jueves, diciembre 31, 2020

"Hackway to hell": Post 340. El último artículo del año.

Tengo que remontarme al año 2015 para encontrar un año en el que haya dado tantas veces al botón POST en mi blog. Ese año, durante el mes de Diciembre, fue cuando me levanté el yugo autoimpuesto de escribir todos los días. Un yugo que al mismo tiempo era muchas cosas. Ritmo de trabajo. Ritmo de estudio. Necesidad de comunicación. Un braindump de mis vivencias. Un sitio muy personal que, aunque con muchas colaboraciones de otras personas, siempre he cuidado para que mantuviera la esencia de ser "El lado del mal".

Figura 1: "Hackway to hell": Post 340. El último artículo del año.

Poco a poco, fui haciendo, año tras año, paradas en el ritmo de  publicación de artículos, llegando el año pasado a escribir "solo" 319 artículos. Veintiuno menos que este año. Eso significa que el año pasado me tomé un total de 46 días de asueto. Durante un mes y medio me salté mi regla de publicar. Vacaciones de verano. Vacaciones de navidades. Semana Santa. Y algún día que me lo tomé sabático porque la agenda del día - y probablemente de toda esa semana - no me daría tregua para dejarlo listo por adelantado. Pero este año, que ha sido bisiesto, me he saltado "solo" 26 días de los 366 que ha tenido.

Y no es casual.

Explicar los motivos por los que un año escribo más que otro es siempre fácil para mí. Durante los últimos años decidí exigirme menos en el blog y aprovechar más el tiempo en otras prioridades que han exigido mucho más mi ocupación. El trabajo ha ido creciendo desde el 2016 en que me convertí en CDO a 2019 en que me nombraron en CDCO. Pero el año 2020 lo ha cambiado todo. La necesidad de reinventarse, la imposición de tener menos desplazamientos y viajes que siempre roban tiempo, y el uso de una herramienta como MyPublicInbox me ha quitado mucho ruido en mi exposición en la red.

Al final, he podido sentarme un ratito más cada día para hacer cosas. O he podido planificar mejor la semana. De forma más rutinaria. Y han sido 340 las veces que he publicado algo porque me he sentado a narraros algo. No ha sido forzado para nada. No ha habido una decisión expresa de "voy a escribir más este año en el blog", o algo así. Qué va. Y os aseguro que este año he tenido mucha más carga de trabajo. Pero los ratitos que he sacado en la estricta gestión del tiempo que hago en mi vida, han sido mayores. Y eso me hace sentir contento. 

Además, también he publicado vídeo-posts en TikTok, artículos en Zenda Libros, he hecho más conferencias, y he llevado mi trabajo al día en Telefónica como un cronómetro, dejando mi buzón en Inbox Zero la mayoría de los días. Un año veinte veinte muy curioso. Con luces y sombras

Mañana, la lista de años en la barra lateral de artículos que tengo en la zona izquierda va a crecer con uno nuevo. Desde 2006 hasta 2021. Un total de 16 años diferentes en los que he habré ido dando a Publicar en este blog. Sin preocuparme de otra cosa más que de contaros algo. Por supuesto, aunque el número de veces que he publicado solo es un síntoma de la disponibilidad de tiempo que me deja el año, el contenido de los artículos, la forma en que los escribo y lo que decido que tengo que publicar sí que muestra un gran cambio en mí como persona.


Mi yo es muy distinto año a año. Muy diferente lo que me apetece publicar un año 2009 o un año 2014 o un año 2020. Muy distinto en cuanto a proyectos. En cuanto a temática. En cuanto a forma de comunicarme. No era la misma persona en el año 2006 con 31 años que ahora con 45. Son muchas las vivencias que por dentro me han ido haciendo diferente. Mejor, diría yo. En esencia parecido, pero en los detalles diferente. 

Al final es continuar por la ruta, como dice la pegatina que me ha hecho Pablo BloweArts,.... hasta el final. Al más puro estilo de los AC/DC continuaré por este camino. En este proyecto de blog que nació sin fecha de caducidad. Solo cuando haya llegado al final del viaje en todos los aspectos de mi vida. Mañana más. Feliz Nochevieja. Buenos deseos para 2021.

Saludos Malignos!

PD: Recuerda que si tienes algún niño o niña que quiera ser hacker está abierto el Concurso de dibujo hasta el domingo.

miércoles, diciembre 30, 2020

Cálico Electrónico: Último recopilatorio con todo lo de #CálicoElectrónico y sus amigos en este jodido 2020 @CalicoOficial

Desde que retomamos la publicación de Las Tiras de Cálico Electrónico en Deili Electrónico he ido recopilando en varios artículos de este blog todo lo que ha salido. Os hice una primera recopilación con lo publicado en la primera parte del verano, y una segunda recopilación con todo lo publicado hasta un poco más allá de mediados de octubre. Hoy, a un día de que se acabe 2020 vamos a recopilar todo lo que hemos publicado hasta finales de este año.

Figura 1: Cálico Electrónico: Último recopilatorio con todo
lo de Cálico Electrónico y sus amigos en este jodido 2020

Antes de nada, si te gusta Cálico Electrónico y sus tiras de cómic, ya sabes que puedes comprar y regalar el cómic con Las Tiras de Cálico impresas que tenemos a la venta en 0xWord, junto con la camiseta de Cálico, el Pendrive en 3D de coleccionista de Cálico Electrónico, a alguna de las molonas pegatinas, o el magnífico póster en tamaño gigante de Cálico Electrónico "La Serie" que todo ayuda a empujar este proyecto.

Figura 2: Las tiras de Cálico Electrónico: 100 ejemplares del cómic en 0xWord

Y ahora, vamos con la recopilación, para ello retomamos la compilación justo con la tira que publicamos a la semana siguiente de que terminara el último artículo con tiras de Cálico Electrónico. Un homenaje que nuestro querido Pablo BloweArts le hacía a Batman y a las normas de la pandemia de este año.

De ahí nos vamos a Noviembre, donde quisimos hacer un "cameo" con Arturo González-Campos, (Todopoderosos, Aquí hay Dragones, Mi año Favorito) que estaba troleando al gran amigo Juan Gómez Jurado (Todopoderosos, Aquí hay Dragones, Loba Negra, Reina Roja) que estaba con el lanzamiento de su nuevo libro "Rey Blanco". Nuestra forma de felicitar a nuestros amigos.
Esa misma semana un fan publicaba uno de los viejos dibujos de Nikotxan, con un Cálico Electrónico hecho a mano. Ya sabes que puedes adquirir alguno de los pocos artógrafos que quedan de Cálico Electrónico hechos por Nikotxan aún en la web de 0xWord.
Esa misma semana, un bonito grafitti con el gran Donramon haciendo lo que mejor sabe hacer. Ponerse azul de tantas cosas que fuma.
Y así llegamos a la siguiente tira, esta vez con información de que ya teníamos vacunas con unos compuestos especiales que permitían luchar contra el maldito virus de forma efectiva. ¿Y qué podía ser ese compuesto tan heróico? Pues ya sabéis. 
Y el día 14 de Noviembre, algo muy especial, ya que gracias a nuestros amigos de ESET pudimos tener una pequeña capsulita de dos minutos de Cálico Electrónico para poder sentir otra vez la animación del superhéroe cerca de nosotros.


Figura 8: Cálico vence al COVID-19

Y para seguir con el mundo de nuestro superhéroe, el gran Cels Piñol nos recordó el crossover entre Cálico Electrónico y FanHunter. Maravilla++.
Para el día 19 de Noviembre, una explicación de por qué el cohete español Ingenio se había perdido a los pocos segundos de despegar. Nosotros sabíamos quién fue el culpable.
Y llegado el Black Freidei, hubo que esperar hasta la hora exacta para que Muzamán vendiera rebajada el arma que necesitaba Cálico Elecrónico. Pero las cosas son las cosas. El Black Freidei es en Freidei. Freidei, Freidei.
Y para acabar el mes de Noviembte, tuvimos ya las apps de Android e iOS de Cálico Electrónico, con todo, todo, todo, incluidos los stickers del WhatsApp.
Y como estabamos en la semana del Blasc Frisdic o lo que sea, Donramon y Perchita tuvieron su momento de hacer de las suyas.


Y también aprovechamos para publicar la entrevista que Lula  Gonzalez, en su podcast de "La Chica del Ascensor" hizo a Pablo BloweArts, dibujante actual de Las Tiras de Cálico Electrónico.


Figura 15: Lula Gónzalez entrevista a BloweArts en La Chica del Ascensor

Por desgracia, entre las cosas malas que ha tenido este año 2020 está la perdida de Diego Armando Maradona, y nosotros le recordamos con el homenaje que le hicimos en el capítulo de los Pelusos Carambanales.
Y ya llegamos a Diciembre, y con la entrada en este mes, información sobre las restricciones en las cenas navideñas. Solo seis personas. ¿Quién se quedaría solo en Electronic City? Adivinad. 
También publicamos hace poco el bonito regalo de MickiyDuarte en el que en una de sus tiras de cómics con superhéroes metió a nuestro querido gordito a defender el Portal de Belén junto a "otros" superjiros para salvar la Navidad.
Para el día 9 de Diciembre, ya una de las últimas tira del año con el gran Muzamán intentando animarnos las fiestas con uno de sus magníficos chistes. Aquí os lo dejo... que tiene tela.
También, tras enterarnos que el grandísimo Salvador Larroca - 25 años trabajando en Marvel - se iba a encargar de la nueva serie de Aliens, le pedimos que nos hiciera hueco a nuestro gordito en Marvel, que total, allí ya le deben conocer bien.
Y Salvador Larroca, que tiene un corazón tan grande como es él, nos hizo un pequeño hueco en una de las viñetas, pero... a ver si sale publicado al final. Os contaremos si esto pasa.
También, otro de los grandes, Don Arturo Pérez Reverte, que es un gran fan de Cálico Electrónico, presumía en Twitter de tener una de las figuras 3D hechas a mano de Cálico Electrónico que hace el gran Javixae, una a una y por encargo.
Y llegó el momento de comprar los décimos de la Loteria de Navidad, pero con las restricciones de distanciamiento social, las colas se hacían eternas. Desde Cáceres pasando por Móstoles para llegar a Doña Manolita.
Sé que van muchas cosas, pero aún hay momento para algunas más, y es que Nikotxan y su serie de Pésame Street nos encogió el corazón un poquito con su trabajo en Adopta a un Viejito, que es algo que no debes dejar de ver estas navidades.
Y llegó el día de la Lotería Nacional, y Los Niños Mutantes de Sanildefonso se aseguraron de que este año no hubiera tonterías con las bolitas en el bombo, que ya hemos visto la liada de año que hemos tenido, y no sabemos cuánto de culpa tuvo este incidente del año pasado.
Y por si fuera poco, el Primer Capítulo de Yonkiland, con Donramon, Perchita y Kidd Keo, pero nosotros no los conocemos a ninguno de ellos, que conste. Todo lo que pasa allí es culpa de otros... }XD
Y ya, lo último, último, último de este año, esta tira que desde el equipo de Cálico Electrónico hemos elegido para terminar el año, unas bonitas palabras que nos unan a todos en un deseo conjunto.
Y esto es todo, que no es poco. Como veis, seguimos trabajando día a día, semana a semana, para mantener a nuestro Superhéroe activo y trabajando. Para el año que viene me gustaría ver si somos capaces de sacar adelante una nueva temporada de Cálico Electrónico, un cómic, y un pequeño documental con la historia de este entrañable personaje que se ha convertido, por mérito propio, en parte de la cultura popular de Internet de este país. Gracias Niko por crearlo, gracias Pablo por ayudarnos a continuar con su espíritu.

Saludos Malignos!

martes, diciembre 29, 2020

Concurso "Qué es para ti un hacker" para niños y niñas hackers con un pack de libros de @0xWord de premio

Como sabéis, me encanta dibujar. Eso no quiere decir que sepa hacerlo bien, pero me encanta garabatear, centrar mi atención en las reuniones abriendo las orejas mientras dibujo. Y eso me llevó en 2008 a comenzar a hacer algunas tiras de cómic con "Josemaricariño" y mis No Lusers. Esos que pongo en las dedicatorias de los libros, y de los que hice la Serie 1 de Artográfos que ya se acabaron.

Figura 1: Concurso "Qué es para ti un hacker" para niños y niña
 hackers con un pack de libros de 0xWord de premio

Como a mí me gusta motivar a Mi Hacker y Mi Survivor a que hagan cosas, una de las formas en las que consiguen puntos (tokens) para premios es haciendo dibujos, así que a veces les pongo a dibujar "Papaetes" y les premio por ellos con algún detalle. Unas chuches, elegir la película, jugar a un juego que ellas elijan o conseguir ir a una tienda concreta a ver libros. Lo que sea. Y me hacen cosas chulísimas que os comparto por mi Instagram.


Pues bien, para los futuro/as hackers que hoy en día tengan entre 11 y 15 años y vivan en España - lo siento, pero los envíos internacionales están difíciles con la pandemia - y les guste la tecnología, les voy a proponer un concurso de dibujo, como hago con mis salvajes. Así que voy a elegir el dibujo que más me guste de los que me enviéis de aquí al domingo, y le voy a regalar un Pack de Libros de Chema Alonso en 0xWord con cinco libros para que estudies y aprendas cosas. Todos ellos dedicados para ti.


El proceso es el siguiente. Tienes que hacer un dibujo de "Josemaricariño" como los que hacen Mi Hacker y Mi Survivor, pero con tu propio estilo. Si te sientes muy creativ/a y tienes muchas ganas de dibujar, puedes enviarme hasta tres dibujos en el mismo mensaje - no más, no vale ser abusón. 


Luego, ayudado por un adulto, escanéalo - o una foto bien hecha donde se vea bien tu obra también me vale - y luego hay subirlo a WeTransfer. Una vez lo tengas ahí, tienes que enviar los enlaces para que los descargue en una máquina virtual en un mensaje a través de MyPublicInbox al Buzón de 0xWord describiendo en un párrafo "qué es para ti un hacker" y poniendo tu dirección postal por si ganas para que te pueda enviar en tu premio. Recuerda, que ESET te ayuda con 100 Tempos gratuitos pasando un sencillo test de una pregunta.


Para participar en el concurso, es necesario que un adulto acompañe al o la futuro/a hacker en todo el proceso menos en hacer el dibujo - que está totalmente prohibido - y en escribir "Qué es para ti un hacker", que el objetivo es que lo hagan ellos.


Además, tanto el ganador como el segundo y tercer premio tendrán un dibujo mío. Ellos me mandan sus dibujos, yo les mando los míos. Como el Artografo de la Serie 1 se ha acabado, he hecho una nueva Serie 2 de Artógrafos - de nuevo solo 20 unidades - para regalar, hechos a mano y dedicados. Así que los tres primeros dibujos tendrán su artógrafo enviado a casa.


El objetivo es que llegue para el día de Reyes Magos, as ser posible, así que el mismo lunes publicaré los ganadores y saldarán los regalos por el transporte (esperamos que todo vaya bien y lleguen a tiempo). Lo más importante para mí, es que, las futuras de mentes del hacking se entretengan dibujando, pasen un rato pensando qué es un hacker, y si ganan... mejor. Y si lo pasan con su papá o su mamá cerca, mejor. Mirad este que me hizo Jaime Gili con su vástago solo para entretenerse.


A todos los participantes les mandaré un diploma en digital a alta calidad hecho y firmado por mí en agradecimiento por su participación en el concurso, para que tengan un recuerdo de haberse esforzado en este reto porque querían ser hackers. Así... animaos desde ya a participar.

Saludos Malignos!

lunes, diciembre 28, 2020

Si tienes deseos de hackear el WhatsApp a alguien... contacta con el Dr. Maligno

NOTA: ESTO FUE UNA INOCENTADA PARA EL 28 DE DICIEMBRE, DÍA DE LOS SANTOS INOCENTES EN ESPAÑA

Como sabéis, durante mucho tiempo me he estado quejando de la cantidad de mensajes que recibo de personas que quieren contratar hacker profesionales para espiar el WhatsApp de su pareja, para cambiar las notas de la universidad, para robar la contraseña de Instagram, acceder a los datos del teléfono móvil, o muchas, muchas, muchas otras peticiones.

Figura 1: Si tienes deseos de hackear el WhatsApp a alguien... contacta con el Dr. Maligno

Todas ellas son peticiones que los lleva inexorablemente a terminar en manos del mundo del cibercrimen en las páginas de estafas de contratar hackers. Como la estafa del "hacker" que cambiaba las notas de la universidad, la estafa de "hackear" facebook con mi chiringuito en un minuto, o las páginas de contratar hackers profesionales, e incluso Piratas Informáticos Éticos Certificados. Todas ellas son páginas de estafas para primero robar dinero prometiendo los servicios, y luego robar dinero extorsionando al que quiere contratar esos servicios con amenazas de hacer públicos los mensajes intercambiados con ellos.


Pues bien, después de años contestando este tipo de mensajes intentando ayudar emocionalmente a las personas que buscan este tipo de servicios, he decidido canalizar todas estas peticiones a un buzón público del Doctor Maligno, al que puedes contactar por solo 100 Tempos. Por supuesto, no voy a ayudaros a nadie a cometer ese tipo de delitos, pero sí que puedo ayudaros con el amplio conocimiento de respuestas emocionales que he ido construyendo a lo largo de mi carrera profesional respondiendo a estas peticiones. Además, como sabéis, yo soy Doctor, Doctor, así que estoy más que formado y preparado para estas lides.


Como promoción, he puesto el inicio de mi nuevo negocio en 100 Tempos, que puedes adquirir gratuitamente gracias a la campaña de ESET de promoción de Tempos, así que si quieres comenzar tu sesión de tratamiento, hoy mismo puedes comenzar con ella, contactando conmigo en el buzón público del Doctor Maligno. Recordad que el buzón de correo de Chema Alonso sigue estando para cosas más mundanas como contactos profesionales, oportunidades de hacer negocio conjuntas, invitaciones a conferencias y este tipo de cosas. Para todos los hacks del amor, contacta con el Doctor Maligno.

Saludos Maligno!

Autor:

domingo, diciembre 27, 2020

Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (1 de 6)

Durante el mes de septiembre impartí una conferencia en la Ekoparty 2020 - que ahora distribuye los libros de 0xWord en Argentina - sobre "Cómo Klingorizar el iPhone de Mi Hacker" de la que, por unas cosas u otras, no acabé escribiendo el artículo completo, con información de todo el proceso de la charla, así que aprovecho ahora y comienzo a contaros cómo surgió, lo que hicimos, y cómo preparamos este trabajo.

Figura 1: Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (1 de 6)

Todo comenzó cuando, durante el verano de 2020, Mi Hacker me vino con una demo muy peculiar. Consistía en decir una palabra "mágica" y entonces el terminal iPhone escribía el Passcode automáticamente para desbloquear el terminal. Cuando lo vi, como os podéis imaginar, vinieron a mi cabeza mil cosas, como que se estaba abriendo un agujero de seguridad, como qué otras cosas se podían hacer, cómo si funcionaría igual si decía yo la palabra o la decía ella. Os podéis imaginar. Cosas de "papaetes" hackers.

Figura 2: Cómo desbloquear el iPhone con la voz

Mi Hacker siempre intenta sorprenderme con trucos, y muchas veces lo consigue, sacando de TikTok ideas, hacks, PoCs, Tricks configuraciones avanzadas, etcétera. Tanto que al final me convenció para acabar yo en TikTok. Incluso uno de ellas se la he publicado con el tema de quitar el modo avión de la pantalla de bloqueo para evitar que te roben el iPhone y desbloqueen la ubicación del mismo. 

Figura 3: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.

En este caso el truco se basaba en utilizar las opciones de accesibilidad y control por voz para teclear el passcode de desbloqueo de iPhone, y esto abrió una línea de investigación con muchas ideas que compartí con mi equipo de Ideas Locas, ya que quería ver si abría nuevas formas de Hackear un iPhone & iPad solo por el hecho de activar esta característica, y nos pusimos manos a la obra.

¿Abre el Control por Voz un nuevo vector de ataque?

Lo primero que pensamos es si, por el hecho de tener activado el Control de Voz se abre un nuevo vector de ataque en los terminales iPhone o iPad con iOS para ser hackeado total o parcialmente. Así que vimos qué cosas nuevas se podrían hacer si tenías activado el Control por Voz que no se pudieran hacer si NO tienes activada dicha característica. Al final, el problema de seguridad en un terminal iPhone no es cuando los datos están guardados en el terminal, sino en todas las conexiones que se abren con el dispositivo. Es una herramienta que está conectada con el exterior por muchos diferentes canales.

Figura 4: El terminal iPhone tiene muchas conexiones con el exterior

Los trucos que se pueden hacer cuando activas Siri en la pantalla bloqueada, lo que se puede hacer con un Rogue AP en las conexiones WiFi, los ataques de JavaScript Botnets, los ataques de Rogue BTS para simular redes de operadores y hackear iPhone & iPad, los ataques desde Gremlin Apps y Gremlin Botnets que han conseguido un exceso de permisos, los robos de passwords de Apple ID y datos desde iCloud, los ataques BlueTooth como nuestro querido DirtyTooth, los de JuiceJacking, los bugs de desbloquedo de iPhone saltándose el passcode, o los ataques desde computadores pareados que pueden, incluso, ejecutar exploits de jailbreak


Figura 5: Tu iPhone es tan (in)seguro como tu Windows

De esas ideas es de lo que habla nuestro libro de Hacking iOS (iPad & iPhone) 2ª Edición, donde explicamos más las debilidades de la arquitectura del sistema iOS que de bugs y exploits concretos, y de eso hablé en la charla de Tu iPhone es tan (in)seguro como tu Windows de finales del año 2014.

Tras analizar las posibilidades de ataque que abría el uso de Control de Voz se nos ocurrieron tres escenarios iguales de peligrosos, que son los que hemos intentando representar en la charla de "Cómo Klingorizar el iPhone de Mi Hacker".

Escenario 1: Acceso a tu terminal por usar Control de Voz para desbloqueo

El primero de ellos y más evidente es que, el uso de un comando de voz para escribir el passcode es el peor de los errores. Al final es como si estuvieras leyendo tu passcode a todo el mundo, así que el vídeo de TikTok es una PoC curiosa pero muy peligrosa. Algo que no debes usar nunca y que, por supuesto abre un agujero de seguridad en tu vida que no debes tener. Evidentemente, nuestro trabajo en este escenario acaba con un simple: "Mala idea, no lo hagas".

Escenario 2: Control de otros de tu sistema por voz.

Suponiendo que se ha activado el Control de Voz para realizar ciertos comandos, pero no para la introducción del passcode, el uso de esta característica sigue permitiendo que alguien utilice los comandos estándar de iOS - que como veremos permiten muchas cosas - para controlar tu iPhone sin tocar tu terminal. De nuevo, aparecen muchos trucos que, al estilo del os hacks con Siri, se pueden utilizar remotamente.

Hay que tener en cuenta que, a diferencia de Siri, para activar remotamente un comando de voz no es necesario que ser reconozca la voz de su dueño con una firma de "voiceprint". Es decir, para poder activar remotamente un comando de voz con Siri es necesario decir "Hey Siri" u "Oye Siri" primero, y esa palabra de activación o "Wake-up Word" que se dice en inglés, está almacenada en el terminal iPhone en local con la firma de voz de dueño del terminal.


Cuando se configura "Hey Siri" u "Oye Siri" es necesario decir esa frase varias veces para que iOS haga una firma de voz del dueño del terminal que se guarda en local, en una zona protegida pro el "Secure Enclave". A partir de ese momento, cuando alguien dice "Hey Siri" u "Oye Siri" se verifica la firma de voz en el terminal y si no corresponde, no se activa. Solo si se ha verificado que es el dueño del terminal con este proceso, se permite después enviar un comando de voz a Siri

Figura 7: Configuración de "Hey Siri" en iOS

Por el contrario, con el Control de Voz no sucede eso. Una vez que se ha activado se permite que cualquiera - con cualquier voz - mande comandos al dispositivo. Como es un riesgo de seguridad, el sistema iOS muestra un circulito azul arriba a la izquierda para que el usuario sepa en todo momento que tiene activada esa característica de uso. Algo que debería hacer de modo consciente y sabiendo cómo funciona este sistema.

Escenario 3: Troyanizar un iPhone engañando a la víctima.

Ahora vamos al último escenario. Una persona tiene activado el Control de Voz porque alguien de confianza le ha contado lo bueno que es y le ha convencido de activarlo. O la persona no entiende cómo funciona el terminal y no sabe qué significa ese circulito azul arriba. O la persona, realmente, necesita utilizar el Control de Voz para manejar alguna función. Es decir, en cualquier caso, la persona ha decidido que tener el Control de Voz y el círculo azul arriba no es preocupante. 

Figura 8: Cuando se activa Control de Voz sale el icono del micrófono azul

Ahora, supongamos que el atacante no tiene el passcode del terminal, por lo tanto no puede tener un nuevo usuario de FaceID, tampoco tiene acceso a la SIM, ni al PIN ni al PUK de la misma, y tampoco sabe la contraseña del AppleID. Y tampoco lo tiene con jailbreak porque dejarían de funcionar las actualizaciones y eso le delataría. ¿Podría utilizar esta característica para sacar algún partido? Pues sí, podría.

Un atacante podría dar el terminal como regalo a esta persona, que confía en ella con un conjunto de comandos preparados para poder utilizarlos remotamente en el terminal sin que nadie más los conozca, y aprovechando cualquier momento en el que el terminal esté desbloqueado por su dueño. Es decir, podría tener el terminal troyanizado sin meter un troyano que levantara todas las alertas de iOS, y controlarlo para exfiltrar fotos, mensajes, SMS, ficheros, para hacer llamadas, robar conversaciones de WhatsApp, etcétera solo con uno o varios comandos.

Figura 9: Tiempos de Auto-Bloqueo en iOS

En ese escenario, la persona podría tener el teléfono troyanizado y controlado por una persona cercana que lo estaría manejando aprovechando situaciones en las que el terminal no está bloqueado - por ejemplo por que se tiene un minuto de espera de bloqueo automático -, o porque la víctima ha sido descuidada un segundo. De hecho, como veremos, podría crear un comando de voz que impidiera el bloqueo del terminal de forma automática al minuto de no usarse.

Figura 10: iOS soporta el Klingon como idioma para usarlo.

Por supuesto, tener todos esos comandos podrían levantar muchas sospechas si alguien accidentalmente dice el comando que está pre-configurado. Al final, como hemos visto, no importa quién diga el comando, el sistema iOS lo va a ejecutar. Pues bien, para eso podemos hacer una cosa bastante curiosa, como codificar todos esos comandos en Klingon, un idioma con unas palabras bastante peculiares que no están al alcance de todos.

Visto este primer apartado, empezamos a pensar en qué herramientas podríamos utilizar para construir "scripts" que pudieran ser ejecutados por medio de Comandos de Voz Klingon para controlar un iPhone remotamente, y la verdad es que las posibilidades son muchas, como veremos en la segunda parte.

Saludos Malignos!

*********************************************************************
- Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (6 de 6)
*********************************************************************

Autor: