Greenpois0n Jailbreak iOS 4.2.1 Untethered ( iPad, iPod e iPhone 4 )

greenpoisonApple ya ha comentado que actuará contra todas las aplicaciones las cuales sirvanpara realizar Jaibreak en dispositivos.

iPad, iPod Touch y el iPhone 4 son los productos más adquiridos por los usuarios y el Jailbreak iOS 4.2.1 Untethered ya es funcional al completo.

Greenpois0n RC5 beta 4 es la última versión lanzada y en unos días llegará la beta 5  y esperemos que para principios de Marzo la revisión final.

Además, con el lanzamiento de iPhone 4 ” CDMA ” ya permite Jailbreak en este y pronto en los dispositivos con iOS 4.3 ( versión nueva del software ).

El Jailbreak iOS 4.2.1 Untethered ha sido probado y testeado en los tres dispositivos, además es apto para iPod Touch 2G/3G/4G, iPhone 3G/3GS, iPhone 4 y iPad.

Greenpois0n esta disponible en la página del autor y únicamente paraWindows y también para Mac OS X, nada de Linux por ahora.

Leer más

Reversing Android.Geinimi.A

Introducción
A principios de año saltaba a la palestra la noticia de la aparición de un nuevo malware procedente de China para dispositivos Android. Geinimi o Gemini (así han decidido llamarlo los eruditos) ha sido considerado por varias fuentes como el más potente y dañino que se conoce hasta la fecha.
Su método de propagación a través de aplicaciones de terceros por Markets de dudosa reputación (en su mayoría procedentes del país de origen) conseguía su objetivo, infectar al usuario final y tomar el control del mismo.
Entre sus objetivos se le atribuye recolectar todo tipo de información de carácter privadodisponible en el dispositivo y establecer comunicación con servidores donde esta es enviada.
En lo que respecta a este post, mi intención es enfocar un poco el tema al análisis de la aplicación y de paso cubrir lo que viene a ser el reversing de los apk.
Preparando el terreno
La aplicación de la que vamos a servirnos es de MonkeyJump2.0.apk, infectada por Gemini como bien nos indica el informe de VirusTotal, en el que se obtiene un porcentaje del 40.5% de detección, 17 positivos sobre 42:

Comandos AT

1. Introducción.

Los comandos AT son instrucciones codificadas que conforman un lenguaje de comunicación entre el hombre y un terminal modem.
En un principio, el juego de comandos AT fue desarrollado en 1977 por Dennis Hayes como un interfaz de comunicación con un modem para así poder configurarlo y proporcionarle instrucciones, tales como marcar un número de teléfono. Más adelante, con el avance del baudio, fueron las compañías Microcomm y US Robotics las que siguieron desarrollando y expandiendo el juego de comandos hasta universalizarlo.
Los comandos AT se denominan así por la abreviatura de attention .

Aunque la finalidad principal de los comandos AT es la comunicación con modems, la telefonía móvil GSM también ha adoptado como estandar este lenguaje para poder comunicarse con sus terminales. De esta forma, todos los teléfonos móviles GSM poseen un juego de comandos AT específico que sirve de interfaz para configurar y proporcionar instrucciones a los terminales. Este juego de instrucciones puede encontrarse en la documentación técnica de los terminales GSM y permite acciones tales como realizar llamadas de datos o de voz, leer y escribir en la agenda de contactos y enviar mensajes SMS, además de muchas otras opciones de configuración del terminal.

Leer más

Enumeración y Localización de dispositivos

1. Ataques de localización y enumeración.

Las cabeceras BlueTooth no están cifradas, lo que nos permite muchas posibilidades de ataque a la capa LM.
Para realizar estos ataques vamos a centrarnos en las capas más altas de la pila de protocolos y sacar ventaja de ellas permitiéndonos entre otras cosas.

– Localizar dispositivos BlueTooth en modo “visible”.
– Localizar dispositivos BlueTooth en modo “no visible”.
– Enumerar información de sus servicios.

Todos los ejemplos de este apartado están realizados en un Nokia Ngage y con Ubuntu.

Leer más

Samsung vende smartphones infectados

Samsung ha puesto en circulación un grupo peligroso de smartphones modelo S8500. La tarjeta de memoria SD de 1Gb que incluyen los teléfonos viene infectada con un programa troyano que puede atacar el ordenador de su nuevo usuario.

El archivo malicioso entra en acción cuando el usuario conecta su teléfono al ordenador. El troyano trata de explotar la función AutoRun para infectar el ordenador de su víctima, pero no puede hacerlo si el usuario ha desactivado esta función.

Leer más