Vulnerabilidad de Elevación de Privilegios encontrada en OS X

El investigador de seguridad Stefan Esser, mejor conocido por su trabajo en iOS) publicó los detalles de una vulnerabilidad en OS X hace un par de semanas que permite a un atacante obtener privilegios de root.
Exploit para conseguir root en Mac OS X Yosemite
Esta semana, las conclusiones de Esser están de vuelta en el centro de atención, debido a una cierta controversia en cuanto a cómo se hizo. La mayoría de la gente, sin embargo, estan probablemente más interesado en que es la vulnerabilidad y cómo podría afectarles.

El problema, en esencia, es un error de elevación de privilegios de root. Todos los sistemas Unix y OS X no es la excepción, tiene muchos usuarios ocultos definidos por el sistema, además de la cuenta o más cuentas que la persona promedio puede ver (es decir, los que aparecen en la pantalla de inicio de sesión de OS X).

El usuario root es el más alto de ellos, el único usuario que tiene acceso a todo.

Por esta razón, el acceso al usuario root está estrechamente controlado. Un atacante con privilegios de root puede hacer literalmente cualquier cosa a tu sistema.
Aunque hay maneras de obtener privilegios de root en tu Mac, deberían requerir que se proporcione una contraseña de usuario administrador, que es algo que un atacante esperemos que no va a tener.

Este es el problema con los errores de elevación de privilegios de root. Proporcionan al atacante con una forma de lograr privilegios de root sin necesidad de conocer una contraseña o cualquier otra cosa.

Esto es definitivamente un problema, pero afortunadamente, es un problema menos grave de lo que suena. En primer lugar, porque su explotación requiere que el atacante tenga algún tipo de acceso a su computadora, para empezar, ya sea a través de algún tipo de acceso físico o remoto, o consiguiendo la manera de instalar malware en tu computadora.

Suponiendo que un hacker pueda obtener ese tipo de acceso, esta elevación de privilegios en realidad no hace mucho más allá, posiblemente, hacer cambios maliciosos en el sistema más difíciles de encontrar. El malware puede infectar el sistema perfectamente bien, y hacer todas las cosas que necesita hacer, sin siquiera obtener privilegios de root.

El problema más importante en esta historia es el hecho de que esta vulnerabilidad, junto con toda la información necesaria para explotarlo, se dio a conocer por Esser sin ningún esfuerzo para alertar a Apple del problema. (En su blog que revela la vulnerabilidad, Esser dice "Por el momento no está claro si Apple sabe acerca de este problema de seguridad o no.")

Las vulnerabilidades son reveladas todo el tiempo. El problema es que los investigadores normalmente tratan de cumplir con la responsabilidad de alertar al personal competente; es decir, informar del problema al proveedor cuyo producto se ve afectado, y darles un poco de tiempo para arreglarlo antes de hacerlo público.

Al no hacerlo, Esser ha creado una situación en la que muchos hackers ahora se han dado cuenta de un error que no estaban previamente en cuenta, y tienen pleno conocimiento de cómo explotarlo.

(Se podría argumentar que algunos hackers pueden ya haber sabido de ella. Sin embargo, lo cierto es que la mayoría de los hackers no lo sabían, y ahora lo hacen.)

Por supuesto, toda la responsabilidad de este problema no recae sobre los hombros de Esser solo. Después de todo, Apple escribió el código.

Además, de acuerdo a la información que ha salido desde que el artículo de Esser fue publicado, se les informó de ello hace algún tiempo por un investigador de Corea del Sur que lleva como apodo de Twitter "Beiste" (que no parecía complacido por la publicación de esta información). Apple necesita obtener una solución para este error lo mas rápido posible!

La pregunta en la mente de la mayoría de los lectores en este momento es probablemente cómo defenderse contra esta. Afortunadamente, el fallo sólo existe en Yosemite (OS X 10,10), mientras que las versiones anteriores de OS X y betas de El Capitan (OS X 10.11) no se ven afectadas.

Para aquellos que utilizan Yosemite, sin embargo, no hay una respuesta fácil. La mejor manera de protegerse es con las mejores practicas de seguridad.

No dejes que alguien desconocido tenga acceso físico o remoto a tu equipo, y tener mucho cuidado con lo que descargas y ejecutas.

Si personas que no son de confianza pueden tener acceso físico tu equipo, activa FileVault en el panel Seguridad y Privacidad de Preferencias del Sistema, para cifrar el disco duro y evitar que cualquier persona con acceso físico tenga la posibilidad de alterar el sistema mientras no estes viendo.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular