Ha pasado ya un tiempo desde que Apple anunció Apple Maps 2.0, aunque parece ser que está cumpliendo con los plazos que se fijó. Apple Maps 2.0 en realidad es una forma de llamarlo, se trata de los nuevos mapas propios de Apple creados desde cero por ellos mismos, un primer paso para poder traer más funciones en el futuro. Indicaron que sería un despliegue paulatino y de momento han completado una primera fase en la que se ha cubierto todo Estados Unidos.
Según indica MacRumors, Apple ha finalizado el despliegue de Apple Maps en su nueva versión para todo Estados Unidos. Comenzaron en San Francisco y poco a poco han ido cubriendo áreas. En estos últimos días los nuevos mapas han llegado a las regiones centrales y del sureste de Estados Unidos, así como a Alaska. ¿Por qué es relevante esto?
Por el hecho de que el siguiente paso será la expansión internacional. Europa, Canadá, América Latina u Oceanía son los principales candidatos. Y ya sabemos que los coches de Apple Maps han estado pululando por multitud de lugares en el mundo, incluidos muchísimos puntos de España por ejemplo.
Qué aportan los nuevos mapas de Apple
Con la presentación del nuevo proyecto Eddy Cue indicó que no creen que nadie esté haciendo algo así como lo que ellos están haciendo. Son palabras mayores, por lo que probablemente haya mucho más detrás de Apple Maps 2.0 de lo que hemos visto hasta ahora. Pero, ¿qué hemos visto hasta ahora? En general, mucha más información en los mapas y la posibilidad de añadir nuevas funciones.
Si comparamos mapas de la versión antigua con la nueva vemos cómo se muestran muchos más datos de edificios, calles, locales y puntos de interés. Por otra parte, se basa en datos propios recolectados por los coches de Apple, no en los datos del proyecto OpenStreet Maps como hasta ahora.
Otro detalle a tener en cuenta es la inclusión de nuevas funciones en la app Mapas por ejemplo. Tenemos por ejemplo la opción Look Around, que viene a ser el Street View de Apple. En el siguiente vídeo puedes ver la enorme diferencia en fluidez y detalle:
el nuevo Apple Maps se está comiendo con patatas a Google Maps, he hecho una comparativa rápida (y algo cutre) de Look Around vs. Street View pic.twitter.com/CYFNVCcL6B— ████████ rus (@CristianRus4) June 15, 2019
En Applesfera
Apple Maps 2.0: por qué llega seis años después y por qué Google debería preocuparse
Todo apunta a que este nuevo Apple Maps también servirá para incluir información sobre ubicaciones y locales en esa esperada plataforma de realidad aumentada de Apple y sus posibles gafas de realidad aumentada. Veremos, en los próximos años.
Vía | MacRumors
- La noticia
Apple Maps 2.0 ya cubre todo Estados Unidos: nuevas funciones, mapas más precisos y con mucha más información
fue publicada originalmente en
Applesfera
por
Cristian Rus
.
Todos los auriculares y altavoces tienen cierta latencia. Y los que son bluetooth, la padecen con especial énfasis. Un desarrollador llamado Stephen Coyle se ha propuesto analizar la latencia de los AirPods Pro comparado con las dos generaciones de AirPods anteriores, así como con otros auriculares que usan esta conexión. Y los resultados no dejan lugar a dudas: los AirPods Pro reducen la latencia a casi la mitad.
Qué es la latencia en el sonido y porqué es importante
Se entiende por latencia al tiempo que pasa entre que una señal de sonido entra un sistema y cuando sale de él. Se mide en milisegundos y es fundamental para proporcionar una experiencia satisfactoria, ya sea al reproducir un video, escuchar música o durante una llamada. Por eso, cuanto menor sea la latencia, se considera que es mejor para el usuario.
En unos auriculares bluetooth, se produce latencia de audio dado que pasa cierto tiempo entre la emisión del sonido y su llegada al oído del usuario. Debe pasar por varios sistemas que hacen que la emisión llegue con retraso. Tal y como explica Coyle, en la reproducción de video esto no es un problema.
Esto se debe a que la mayoría de plataformas compensan la latencia reproduciendo el sonido ligeramente antes que el video. Es decir, el sonido se adelanta unos milisegundos para que "corra" al mismo tiempo que el video que estamos reproduciendo. Esto se debe a que se trata de un sonido "predecible", que el sistema sabe de antemano qué es lo que debe reproducir.
Reducir la latencia del audio es fundamental para proporcionar una experiencia satisfactoria al usuario de unos auriculares bluetooth
Sin embargo, esto no es así con algunos sonidos. Un ejemplo son los que provoca el usuario, como puede ser el sonido del teclado virtual o los efectos de sonido de un juego o app. Es en estas situaciones donde la latencia se puede volver molesta al utilizar unos auriculares bluetooth. Para los usuarios que utilicen VoiceOver y unos auriculares de este tipo es un gran inconveniente.
Los AirPods Pro reducen la latencia a casi la mitad
Aquí es donde entran en escena los análisis de Stephen Coyle. Para ello, ha medido el tiempo que pasa entre que el usuario provoque un sonido y el momento en que lo oye. Utiliza un micrófono de tipo escopeta para detectar el sonido de los auriculares a los que se retransmiten el audio de un iPad Pro de 2018 con iOS 13. En sus pruebas, realiza los toques en el teclado oficial de iOS, así como en una app suya llamada Tapt.
En su comparativa, ha hecho pruebas a los AirPods de primera y segunda generación, los AirPods Pro, los Beats Studio 3 y los Sony WH-CH700N. Como referencia, ha hecho la misma prueba con los altavoces del iPad Pro, donde mide la latencia que existe en el propio dispositivo.
En Applesfera
AirPods Pro, análisis: más ciencia ficción para el día a día
Viendo la gráfica, pueden extraerse las siguientes conclusiones:
Los AirPods han experimentado una clara mejoría en la latencia del sonido. Pasando de 274ms a 178ms y después a 144ms. En total, una reducción de 130ms o casi la mitad de la medición original.
Los AirPods de primera generación tienen una latencia similar a los Beats Studio 3 y los auriculares de Sony. Estos últimos son para Coyle una referencia del estado general del mercado de auriculares bluetooth.
Curiosamente, tanto los de Apple como los de Beats comparten el chip W1 que gestiona las conexiones inalámbricas y ambos tienen una latencia ligeramente peor que los Sony.
Donde sí que existe una gran mejoría es con los AirPods 2, gracias a su chip H1. Se trata del mismo procesador con el que cuentan los AirPods Pro, aunque parece que Apple aquí ha realizado algún tipo de optimización adicional.
Si los altavoces del dispositivo tienen una latencia de unos 70ms, la reducción conseguida por Apple de casi cuatro veces más a tan solo el doble es un avance muy significativo. Y si comparamos los AirPods Pro con el resto de la industria, la reducción es de más de 100ms.
En Xataka
Sony WH-1000XM3, análisis: el rival al que tendrán que batir los demás auriculares con cancelación de ruido
A pesar de esta reducción, la latencia en el sonido sigue siendo un problema para quienes se dedican profesionalmente a él. En unas cuantas generaciones más del chip "H", es probable que algunos sectores puedan plantearse utilizarlos en su trabajo. Aunque eliminar la latencia por completo puede que sea una labor imposible.
- La noticia
Así ha mejorado la latencia con los AirPods Pro, según un desarrollador
fue publicada originalmente en
Applesfera
por
Eduardo Archanco
.
La compañía de la manzana compartió en los últimos minutos una serie de nuevos vídeos que nos muestran la función 'Slofie', que llegó de la mano del nuevo iPhone 11. Bajo el término "Slofie", Apple dedicó una parte de la keynote de septiembre a esta función, que no es más que un video selfie en cámara lenta.
A diferencia de los iPhones más antiguos, la cámara frontal de los modelos iPhone 11 admite la grabación de video en cámara lenta a 120 cuadros por segundo, por lo que la compañía quiere promover esta nueva forma de capturar momentos utilizando la cámara frontal de los más recientes iPhone. El primero de estos vídeos ya lo habíamos podido ver meses atrás, donde se muestra una chica intentando hacer una 'Slofie' con algunos percances.
Otro de los vídeos nos muestra cómo es posible capturar una 'Slofie' grupal, de forma bastante particular y entretenida.
Apple también publicó un clip donde nos enseña cómo se puede tomar una 'Slofie' bajo la lluvia.
Y finalmente, tenemos un vídeo en el que un hombre mayor haciendo caras divertidas en cámara lenta con la cámara frontal del iPhone 11.
Apple registró la marca 'Slofie'
En septiembre les contamos que la firma de Cupertino inició los trámites del registro de la marca 'Slofie' con el objetivo de evitar que nadie más pueda hacer uso de él sin su consentimiento como, por ejemplo, a la hora de que un fabricante de smartphones publicite una función similar.
En Applesfera
Apple apuesta por los selfies a cámara lenta queriendo registrar la marca “Slofie”
La compañía decidió registrar el término bajo la sección de "software descargable de ordenador para capturar y grabar vídeo".
- La noticia
Apple comparte una serie de nuevos vídeos 'Slofie' grabados con el iPhone 11
fue publicada originalmente en
Applesfera
por
Ericka Duarte
.
Hoy tenemos motivos para estar de enhorabuena. Desde Applesfera hemos conseguido en exclusiva nuevos detalles sobre la producción de series europeas para Apple TV+, y la primera de ellas en aparecer en el catálogo será nada menos que un remake de la mítica serie española 'Farmacia de Guardia'.
Esta serie, dirigida por Antonio Mercero, fue uno de los principales éxitos de la televisión española durante los años 90. Se compuso de 169 episodios repartidos en 5 temporadas y contaba la vida cotidiana de una farmacia de barrio. 'Farmacia de Guardia' catapultó el canal privado Antena 3 al éxito y se convirtió en uno de sus primeros grandes hits.
"¡Para dentro, Romerales!"
Si tenéis la edad suficiente recordaréis con cariño su canción de entrada y el escenario de la farmacia. La mayoría de los capítulos están disponibles en YouTube:
Esta nueva versión de 'Farmacia de Guardia' estará ambientada en el año 2020, y se situará en la ciudad de Madrid con los mismos personajes que en la versión original (aunque siendo interpretados por nuevos actores, claro). Sus directores quieren plasmar todos los retos y dificultades que viven ahora las farmacias de las ciudades para subsistir.
El papel principal de Concha Cuetos, la dueña de la farmacia, será interpretado por Yolanda Ramos (presente en series como Paquita Salas). Antonio Resines encargará a su ex-marido Adolfo Segura, mientras que Imanol Arias (protagonista de 'Cuéntame como pasó') resucitará al agente de policía Romerales.
Será una serie 100% producida en España, y por el elenco de protagonistas se nota que Apple ha invertido muchos recursos. No en vano estamos hablando de actores que estaban fichados en otros catálogos de streaming, y no debe haber sido barato llevárselos a Apple. Lamentablemente aún no tenemos datos sobre los actores secundarios.
En Applesfera
Apple TV+ estrenará un nuevo documental sobre el movimiento LGBTQ en televisión: llegará el próximo 14 de febrero
La noticia aún no es oficial, pero hemos podido saber a través de nuestras propias fuentes que Apple quiere dar un buen mazazo en la mesa para que Apple TV+ se considere como un catálogo más a tener en cuenta. Si todo va bien deberíamos ver el primer capítulo de la serie para noviembre de 2020, con un plan original de cinco temporadas preparado que se anunciará en una keynote el próximo mes de marzo.
Imagen | Wikipedia
- La noticia
'Farmacia de Guardia' vuelve: Tim Cook anunciará su primera serie europea en Apple TV+ en marzo
fue publicada originalmente en
Applesfera
por
Miguel López
.
Como muchos habréis deducido, esta noticia no era más que una broma para celebrar el día de los inocentes. ¡Esperamos que os hayáis reído!
Hoy tenemos motivos para estar de enhorabuena. Desde Applesfera hemos conseguido en exclusiva nuevos detalles sobre la producción de series europeas para Apple TV+, y la primera de ellas en aparecer en el catálogo será nada menos que un remake de la mítica serie española 'Farmacia de Guardia'.
Esta serie, dirigida por Antonio Mercero, fue uno de los principales éxitos de la televisión española durante los años 90. Se compuso de 169 episodios repartidos en 5 temporadas y contaba la vida cotidiana de una farmacia de barrio. 'Farmacia de Guardia' catapultó el canal privado Antena 3 al éxito y se convirtió en uno de sus primeros grandes hits.
"¡Para dentro, Romerales!"
Si tenéis la edad suficiente recordaréis con cariño su canción de entrada y el escenario de la farmacia. La mayoría de los capítulos están disponibles en YouTube:
Esta nueva versión de 'Farmacia de Guardia' estará ambientada en el año 2020, y se situará en la ciudad de Madrid con los mismos personajes que en la versión original (aunque siendo interpretados por nuevos actores, claro). Sus directores quieren plasmar todos los retos y dificultades que viven ahora las farmacias de las ciudades para subsistir.
El papel principal de Concha Cuetos, la dueña de la farmacia, será interpretado por Yolanda Ramos (presente en series como Paquita Salas). Antonio Resines encargará a su ex-marido Adolfo Segura, mientras que Imanol Arias (protagonista de 'Cuéntame como pasó') resucitará al agente de policía Romerales.
Será una serie 100% producida en España, y por el elenco de protagonistas se nota que Apple ha invertido muchos recursos. No en vano estamos hablando de actores que estaban fichados en otros catálogos de streaming, y no debe haber sido barato llevárselos a Apple. Lamentablemente aún no tenemos datos sobre los actores secundarios.
En Applesfera
Apple TV+ estrenará un nuevo documental sobre el movimiento LGBTQ en televisión: llegará el próximo 14 de febrero
La noticia aún no es oficial, pero hemos podido saber a través de nuestras propias fuentes que Apple quiere dar un buen mazazo en la mesa para que Apple TV+ se considere como un catálogo más a tener en cuenta. Si todo va bien deberíamos ver el primer capítulo de la serie para noviembre de 2020, con un plan original de cinco temporadas preparado que se anunciará en una keynote el próximo mes de marzo.
Imagen | Wikipedia
- La noticia
[INOCENTADA] 'Farmacia de Guardia' vuelve: Tim Cook anunciará su primera serie europea en Apple TV+ en marzo
fue publicada originalmente en
Applesfera
por
Miguel López
.
iOS ha ido cambiando con el paso de los años de un sistema muy cerrado que no permitía personalizaciones de ningún tipo, hasta lo que conocemos hoy en día. Trece años de evolución que han permitido muchos cambios en el sistema operativo que añaden nuevas opciones y ajustes gracias a los diferentes "kits" de desarrollo entre Apple y los desarrolladores de aplicaciones.
Uno de estos nuevos ajustes incluidos en iOS 13 es la posibilidad de instalar y usar fuentes diferentes de letras (tipografías) para usar en nuestros iPhone y iPad. Una opción muy interesante para todos aquellos de vosotros que trabajáis con Pages, Keynote o cualquier otro procesador de texto o aplicación actualizada para permitir elegir las tipografías integradas en el sistema.
Cómo instalar y usar fuentes adicionales en iPhone o iPad
Lo primero que necesitamos para utilizar un tipo de letra es instalar una aplicación que contenga fuentes adicionales y que nos permita descargarlas en nuestros equipos. Adobe Creative Cloud, AnyFont o iFont son tres de las principales aplicaciones que podemos encontrar en el App Store perfectas para este fin. Miles de fuentes catalogadas y disponibles para elegir, que darán el toque perfecto en nuestros trabajos o presentaciones.
Una vez instalada alguna de ellas en nuestros iPhone o iPad, basta con abrirla, buscar el tipo de fuente que más nos guste y descargarla en nuestro equipo. Al hacerlo nos aparecerá un mensaje avisándonos de que dicho tipo de letra estará disponible para ser usada por otras apps.
Usar la nueva tipografía en nuestros documentos es muy sencillo. Basta con usar una aplicación que pueda acceder a las fuentes del sistema como Pages o Keynote, abrir el menú de fuentes de la aplicación y buscar la que nos acabamos de instalar.
En Applesfera
Cómo importar fotografías y documentos directamente del iPhone al Mac en macOS Mojave
Podréis instalaros tantas tipografías como necesitéis/queráis en vuestros equipos iOS y iPadOS. Pudiendo gestionarlas todas desde desde Ajustes > General > Tipografías.. Una nueva opción muy interesante para dar nuestro toque personal a todo los trabajos, escritos, manuales o ensayos que tengáis que presentar.
- La noticia
Cómo instalar y usar fuentes adicionales en iPhone o iPad
fue publicada originalmente en
Applesfera
por
Óscar Huerga
.
Llegó el fin de semana y como es costumbre, en Applesfera les compartimos las novedades que llegan para Apple TV+. Esta semana tenemos algunas novedades relacionadas con nuevos episodios, además de algunos vídeos que nos acercan más a los contenidos disponibles actualmente en la plataforma.
Nuevos episodios de "Truth Be Told" y 'Servant'
Tenemos buenas noticias para los seguidores de anto el episodio seis de 'Truth Be Told' como el episodio siete de 'Servant' ya están disponibles. El sexto episodio de la serie de crímenes titulado 'Not Buried, Planted', tiene a Poppy devastada tratando de alejarse del caso. Mientras tanto, el séptimo episodio del thriller psicológico 'Servant', titulado 'Haggis', nos muestra a Dorothy en 'una cena tensa' mientras Sean confía en Leanne "para que le ayude a guardar un secreto".
Varias temporadas de los shows originales de Apple TV + llegaron a su fin hace exactamente una semana, incluidas las tres series originales más populares de la compañía: 'See', 'The Morning Show' y 'For All Mankind', que Apple ha renovado para una segunda temporada.
Nuevos cortos de 'Dickinson' y 'The Helpsters'
En los últimos días la compañía de la manzana publicó un clip en su canal oficial de YouTube de Apple TV+, donde podemos ver a la estrella invitada John Mulaney, hablando sobre su experiencia al interpretar al naturalista y escritor estadounidense, Henry David Thoreau.
Por otra parte, la compañía también publicó un vídeo de Los Helpsters y Matt Berninger cantando un poco sobre palabras largas. Realmente es un clip bastante entretenido, que nos motiva a ver esta hermosa serie para niños.
En Applesfera
Los empleados de la Apple Store tendrán suscripciones gratuitas a Apple Music, Apple TV+ y Apple Arcade
Este es el último fin de semana de 2019 y estas fueron las noticias más destacadas de la última semana del año. Por ahora solo nos queda esperar a que en 2020 podamos tener novedades de otros estrenos muy esperados como Fundación, la obra basada en la saga de ciencia-ficción de Isaac Asimov, o en mi caso, estoy ansiosa por ver 'La historia de Lisey', una serie basada en la novela del mismo nombre de Stephen King.
- La noticia
Esta semana en Apple TV+: nuevos episodios, nuevos vídeos que nos acercan a los contenidos originales y más
fue publicada originalmente en
Applesfera
por
Ericka Duarte
.
Definitivamente el poder del Mac Pro tiene sorprendido a más de uno, y el estudio de animación británico 'Lunar Animation' no fue la excepción. A través de una publicación en su blog oficial, la compañía compartió la historia de cómo utilizó el acceso temprano a un Mac Pro para trabajar en la película Jumanji: The Next Level.
Lunar Animation aseguró que la animación es una de las tareas más difíciles para una computadora, y aunque en varias oportunidades utilizó iMac Pro, las nuevas Mac Pro los han sorprendido gratamente.
"Desde que comenzamos el estudio de animación en 2014, toda nuestra cartera se ha basado en Mac. Sin embargo, en los últimos años ha sido más desafiante de lo que nos hubiera gustado. Con cada vez menos actualizaciones de hardware y el lanzamiento en un principio limitado del Mac Pro, las cosas ciertamente parecían sombrías. Tuvimos muchas conversaciones sobre cómo eventualmente tendríamos que movernos para usar las PC" indicó la compañía en su blog oficial.
Resultados sorprendentes con el nuevo Mac Pro
Sin embargo, el estudio tuvo la suerte de que Apple les proporcionara acceso temprano a lo que describen como una Mac Pro de rango medio (es decir, a uno que no tenía las más altas especificaciones), y se sorprendieron al notar que los resultados fueron excelentes. Se trató de una máquina con procesador Intel Xeon W de 3,2 núcleos a 3,2 GHz, turbo Boost de hasta 4,4 GHz, 192 GB (6x32GB) de memoria DDR4 ECC, almacenamiento SSD de 4 TB, tarjeta Apple Afterburner y el nuevo Pro Display XDR.
Cuando Apple les ofreció dicha oportunidad, el estudio estaba a punto de comenzar a trabajar en la nueva película 'Jumanji: the next level', y eran los encargados de crear el "Main on Ends", que es esencialmente el final de los créditos animados para la película.
Según el estudio, el Pro Display XDR hace una gran diferencia, pues les permitió ver su trabajo exactamente como lo vería el cliente en monitores de referencia de alta gama.
En Applesfera
Llega el Mac Pro: el ordenador más potente de Apple ya se puede comprar junto a la pantalla Pro Display XDR
Pero esto no es todo. Los problemas de textura que tenían con el iMac Pro ya no existían con el nuevo Mac Pro, gracias a la doble memoria gráfica para texturas, que ahora es de 32GB. Además, el equipo de animación también notó que las escenas se reproducían en tiempo real sin almacenamiento previo en caché, algo que no ocurría con el iMac que utilizaban antes. Además, estas tareas que tomaban 21 minutos en el iMac Pro, solo tomaron 5 minutos en el nuevo Mac Pro, algo realmente increíble.
- La noticia
Un estudio de animación británico comparte cómo utilizó el nuevo Mac Pro para 'Jumanji: The Next Level'
fue publicada originalmente en
Applesfera
por
Ericka Duarte
.
La seguridad es un tema esencial hoy día en cualquier sistema, y está claro que por mucho que las compañías inviertan o se esfuercen en mejorarla, no es suficiente pues ningún sistema es 100% seguro por definición. Por eso, compañías como Microsoft, Facebook o Google tienen programas de recompensa de seguridad para incentivar que los investigadores que encuentren fallos en los sistemas de estas compañías, los reporten a los responsables y con ello consigan una recompensa económica por dicho trabajo (más que merecida).
El problema está cuando las recompensas que se ofrecen están por debajo de lo que un error de seguridad grave cuesta en el mercado negro, y tal vez el investigador elija el mal camino y no el lado de la luz. Apple ya inauguró en agosto de 2016 un programa de recompensas, donde pagaba hasta $200.000 por determinados errores graves.
Apple ha renovado su programa de recompensas por fallos de seguridad, ampliado sus premios, y renovado su portal de plataforma de seguridad de sus plataformas.
Pero el pasado 20 de diciembre Apple anunció que hacia público (para que cualquiera pueda participar) su nuevo programa de recompensas que ya adelantó en la pasada WWDC. Un programa que va acompañado de una renovación en todos sus documentos de seguridad con la publicación de la guía de otoño de 2019 de seguridad en plataformas Apple, que podéis consultar en este enlace.
Ha sido el jefe de arquitectura e ingeniería de seguridad en Apple, Ivan Krstic, quien ha anunciado el lanzamiento del programa, las recompensas finales y la nueva documentación de seguridad para toda la plataforma. Y aquí vamos a analizar el nuevo programa y qué significan cada una de sus categorías.
Lo que Apple pagará por los diferentes fallos será lo siguiente:
Tipo de servicio Tipo de error de seguridad Recompensa
Ataque con un dispositivo de forma física Saltar la pantalla de bloqueo $100,000
Extracción de datos de los usuarios $250,000
Ataque al dispositivo a través de apps instaladas por el usuario Acceso no autorizado a datos sensibles $100,000 Ejecución de código del Kernel $100,000 Ataque de "canal lateral" a la CPU $250,000 Ataque por red por interacción del usuario Acceso no autorizado en un solo click a datos sensibles $150,000 Ejecución de código en el kernel en un solo click $250,000 Ataque por red sin la interacción del usuario Ataque sin clics por radio al kernel con proximidad al dispositivo físico $250,000 Acceso sin clics a datos sensibles no autorizados $500,000 Ejecución de código en el kernel sin clics con persistencia y pasando el PAC del Kernel $1,000,000
Vamos a explicar qué significa cada una de estos puntos en la tabla de una forma breve.
Apple divide los ataques de seguridad entre los que requieren acceso físico al dispositivo y los que solo necesitan que se esté en nuestro misma red o al alcance a través de cualquier tecnología como Bluetooth o servicios como AirDrop.
La lista se divide en cuatro categorías principales: la primera es atacar a un dispositivo que tengamos físicamente con nosotros y que podríamos incluso conectar por cable a un ordenador. De ahí tenemos dos categorías: conseguir desbloquear el dispositivo saltando su protección de datos o conseguir extraer información del mismo, válida y no autorizada, sin desbloquearlo o desbloqueándolo sin usar la forma habitual de desbloquearlo.
Así que básicamente con esta opción hablamos de desbloquear el dispositivo y/o acceder a sus datos sin conocer el código, sin una huella válida (caso TouchID) o una cara válida (caso FaceID).
La siguiente categoría nos habla de vulnerar la seguridad del dispositivo cuando el usuario se instala una app de forma intencionada. Esta app podría venir del App Store (es difícil pero no imposible que a Apple se le escape un fallo no conocido de seguridad en una app) o de repositorios de terceros que usan certificados Enterprise para apps de empresas y que piden que nos instalemos un perfil de configuración para autorizarlas. No hagamos esto nunca, por favor.
Estos fallos serían tres: acceso no autorizado a datos sensibles. También la ejecución de código a nivel de Kernel, que básicamente es saltar la comprobación de firma de código del dispositivo (lo que conocemos como jailbreak).
Apple clasifica como acceso a datos sensibles, conseguir un acceso no autorizado a las bases de datos de contactos, correo electrónico, mensajes (los del servicio de Apple), fotografías o acceso al histórico de localización. También a los datos de localización en tiempo real.
El código de cualquier app bajada del App Store está firmado digitalmente, pero si conseguimos que iOS no compruebe la firma de un código o la ignore, entonces podremos ejecutar cualquier cosa sin restricción alguna. Algo poco recomendable.
El último es el ataque a la CPU por canal lateral (o side channel). Básicamente es acceder a la CPU a través de un ataque indirecto, como leer los datos que guarda en una caché o información que puede guardar para sus cálculos.
En Applesfera
2019, el año en el que Apple se ha reconciliado con los profesionales
Las dos siguientes categorías son fallos que permiten acceder al dispositivo desde un acceso a un recurso de red, pero que requiere la interacción del usuario. Como enviarle un SMS o un email fraudulento al usuario y que este pulse intencionadamente para acceder a una web trampa, creyendo que no va a pasar nada. Aquí tenemos dos tipos de fallos: acceso no autorizado a datos sensibles simplemente haciendo un clic en algo y de nuevo, ejecución de código a nivel kernel o circunvenir la firma de código (el jailbreak).
Hay fallos como los que se descubrieron y parchearon en iOS 9.3 (el llamado Tridente) que era un triple exploit que conseguía hacer jailbreak a un dispositivo simplemente visitando una página web concreta que explotaba un fallo de Safari y luego dos del sistema. Este primero de Safari que permitiría la puerta de entrada al sistema, sería uno de estos. Si conseguimos sacar datos o ejecutar código a nivel de kernel, recompensa.
En iOS 9.3, se hizo muy famoso un triple exploit llamado Tridente, creado por una gran empresa de seguridad con el único propósito de hacer jailbreak a cualquier iPhone con solo visitar una web. Safari dejaba de responder unos segundos, se colgaba y ya teníamos el dispositivo abierto para ejecutar cualquier código sin comprobación.
La última categoría es la más peligrosa pues ni siquiera necesita la interacción del usuario. La primera, ataque sin clics por radio al kernel con proximidad al dispositivo físico, supone que nuestro dispositivo esté en la misma red WiFi, o al alcance del Bluetooth con este activado, por ejemplo.
El dispositivo al que queremos atacar nos aparecería como dispositivo en nuestra misma red y/o alcance y podríamos enviar comandos al mismo. Lo normal es que los rechace si no estamos autorizados, pero si conseguimos ejecutar código a nivel de kernel o pasar por un agujero de seguridad, solo con intentar acceder al dispositivo, tenemos un fallo muy grande.
En la misma situación tenemos la siguiente, aunque en este caso podría no tener que estar cerca físicamente... simplemente que sepamos su IP de conexión directa (por ejemplo). Si conseguimos acceder a datos sensibles no autorizados, bingo. Pero el premio gordo, el millón de dólares, está reservado al control total del dispositivo a través de red.
El Kernel PAC es un sistema presente en las CPUs A12 en adelante, que mejoran la seguridad firmando digitalmente cualquier puntero hacia un dato en memoria.
Para ello debemos ser capaces de pasar por alto el Kernel PAC o autenticación de puntero, un sistema que tienen los iPhone XS en adelante. Básicamente es que los punteros de la memoria están firmados digitalmente. Eso permite autenticar quién puso ahí esos punteros en memoria para que no sean modificados.
Si hay un dato en la memoria de un programa, pero yo soy un atacante que pongo otro dato malicioso en otro sitio, cambio el puntero en memoria y ahora el programa leerá mi dato creyendo que es el auténtico. Pero si el puntero está firmado criptográficamente, no se validará pues no ese puntero no tendrá una firma válida del programa que lo creó y mi "suplantación" no funcionará. Esto es una protección que tienen los procesos de Apple desde el A12, y que obviamente si conseguimos pasarlo nos proporcionará la recompensa máxima, sobre todo si lo conseguimos con un acceso por red y sin la interacción del usuario.
La seguridad, elemento esencial
Desde que los dispositivos pueden conectarse a una red y, por lo tanto, pueden ser vistos por otros, la seguridad es más importante que nunca. Antes, mi PC Olivetti 286, si tenía un fallo de seguridad me daba casi igual porque si alguien quería robarme algo debía estar sentado en mi máquina físicamente para hacer cualquier cosa maliciosa.
Obviamente, cada vez hay más dispositivos conectados, cada vez son más los datos que ponemos en ellos y "los malos" pretenden vulnerar los sistemas creados por las grandes compañías con técnicas cada vez más innovadoras y difíciles de detectar, por lo que "los buenos" necesitan ayuda porque por ellos mismos les es imposible detectar todos los errores. ¿Tiene esto solución? No. El software hoy día es tan complejo y son tantas las variables que tienen que ver con formas de atacar un sistema, que los expertos en seguridad siempre decimos de una forma clara, que es imposible que exista un sistema 100% seguro.
Que Apple mejore y amplíe este programa de recompensas, sin duda es una gran noticia. Si queréis saber más información, no dudéis en acceder a la página oficial del programa y si encontráis algún error, podréis reclamar vuestra recompensa que además va unida a un reconocimiento expreso a la persona o equipo que lo detecto en las notas de actualización del software.
Vía | Apple Security Bounty
- La noticia
El nuevo programa de recompensas de Apple pagará hasta 1 millón de euros por errores en sus sistemas
fue publicada originalmente en
Applesfera
por
Julio César Fernández
.
La seguridad es un tema esencial hoy día en cualquier sistema, y está claro que por mucho que las compañías inviertan o se esfuercen en mejorarla, no es suficiente pues ningún sistema es 100% seguro por definición. Por eso, compañías como Microsoft, Facebook o Google tienen programas de recompensa de seguridad para incentivar que los investigadores que encuentren fallos en los sistemas de estas compañías, los reporten a los responsables y con ello consigan una recompensa económica por dicho trabajo (más que merecida).
El problema está cuando las recompensas que se ofrecen están por debajo de lo que un error de seguridad grave cuesta en el mercado negro, y tal vez el investigador elija el mal camino y no el lado de la luz. Apple ya inauguró en agosto de 2016 un programa de recompensas, donde pagaba hasta $200.000 por determinados errores graves.
Apple ha renovado su programa de recompensas por fallos de seguridad, ampliado sus premios, y renovado su portal de plataforma de seguridad de sus plataformas.
Pero el pasado 20 de diciembre Apple anunció que hacia público (para que cualquiera pueda participar) su nuevo programa de recompensas que ya adelantó en la pasada WWDC. Un programa que va acompañado de una renovación en todos sus documentos de seguridad con la publicación de la guía de otoño de 2019 de seguridad en plataformas Apple, que podéis consultar en este enlace.
Ha sido el jefe de arquitectura e ingeniería de seguridad en Apple, Ivan Krstic, quien ha anunciado el lanzamiento del programa, las recompensas finales y la nueva documentación de seguridad para toda la plataforma. Y aquí vamos a analizar el nuevo programa y qué significan cada una de sus categorías.
Lo que Apple pagará por los diferentes fallos será lo siguiente:
Tipo de servicio Tipo de error de seguridad Recompensa
Ataque con un dispositivo de forma física Saltar la pantalla de bloqueo $100,000
Extracción de datos de los usuarios $250,000
Ataque al dispositivo a través de apps instaladas por el usuario Acceso no autorizado a datos sensibles $100,000 Ejecución de código del Kernel $100,000 Ataque de "canal lateral" a la CPU $250,000 Ataque por red por interacción del usuario Acceso no autorizado en un solo click a datos sensibles $150,000 Ejecución de código en el kernel en un solo click $250,000 Ataque por red sin la interacción del usuario Ataque sin clics por radio al kernel con proximidad al dispositivo físico $250,000 Acceso sin clics a datos sensibles no autorizados $500,000 Ejecución de código en el kernel sin clics con persistencia y pasando el PAC del Kernel $1,000,000
Vamos a explicar qué significa cada una de estos puntos en la tabla de una forma breve.
Apple divide los ataques de seguridad entre los que requieren acceso físico al dispositivo y los que solo necesitan que se esté en nuestro misma red o al alcance a través de cualquier tecnología como Bluetooth o servicios como AirDrop.
La lista se divide en cuatro categorías principales: la primera es atacar a un dispositivo que tengamos físicamente con nosotros y que podríamos incluso conectar por cable a un ordenador. De ahí tenemos dos categorías: conseguir desbloquear el dispositivo saltando su protección de datos o conseguir extraer información del mismo, válida y no autorizada, sin desbloquearlo o desbloqueándolo sin usar la forma habitual de desbloquearlo.
Así que básicamente con esta opción hablamos de desbloquear el dispositivo y/o acceder a sus datos sin conocer el código, sin una huella válida (caso TouchID) o una cara válida (caso FaceID).
La siguiente categoría nos habla de vulnerar la seguridad del dispositivo cuando el usuario se instala una app de forma intencionada. Esta app podría venir del App Store (es difícil pero no imposible que a Apple se le escape un fallo no conocido de seguridad en una app) o de repositorios de terceros que usan certificados Enterprise para apps de empresas y que piden que nos instalemos un perfil de configuración para autorizarlas. No hagamos esto nunca, por favor.
Estos fallos serían tres: acceso no autorizado a datos sensibles. También la ejecución de código a nivel de Kernel, que básicamente es saltar la comprobación de firma de código del dispositivo (lo que conocemos como jailbreak).
Apple clasifica como acceso a datos sensibles, conseguir un acceso no autorizado a las bases de datos de contactos, correo electrónico, mensajes (los del servicio de Apple), fotografías o acceso al histórico de localización. También a los datos de localización en tiempo real.
El código de cualquier app bajada del App Store está firmado digitalmente, pero si conseguimos que iOS no compruebe la firma de un código o la ignore, entonces podremos ejecutar cualquier cosa sin restricción alguna. Algo poco recomendable.
El último es el ataque a la CPU por canal lateral (o side channel). Básicamente es acceder a la CPU a través de un ataque indirecto, como leer los datos que guarda en una caché o información que puede guardar para sus cálculos.
En Applesfera
2019, el año en el que Apple se ha reconciliado con los profesionales
Las dos siguientes categorías son fallos que permiten acceder al dispositivo desde un acceso a un recurso de red, pero que requiere la interacción del usuario. Como enviarle un SMS o un email fraudulento al usuario y que este pulse intencionadamente para acceder a una web trampa, creyendo que no va a pasar nada. Aquí tenemos dos tipos de fallos: acceso no autorizado a datos sensibles simplemente haciendo un clic en algo y de nuevo, ejecución de código a nivel kernel o circunvenir la firma de código (el jailbreak).
Hay fallos como los que se descubrieron y parchearon en iOS 9.3 (el llamado Tridente) que era un triple exploit que conseguía hacer jailbreak a un dispositivo simplemente visitando una página web concreta que explotaba un fallo de Safari y luego dos del sistema. Este primero de Safari que permitiría la puerta de entrada al sistema, sería uno de estos. Si conseguimos sacar datos o ejecutar código a nivel de kernel, recompensa.
En iOS 9.3, se hizo muy famoso un triple exploit llamado Tridente, creado por una gran empresa de seguridad con el único propósito de hacer jailbreak a cualquier iPhone con solo visitar una web. Safari dejaba de responder unos segundos, se colgaba y ya teníamos el dispositivo abierto para ejecutar cualquier código sin comprobación.
La última categoría es la más peligrosa pues ni siquiera necesita la interacción del usuario. La primera, ataque sin clics por radio al kernel con proximidad al dispositivo físico, supone que nuestro dispositivo esté en la misma red WiFi, o al alcance del Bluetooth con este activado, por ejemplo.
El dispositivo al que queremos atacar nos aparecería como dispositivo en nuestra misma red y/o alcance y podríamos enviar comandos al mismo. Lo normal es que los rechace si no estamos autorizados, pero si conseguimos ejecutar código a nivel de kernel o pasar por un agujero de seguridad, solo con intentar acceder al dispositivo, tenemos un fallo muy grande.
En la misma situación tenemos la siguiente, aunque en este caso podría no tener que estar cerca físicamente... simplemente que sepamos su IP de conexión directa (por ejemplo). Si conseguimos acceder a datos sensibles no autorizados, bingo. Pero el premio gordo, el millón de dólares, está reservado al control total del dispositivo a través de red.
El Kernel PAC es un sistema presente en las CPUs A12 en adelante, que mejora la seguridad firmando digitalmente cualquier puntero hacia un dato en memoria.
Para ello debemos ser capaces de pasar por alto el Kernel PAC o autenticación de puntero, un sistema que tienen los iPhone XS en adelante. Básicamente es que los punteros de la memoria están firmados digitalmente. Eso permite autenticar quién puso ahí esos punteros en memoria para que no sean modificados.
Si hay un dato en la memoria de un programa, pero yo soy un atacante que pongo otro dato malicioso en otro sitio, cambio el puntero en memoria y ahora el programa leerá mi dato creyendo que es el auténtico. Pero si el puntero está firmado criptográficamente, no se validará pues no ese puntero no tendrá una firma válida del programa que lo creó y mi "suplantación" no funcionará. Esto es una protección que tienen los procesos de Apple desde el A12, y que obviamente si conseguimos pasarlo nos proporcionará la recompensa máxima, sobre todo si lo conseguimos con un acceso por red y sin la interacción del usuario.
La seguridad, elemento esencial
Desde que los dispositivos pueden conectarse a una red y, por lo tanto, pueden ser vistos por otros, la seguridad es más importante que nunca. Antes, mi PC Olivetti 286, si tenía un fallo de seguridad me daba casi igual porque si alguien quería robarme algo debía estar sentado en mi máquina físicamente para hacer cualquier cosa maliciosa.
Obviamente, cada vez hay más dispositivos conectados, cada vez son más los datos que ponemos en ellos y "los malos" pretenden vulnerar los sistemas creados por las grandes compañías con técnicas cada vez más innovadoras y difíciles de detectar, por lo que "los buenos" necesitan ayuda porque por ellos mismos les es imposible detectar todos los errores. ¿Tiene esto solución? No. El software hoy día es tan complejo y son tantas las variables que tienen que ver con formas de atacar un sistema, que los expertos en seguridad siempre decimos de una forma clara, que es imposible que exista un sistema 100% seguro.
Que Apple mejore y amplíe este programa de recompensas, sin duda es una gran noticia. Si queréis saber más información, no dudéis en acceder a la página oficial del programa y si encontráis algún error, podréis reclamar vuestra recompensa que además va unida a un reconocimiento expreso a la persona o equipo que lo detecto en las notas de actualización del software.
Vía | Apple Security Bounty
- La noticia
El nuevo programa de recompensas de Apple pagará hasta 1 millón por errores en sus sistemas
fue publicada originalmente en
Applesfera
por
Julio César Fernández
.