Episodio 17 – Geolocalización, Apple, ondas microondas, Cisco WebEx, GoDaddy y Platypus

  1. El cuerpo militar americano compra datos de geolocalización extraída de aplicaciones orientadas a la comunidad musulmana.
  2. Apple expone la privacidad de los usuarios de macOS y el nuevo Big Sur no lo mejora.
  3. Armas de energía directa son el nuevo juguete para las guerras futuras.
  4. Participantes fantasma se cuelan en reuniones de Cisco Webex sin ser invitados.
  5. Los robos de criptomonedas se centran en atacar sistemas DNS.
  6. El ataque Platypus contra Intel SGX puede recuperar datos confidenciales como claves de cifrado.

Pregunta del episodio

¿Darías acceso a tu información a cambio de usar aplicaciones gratis?

  • Sí, en todos los casos
  • No, en ninguno de los casos
  • Depende de cuanto cueste
  • Depende de qué datos sean

Notas y referencias

Artículo de Motherboard sobre la compra de datos de geolocalización.
WiGLE: web que muestra puntos de acceso en base a direcciones MAC.
Proyecto Solid de Inrup de pods personales para el control de la información de los usuarios.
Detalles sobre la fuga de información y problemas de privacidad de Apple en macOS y iMessage / iCloud en iOS.
Artículo hablando del (supuesto) uso de armamento especializado entre China e India.
Active Denial System.
Noticia sobre los participantes fantasma en conferencias Cisco WebEx.
Vídeo con los ejemplos reales de los ataques de los participantes fantasma en videoconferencias Cisco WebEx.
Reporte de Brian Krebs sobre los ataques a GoDaddy.
Ataque Platypus contra Intel SGX.

2 respuestas a «Episodio 17 – Geolocalización, Apple, ondas microondas, Cisco WebEx, GoDaddy y Platypus»

    1. Hola Francisco,

      Muchas gracias por escucharnos y por la pregunta. Abajo indicamos lo que un usuario puede hacer para protegerse.

      Medidas de protección directas
      – desactivar y cerrar sesión en iCloud
      – desactivar y cerrar sesión en iMessage
      – desactivar y cerrar sesión en FaceTime
      – asegurarse de que los Servicios de Ubicación estén desactivados en macOS, iPhone y iPad.
      – hacer DNS sinkholing de ocsp.apple.com añadiendo una línea al fichero /etc/hosts con «127.0.0.1 ocsp.apple.com», y luego reiniciando la caché DNS de tu sistema macOS con «sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder»
      – utilizar una VPN, aunque esto sólo evita que Apple obtenga tu dirección IP real, pero no evita que se siga enviando la petición OCSP a Apple.
      – el investigador inicialmente mencionó que no es posible modificar el OS para evitar este problema debido a protecciones criptográficas basadas en hardware, aunque ha indicado que igual sí es posible y lo está investigando.

      Medidas de protección indirectas
      – utilizar un sistema externo de cortafuegos o VPN, y llevarlo siempre con uno cuando se viaje o se trabaje en lugares de forma remota, estilo PIVPN (https://www.pivpn.io/) o Pi-Hole (https://pi-hole.net/), que no ofrece VPN pero puede permitir sinkholing de forma externa.

      En cualquier caso, comentar que Apple ha respondido a estas alegaciones indicando que (https://support.apple.com/en-us/HT202491):
      – va a borrar los logs de dirección IP
      – va a cifrar las comunicaciones entre macOS y Apple para prevenir la fuga de privacidad
      – va a ofrecer a los usuarios la opción de deshabilitar las comprobaciones online que exponen las aplicaciones que abres y en qué momento

      Saludos y nos escuchamos pronto,
      Tierra de Hackers

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *