Mostrando entradas con la etiqueta MacBook. Mostrar todas las entradas
Mostrando entradas con la etiqueta MacBook. Mostrar todas las entradas

lunes, junio 03, 2024

Mac OS Sonoma: El "Misterioso" caso de la Operación en Curso que no existe en tu MacOS

Hoy lunes os voy a dejar un pequeño UX-Issue de Mac OS Sonoma (versión 14.1.1) en mi caso que me tuvo un poco loco pensado que podía ser un proceso malicioso de malware moderno, y que no era más que un mal mensaje de UX que te lleva a buscar el problema donde no está. Al final, reproducir el caso es muy sencillo, y puedes probarlo tú mismo. No es nada más que algo que Apple puede arreglar desde UX para mejorar la vida de los usuarios, y no dar sustos a los paranoicos del hacking. Os cuento el caso, que tiene que ver con un mensaje de error de procesos que no deberían existir que me tuvo preocupado. 

Figura 1: Mac OS Sonoma y el "Misterioso" caso de
la Operación en Curso que no existe en tu MacOS

Cuando de dedicas a lo que me dedico yo, que hasta tenemos un libro de MacOS Hacking donde hablamos de estos temas, los mensajes "raros" no se ignoran a la ligera. Veréis, cuando voy a dar una charla con mi MacBook, intento dejar el escritorio vacío. Esta carpeta "Deskotp", para mí, es como la bandeja de entrada de mi buzón. Lo que está ahí es lo que tengo que procesar, el resto está borrado o en carpetas de proyectos. 
Para los que no entendáis mi locura a la hora de gestionar mi tiempo, que esto va de clavar clavos, donde decido no clasificar el correo electrónico, puede parecer algo caótico o radical, pero es que mi clasificación de ficheros es muy minimalista. Una carpeta Telefónica, otra MyPublicInbox, otra Personal, otra  Charlas, 0xWord y una decena de carpetas de primer nivel. Nada más. Y si necesito un documento, uso el buscador. Además, no uso nube para mis archivos, así que tengo volcados cifrados en discos externos, y carril.

Figura 3: Un vista "parcial" de mi caótico "Desktop". Mi estructura de archivos,
como podéis ver, es la default, porque no uso nada de esto en mi MacBook.

De esta forma, cada vez que voy a dar una charla, limpio temporalmente el "Desktop" de la manera que a mí me gusta que es, mover todos los ficheros que no voy a usar en la charla a una carpeta temporal que llamo Folder o Folder2, o lo que sea, y listo. Para ello uso la opción de "New Folder with Selection" y listo. Luego, una vez terminada la charla, vuelvo a poner los archivos en el Desktop otra vez, y liso. Es "my way" desde hace años. Es como "recoger la habitación sólo para la inspección de la mami" y poner todas las cosas "debajo de la alfombra".

Figura 4: El mensaje cuando estaba trayendo de vuelta a Desktop
todos los ficheros escondidos debajo de la alfombra temporalmente.

El tema es que después de hacer esto muchas y muchas veces, un día me salió el mensaje de arriba. De que hay un proceso que está bloqueando la operación. Y saltaron las alarmas. Que cuando pasa esto, después de años en la investigación del hacking, piensas varias cosas:
  1. Me han hackeado. Esto perdido. Panic Button!! Es un Malware Moderno seguro.
  2. ¿Ya se ha petado algún programa y me ha bloqueado el sistema de ficheros? ¿Qué programa puede estar roto?¿Qué acabo de usar? Vamos a cerrar todos los programas y volver a probar.
  3. ¿Será un bug? ¿Acabaré de encontrar un hilo sobre el que tirar que me puede llevar a una nueva técnica de hacking? Vamos a reproducirlo.
Os garantizo que por mi cabeza - y supongo que por la de muchos "tarados" que nos dedicamos a esto, pasan las tres cosas que os he puesto, y justo en ese orden. Primero piensas que te has comido un Malware Moderno, y lo que te preocupa es "¿Cómo puedo ser tan luser y no conocer este nuevo malware?". Y si no, que venga Sergio de los Santos aquí a negar que no piensa eso cada vez que aparece un mensaje no esperado.

Lo siguiente es revisar y cerrar todos los programas, para asegurarte de que no es una aplicación a la que se le ha ido un puntero. Pero una vez hecho esto, pasas a la fase de querer saber qué ha sido e intentar reproducirlo de todas, todas. Y es lo que os voy a contar ahora mismo.

Reproducción del Bug "Misterioso"

Si habéis visto el mensaje, te puede llevar a un a conclusión errónea - como la de que tengas un malware o que haya un proceso colgado -, porque realmente es un mensaje de UX "misleading", o engañoso. Y lo que tenía que hacer era repasar mis pasos hacia atrás y conseguir volver a un momento donde no me diera el paso. Y haciendo un poco d Command+Z en Finder (que se puede hacer) y en mi memoria. Todo volvió a la normalidad y el mensaje desapareció. ¿Por qué? Pues el error era más sencillo de lo que parecía.

Figura 6: Una carpeta "madre" se llama igual que su carpeta "hija"

Como podéis ver en la imagen anterior, tengo una carpeta dentro de una carpeta que se llama como la carpeta madre. Esto es tan sencillo porque esto de "recoger las cosas debajo de la alfombra", a veces lo hago de forma recursiva.  Pero claro, cuando eso lo hago sólo para "ocultar" temporalmente los ficheros, y luego copio estos ficheros para ponerlos en la carpeta "Desktop", donde está la carpeta madre, va a pasar lo que os imagináis cuando le de a pegar en la carpeta superior.

Figura 7: Al intentar devolver en este escenario los ficheros...

Sí, sucede lo que os imagináis porque estáis en este artículo y estáis leyendo este artículo, pero no es lo que debería suceder. Lo que pasa es que hay una carpeta en el destino que se llama como la que quiero mover, así que no puede moverla. Pero... ¿es realmente este el mensaje que debería de darme?

Figura 8: Mensaje de error reproducido al pegar los ficheros y carpetas

La respuesta es que no debería ser este el mensaje de error. Es un mensaje de error "misleading" y por lo tanto se debería arreglar este bug a nivel de UX. El mensaje que debería salir es el que esperamos todos, que es el que pasa cuando copias un fichero en una ubicación donde existe un fichero con ese nombre.

Figura 9: El mensaje CORRECTO que debería salir
con dos ficheros iguales en la misma ubicación

Pero lo más curioso es que esto, si se hace copiando "sólo" una carpeta, está resuelto y Finder de MacOS Sonoma lo resuelve bien, ya que te dice que hay una carpeta más antigua con ese nombre y te da las opciones de lo que quieres hacer. Es decir, no es un mensaje "misleading". 

¿Y entonces cómo es esto?

Pues el problema es que cuando se copian archivos en lotes, y se da el caso de una carpeta duplicada con el nombre tal y como os he descrito, el gestor de excepciones no está "fino", y acaba en un mensaje de error que NO es correcto. Vamos, que realmente es un Bug de UX, aunque no de seguridad. Y esa es una de esas muchas historias de aventuras que vivo yo sólo con mi ordenador. ¿Te pasa a ti también alguna vez? ¡Te queremos!

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, abril 21, 2024

Tu cuenta de MyPublicInbox con AppleID

Durante este tiempo, los compañeros del equipo han estado trabajando para tener la plataforma de MyPublicInbox más adaptada a los usuarios de Apple que tengan iPhone, iPad, o MacOS en su día a día de trabajo. Han estado haciendo una versión WebApp de MyPublicInbox para iOS especial, que tenga validada la UX en este sistema operativo, y ahora han añadido la posibilidad de crearse una cuenta con AppleID, y utilizarla para iniciar sesión de forma mucho más transparente.
Cuando se crea una cuenta con AppleID, el "Proveedor de Indentidad" (Identity Provider o IdP) es Apple, y eso quiere decir que él es que autentica usuarios y contraseñas, por lo que en el proveedor de identidad de MyPublicInbox no hay ningún dato de usuarios y contraseñas de esos usuarios.
Cuando se crea una cuenta, o se hace login, o se recupera una contraseña, es Apple quién gestiona todos esos procesos, limitándose MyPublicInbox a preguntar si ese usuario está autenticado o no, y si le tiene que dar acceso o no a la plataforma con esa cuenta. Lo mismo que sucede si creas tu cuenta e inicias sesión co LinkedIn o GoogleID.
Por debajo todo está funcionando con Tokens OAuth de autenticación y autorización, por lo que para el usuario del ecosistema Apple es una vida más sencilla, y una forma más cómoda de gestionar su identidad al no tener que preocuparse de nuevas credenciales para MyPublicInbox.

Además, como ya os he dicho, hemos hecho la WebApp de iOS para usuarios de iOS, que permite tener como una App más del sistema la cuenta de MyPublicInbox y con un clic en ella acceder a todos los servicios. Tienes en este artículo "Cómo configurar la WebApp de MyPublicInbox en iPhone & iPad". 

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, abril 09, 2024

GoFetch: Cómo extraer claves RSA con Data Memory-Dependent Prefetch en los Apple Serie-M

Reconozco que cuando leí que había un - Exploit que afecta a un bug de Hardware similar a Meltdown, Spectre, Spectre_v1 y el reciente GhostRace que no era parcheable, miré a mi nuevo y flamante Macbook Book Pro M3 y pensé en si me lo cambiaba o no. Pero la verdad es que al final los bugs y exploits de hardware son algo en lo que estamos aún en la punta del témpano de hielo, como dice mi amigo. A este exploit se le llama GoFetch, y el resultado y la idea es espectacular.
La idea se basa en explotar una funcionalidad que viene en los microprocesadores modernos llamada DMP (Data Memory-Dependent Prefetch), o lo que es lo mismo, cargar en la Cache del Microprocesador las direcciones de memoria que se van a acceder para acelerar la ejecución de los programas, haciendo que el dato esté disponible antes de que se utilice en el caché más rápida del equipo, la que se encuentra en el microprocesador.

Figura 2: Mi flamante MacBook Pro M3 Pro es vulnerable
a GoFetch, y aunque se ha publicado un workaround que ya he
instalado, el fallo es "Unpatchable"

Esta idea de prefecthing es algo que se utiliza en todas las disciplinas, y los vinisteis a la última charla de b, yo os conté como hicimos con Juan Antonio Calles un proyecto en el año 2008 de Prefetching Web Browsing, que visto esto, merece la pena que os cuente en un artículo a parte. En los microprocesadores también hay prefetching, y se llama DMP, pero no se sabe muy bien cómo funciona el algoritmo de predicción que tiene cada uno de los microprocesadores. 
En el mes de Mayo de 2022 se publicó el trabajo de "Augury: Using data memory-dependent prefetchers to leak data at rest", donde explicaba básicamente un ataque bastante sencillo de entender, más difícil de implementar. La idea es tan sencilla como que si existe un módulo llamado DMP que, basado en los datos que acceden los programas, entonces existen direcciones de memoria predictivas almacenadas en la Caché-L1 del microprocesador que no ha sido invocada por nadie.

Para ello, "sólo" hay que introducir un programa que lleve un patrón de accesos, que nos permita inferir qué va a cargar el DMP. Este imagen muestra que si nosotros accedemos a determinadas direcciones en memoria, entonces el DMP va a traer a la Caché-L1 del microprocesador los datos siguientes.
El patrón es bastante sencillo, así que ya sabemos que están en los registros de la Cache-L1 datos concretos, por lo que podríamos extraer esos datos explorando qué hay en la caché. Para eso se hace un ataque de Side-Channel a los registros con un Time-Based, esto es así porque si un dato ha sido guardado en la Caché-L1 su tiempo de respuesta es menor que el resto, así que si un dato está en la Caché-L1 se podría saber qué hay ahí por los tiempos de respuesta, independientemente de que tengamos una respuesta negativa que no nos permita acceder al dato por seguridad. 
Visto este trabajo de Augury, los investigadores han seguido esta misma línea, y han publicado el último artículo académico, llamado: "GoFetch: Breaking Constant-Time Cryptographic Implementations Using Data Memory-Dependent Prefetchers" donde han ido más lejos, y se han dedicado a hacer una implementación funcional de cómo sacar claves criptográficas del sistema operativo, accediendo a los datos mediante una manipulación del DPM de los M-Serie de Apple. Y es espectacular.
Si se rompe la criptografía de un sistema operativo, se acabó con todo. Ya es como que no existiera ninguna seguridad de la información, de los datos, de los procesos, de todo. Por eso las claves criptográficas que utiliza el sistema operativo - cualquiera - son las más protegidas del sistema, y con GoFetch acabamos de ver cómo pueden ser extraídas con este ataque.


En el artículo académico, los investigadores han seguido estudiando cómo funciona el DMP de los microprocesadores M-Serie de Apple, que lógicamente no tienen documentación publicada. El trabajo es un poco como el que vimos en la serie de Halt & Catch Fire, donde tenemos a gente jugando con el hardware a bajo nivel para sacar los datos. En este caso los investigadores han descubierto que el DMP se activa no solo con acceso mediante punteros a zonas de memoria, sino con otro montón de tipos de datos sintéticos que pueden ser inyectados artificialmente por un explotit.
A partir de ese momento, se trataba ver de si era posible hacer un exploit funcional que pudiera extraer una clave criptográfica de un equipo Apple con un M-Serie, y el resultado lo tenéis en el siguiente vídeo que han publicado en la web de GoFetch.Fail donde tienes toda la información del proyecto.
El exploit que han utilizado para hacer esta demo, inyectando un patrón que haga que el DMP cargue en los registros de la Caché-L1 del microprocesador las direcciones de la clave RSA lo tenéis en GitHub, para que veáis cómo hacen el patrón previo, y como exploran la caché con un ataque Time-Based
El ataque es una maravilla, y los bugs de hardware una pesadilla para la seguridad de los sistemas operativos, porque además muchos de estos componentes son autenticas black box para programadores de sistemas operativos (por ejemplo kernels de Linux), así que poco pueden hacer antes de conocer el bug.


Esto es una tendencia que vamos a seguir viendo, y no hace mucho os hablamos de cómo rompieron la seguridad del TPM con un ataque hardware en donde reside la seguridad del sistema BitLocker en Windows, y esto va a seguir. Mi recomendación es que conozcas y juegues mucho con el hardware, y si te mola, comienza jugando con Drones, Arduino o Raspberry Pi, que dan para mucho juego. Esto deseando ver cómo migran este ataque a iPhone e iOS. Clock is Ticking.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, julio 18, 2023

iPapyrus: Patente de Apple para hacer iDevices enrollables

He de reconocer que la patente da juego para hacer muchos chistes, porque el tener un iPhone o un iPad con la pantalla enrollable e ir enrollando y desenrollando la pantalla como si fuera un papiro tiene su gracia en una primera imagen, pero tal vez nos acostumbremos a esto antes de lo que pensemos, y tengamos todos un turulo en el bolsillo con nuestro iPapyrus... o lo que sea.
Al final, lo cierto es que los equipos de innovación y patentes de Apple tienen que ir abriendo caminos y explorando todos los posibles futuros protegiendo las invenciones con patentes que, a veces, pueden tener un sentido de protección más que de intención de productización, pero por si acaso Apple ha patentado ya su pantalla enrollable.
Como en el lenguaje legal de las patentes se utiliza, se habla siempre de dispositivos que pueden tener una pantalla de pixels enrolllable, que permita almacenar la pantalla en un forma de rollo a un lado del dispositivo.... o a los dos.
La patente fue presentada en Octubre del año 2022, y ha sido concedida ahora el día 13 de Julio de este año, y solo es una posibilidad de desarrollar pantallas de este tipo - enrollables - que puedan estar en cualquier dispositivo electrónico, como un electrodoméstico, un vehículo, una ventana, o una pizarra de un aula. 
Podría ser una pantalla extendida, o una tableta táctil como dispositivo que se parea al dispositivo principal para poder dibujar o escribir con un lápiz óptico, como los dibujantes han hecho con las tabletas digitalizadoras desde hace años. O simplemente un e-reader de eBooks como nuevo servicio para competir con los lectores más populares, pero con un toque "hipster".
Es solo una posibilidad, pero Samsung patentó su pantalla "foldable", y al final hemos visto que los dispositivos con pantalla que se dobla han entrado en nuestra vida. En este caso se trata de un "foldable enrollable", patentado por Apple.

Todo lo que especules de aquí en adelante es solo por jugar, pues como siempre, en la innovación, muchas ideas se quedan solo en eso, en ideas, pero por si acaso ese fuera el camino a tomar en el futuro, Apple lo ha patentado.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


domingo, noviembre 20, 2022

AppScrAPIng iMessage: Lanzando Spam-Malware a iPhone y MacOS

Como sabéis, durante este año hemos estado jugando con el (Web)ScrAPIng & Weaponizing de WhatsApp parar poder hacer todo tipo de cosas, incluidas las que tienen que ver con OSINT u APTs, que publicamos en la charla de WhatsApp Intelligence (WhatsINT) no hace mucho. Pero no solo se puede hacer con WhatsApp, y como somos unos amantes del Hacking de iPhone, queríamos hacer el mismo trabajo con iMessage.

Figura 1: AppScrAPIng iMessage: Lanzando Spam-Malware a iPhone y MacOS 

En este caso no se trataba de hacer un WebScraping Client-Side, porque no teníamos cliente Web de iMessage, así que, igual que hicimos con WhatsApp, nos planteamos hacer un AppScapping de iMessage, y luego convertir las funciones en APIs que pudieran ser consumidas por scripts para hacer hacking de iPhone, iPad o MacOS (MacOS Hacking),  aprovechando que iMessage se consume en todas esas plataformas de Apple.
Para ello, lo primero que queríamos era añadir la función de saber si un número de teléfono está asociado a una cuenta de iMessage, y así poder meterlo dentro de nuestra herramienta de OSINT de Dirty Business Card, que busca información de nombres, cuentas, direcciones de e-mail y números de teléfono de personas a partir de la información que hay en una tarjeta de visita.


Lo siguiente, como prueba de concepto rápido, era AppScrAPIficar la función de enviar mensajes desde una cuenta de iMessage asociada a nuestra API a un número concreto o a una lisa de números de teléfono. La gracia está en que, si ya sabemos que tiene asociado iMessage, se podría componer un mensaje más complejo. Eso sí, utilizando las opciones de la App, y de nuevo ScrAPIficadas.

Figura 4: Libros de Python para Pentesters y Hacking con Python
de Daniel Echeverri publicados en 0xWord.

Para hacer este trabajo, el equipo de Ideas Locas utilizó el cliente de iMessages en MacOS 12.5, nuestro querido Python 3.10 con la librería PyAutoGUI que permite controlar el ratón y el teclado, lo que nos serviría para automatizar, como si fuera un Test-Monkey las funciones que queríamos AppScrAPIficar

Figura 5: El funcionamiento simple a automatizar

Para saber si un número de teléfono tiene asociado iMessage, basta con componer un nuevo mensaje en el cliente de iMessage de MacOS 12.5, y dejar que el cliente haga la verificación por sí mismo y nos de el el color resultante. Mientras que está el icono del aspa, es que aún no se ha ejecutado la verificación, así que no hay respuesta concluyente.

Figura 6: Cliente en MacOS 12.5 consultando si el teléfono tiene iMessage

Una vez desaparece el icono del aspa, en el cliente de iMessage es bastante fácil descubrir si un usuario tiene o no asociado iMessage. En cada cliente se hace de una forma diferente, pero en el de MacOS es tan sencillo como que si el usuario tiene asociado iMessage, el fondo se pinta de color azul, mientras que si no lo tiene asociado, lo pinta de color rosadito.

Figura 7: Número de teléfono asociado a iMessage

Lo curioso de iMessage es que, Apple, saltándose todos los estándares de la GSMA, cuando un destinatario de un mensaje no tiene iMessage, hace una transición a SMS, cuando el el estándar que la GSMA ha pedido a todos los teléfonos móviles del mundo es RCS, pero... Apple y los estándares no ha sido precisamente su mejor asignatura.

Figura 8: Número de teléfono NO asociado a iMessage

Saber si un número de teléfono tiene asociado iMessage, RCS o simplemente un SMS, es una buena opción también para los servicios de comunicación o marketing, que pueden elegir qué formato es el más adecuado para cada uno de sus clientes.
En nuestro caso, el objetivo era simplemente poner API a un servicio que no lo tiene, mediante un proceso de AppScrAPIng. Y como punto final, automatizar el envío de una lista de mensajes a una lista de números, siguiente una lógica bastante sencilla. Si tiene iMessage le enviamos el mensaje. Listo.

Figura 10: Herramienta de Spam-APTs para iMessage

Para eso, creamos una herramienta muy sencilla que recibe un fichero con una lista de números de teléfono y un fichero con un mensaje a enviar. Se lanza, y el script en Python hace todo el trabajo que tiene que realizar.  

Figura 11: PoC de enviar "links malignos" por Spam-Imessage

El resultado es que, al final, como podéis ver en el vídeo, los mensajes se van enviando cuando el número  de teléfono tiene asociado el servicio de iMessages en Apple.  Aunque va más despacio, al igual que como los SMS, o como los RCS, se puede enviar Spam-Phishing, Spam-Malware, Spam-Exploits, etcétera. Y se pueden crear mensajes muy bonitos con iMessage, como veremos más adelante en otro artículo.
Apple, para luchar contra esto, le permite a los usuarios tres opciones de seguridad, que debes conocer si eres usuario de iPhone, o iMessage en iPad o MacOS. Son las siguientes:
  • Bloquear un número de teléfono: Si alguien te está enviando Spam, malware o mensajes molestos por iMessages, cuando bloqueas el número, dejará de poder comunicarse contigo.
  • Bloquear iMessages para NO contactos: Esto permite que solo te puedan enviar iMessage usuarios que estén en tu lista de contactos de iPhone.
Figura 13: Solo iMessage para contactos
  • Reportar un número como Spam: Igual que en RCS o en los servicios de Spam, puedes reportar que un número de teléfono ha estado enviado Spam, y los equipos de seguridad  de Apple lo revisarán. Nota, en cada versión de iOS se hace de una manera distinta.
En siguientes artículos os publicaremos más cosas curiosas que se pueden hacer con iMessage en Apple haciendo AppScrAPIficación. Además, puedes hacer algo similar a esto utilizando AppleScripts con iMessages.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


miércoles, septiembre 07, 2022

Cierra tu iPhone a los "pranksters" de AirDrop y tu MacBook a los binarios maliciosos

Los dispositivos de Apple (iPhone, iPad, MacBook) vienen con un protocolo muy utilizado por los usuarios para la transferencia de ficheros. En el mundo iPhone se usa principalmente para compartir fotos y vídeos de alta calidad, aunque entre dos MacBooks sirve para compartir grandes cantidades de ficheros a alta velocidad, lo que lo hace muy útil.

Figura 1: Cierra tu iPhone a los "pranksters" de AirDrop
y tu MacBook a los binarios maliciosos

Para su funcionamiento, AirDrop utiliza conexiones WiFi & BLE (Blue-Tooh Low Energy), y su potencia radica en que está optimizado para conexiones P2P entre los dos dispositivos. Así que los usuarios de iPhone solo tienen que ir a su carrete de fotos, seleccionar fotos y vídeos y - si tienen activado el protocolo AirDrop - seleccionar a qué otro usuario de Apple (en la cercanía), le quieren enviar los documentos seleccionados.

Protecciones con AirDrop

Al usuario receptor le saldrá una alerta para aceptar el mensaje que se supondrá a todas las aplicaciones que tenga abierta, porque es un mensaje que controla el sistema operativo. Y el resultado, si acepta el mensaje, es que se guardará el fichero en el carrete del iPhone/iPad o en la carpeta de Downloads del MacBook.


Figura 2: AirDrop Crazy PoC

Nosotros, viendo el trabajo realizado por investigadores, hicimos en el equipo de Ideas LocaAirCrazy, para descubrir qué dispositivos estaban en la red, y sacar datos de ellos si se producían transferencias de ficheros entre ellos. Un truco más del "Hacking iOS: iPhone & iPad" que añadimos a la colección.
El problema es que es tan cómodo es AirDrop que, cuando no funciona a la primera, los usuarios pueden caer en la tentación de bajar el nivel de seguridad y permitir que "Todo el mundo" pueda descubrir el dispositivo por AirDrop y enviarle ficheros. Lo que no siempre es bueno.

Eso hace que el dispositivo de esa persona aparezca en todas las listas de AirDrop de todos los terminales Apple cercanos, y algunos lo utilizan para hacer cosas malas. Cosas como hacer bromas pesadas de mandar fotos "como el negro del WhatsApp" o similares para ver la cara de la gente cuando las recibe. Una broma que se ha puesto de moda en restaurantes, cines, cafeterías y eventos.

Figura 4: En "Other People" sale gente que tiene abierto AirDrop
y que no está en mi lista de contactos. Víctimas propicias
de bromas pesadas de los pranksters

He tenido que explicar cómo funciona lo anterior a una persona que me contacto por mi buzón público, que pensaba que le habían hackeado el teléfono en el cine, y no fue más que una víctima de un "prankster" que se lo pasó bien. 

Figura 5: Opciones de seguridad en AirDrop en MacBook.
No pongas nunca "Everyone"

En el caso del MacBook puede ser más peligroso, ya que alguien puede mandarte un documento con un exploit, y como la curiosidad mató al gato, puedes llegar a tener la tentación de abrirlo, y encontrarte con un problema serio de seguridad. Así que, para evitar líos, configura tu AirDrop siempre en que solo funcione para tus contactos, y si no te funciona a la primera... revisa, que será otra cosa, pero no bajes la seguridad de tu terminal.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares