuese reportada a principios de este año por investigadores de Project Zero de Google. Sin embargo, al parecer la compañía por error lanzó en julio la última actualización de su sistema operativo (SO) sin incluir la reparación de este fallo, dejando expuestos a esta vulnerabilidad crítica a los dispositivos que estén actualizados.
Pwn20wnd publicó el primer jailbreak para iPhone en años
Jailbreak para iOS 12.4 disponible: Sock_port exploit, utilizando así el mismo sock_port y sock_puppet que se utilizaban en el anterior exploit.Probablemente sea una de las primeras veces (si no la primera) que Apple comete semejante error, abre la puerta a exploits que ya estaban cerrados, y como era de esperarse el Jailbreak para iOS 12.4 ya está disponible y se puede bajar desde GitHub.
La vulnerabilidad que ha sido desparcheada por parte de Apple es la llamada SockPuppet (CVE-2019-8605), y fue descubierta en marzo y parcheada inicialmente en mayo.
Lo más curioso sin embargo es que se trata de una vulnerabilidad antigua, ya presente y corregida durante la anterior versión de iOS 12, y que parece haber sido re-introducida por error por la propia Apple
Cuidado, porque el jailbreak no es compatible con todos los dispositivos: aquellos con el procesador A12 Bionic no están expuestos a la vulnerabilidad, lo que hace que por ejemplo los iPhone Xs, Xs Max o Xr estén "a salvo"
¿Qué es el jailbreak?
Para aquellos que no estén familiarizados con el término, realizar jailbreak se refiere a un proceso mediante el cual un usuario de un dispositivo Apple puede instalar apps que no están disponibles en la App Store. Sin embargo, realizar jailbreak a un dispositivo también deshabilita ciertas protecciones al sistema que fueron introducidas para evitar que los usuarios puedan ser víctimas de aplicaciones maliciosas que representen un riesgo para su seguridad.
Dicho esto, es posible realizar jailbreak tanto a un iPhone, como a otros dispositivos de Apple. En este caso puntual, en caso de ser explotado el fallo que permite realizar jailbreak en la última versión del SO, un actor malintencionado podría espiar en el dispositivo comprometido y robar datos de la víctima pertenecientes a otras aplicaciones o al propio sistema, explicó Pwn20wnd a motherboard.
El jailbreak publicado por el investigador en GitHub funciona tanto en versiones de iPhone (XS, XS Max y XR), así como de iPod y de iPad que corran con la versión 12.4 o 12.2 –o anterior- del sistema operativo, pero no funciona en equipos que tengan la edición 12.3 que parcheaba el fallo.
¿Usas jailbreak para iPhone?
El entorno cerrado que Apple impuso en sus dispositivos móviles desde el lanzamiento de los primeros iPhones fue respondido por la comunidad con un método de “jailbreak” que permite acceder por completo al sistema operativo e instalar apps, temas o juegos fuera de la tienda oficial, así como a otras funciones limitadas por la compañía de Cupertino.Equivalente al “rooteo” que practicamos sobre los terminales Android, el jailbreak no era sencillo de practicar en sus inicios y requería el uso de un ordenador personal cada vez que se utilizaba hasta que no llegaron métodos “untethered” que permitían mucha más libertad y que funcionaron durante años en millones de terminales.
Sin embargo, el jailbreak del iPhone está muriendo lentamente con el cierre de los grandes repositorios de apps (como Cydia Store) y el “cerrojazo” que Apple le ha metido al código en la últimas versiones de iOS complicando estas técnicas.
Aunque el proceso de hacer jailbreak es legal bajo la norma Digital Millennium Copyright Act, Apple citó en su momento que “podía anular la garantía” lo que ha podido ir echando para atrás a una parte de usuarios. Obviamente, la firma quería y quiere que pases por caja de la App Store.
Además, Apple ha añadido algo de flexibilidad en las últimas versiones de iOS y nuevas características que pueden no hacer tan atractivo el jailbreak. Los aspectos de la seguridad también han influido porque se ha colado mucho malware desde estas plataformas alternativas.
Actualizaciones disponibles muy recomendables
Aquellos usuarios que aún cuentan con una versión del sistema operativo vulnerable a este fallo, deben tener cuidado con las aplicaciones que descargan de App Store, ya que alguien podría haber subido a la tienda una app que incluya una copia del jailbreak, explicaron especialistas al medio.
Por último, dado que la compañía no permite instalar versiones anteriores del sistema operativo cuando se está corriendo con una versión más nueva, es importante que aquellos que tengan la última versión de iOS instalen cuanto antes el parche que lanzó la compañía.
Para ello, tan sólo tendremos que acceder a las actualizaciones importantes de seguridad y estabilidad de nuestro iPhone, a través de los menús de «Configuración > General > Actualización de software«, y finalmente seleccionanda la versión iOS 12.4.1, pulsar en el botón de «Descargar e instalar» situado en la parte inferior.
Fuentes:
https://www.welivesecurity.com/la-es/2019/08/27/apple-parche-ios-fallo-permite-realizar-jailbreak/
https://www.muyseguridad.net/2019/08/21/primer-jailbreak-para-iphone-en-anos/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.