Detalles revelados en Bug Darwin Nuke en OS X y iOS

Desde que Apple lanzó un monstruoso paquete de parches para OS X y iOS la semana pasada, detalles sobre algunas de las vulnerabilidades tratadas se han hecho públicos.



En especial una vulnerabilidad de núcleo (kernel) en el sistema operativo Darwin, un sistema operativo de código abierto desarrollado y utilizado por Apple en su escritorio y plataformas móviles.

El bug llamado Darwin Nuke, CVE-2015-1102, permite a los atacantes interrumpir (colgar) remotamente los dispositivos de Apple. Los investigadores de Kaspersky Lab que reportaron la falla a Apple dicen que se deben cumplir varias condiciones para explotar la vulnerabilidad, pero advirtieron que no estan completamente fuera del alcance de los hackers de hoy.

"A primera vista, no es obvio cómo este error podría ser explotado de manera efectiva. Sin embargo, un verdadero profesional puede utilizarlo fácilmente para romper el dispositivo del usuario o incluso interrumpir el trabajo de una red corporativa ", escribieron los investigadores Anton Ivanov, Andrey Khudayakov, Maxim Zhuravlev y Andrey Rubin.
Según Apple y Kaspersky Lab, tanto OS X 10.10 y iOS 8 procesan incorrectamente paquetes IP de un cierto tamaño y opciones de IP no válidas. Un paquete mal formado, según los investigadores, puede hacer que un sistema o dispositivo se bloquee.

"Por lo general, este tipo de paquetes incorrectos se filtra en los routers o firewalls pero descubrimos varias combinaciones de opciones IP incorrectas que pueden pasar a través de los routers de Internet", dice el informe de Kaspersky Lab, que también señaló a ciertos procesadores de 64 bits y iOS 8 dispositivos como afectados, incluyendo 5s iPhone y posteriores, iPad air y posteriores, y mini iPad 2 y posteriores.

Bajo ciertas condiciones - que los investigadores de Kaspersky Lab identificaron en su informe como una cabecera IP de 60 bytes, una carga IP de al menos 65 bytes y errores en las opciones de IP, tales como el tamaño de la opción o clase - Darwin llama a su función de pánico y el sistema afectado se apaga en modo de emergencia. Un kernel panic en OS X o iOS se describe como un error del sistema irrecuperable detectado por el núcleo en la documentación de Apple.

"Esto sucede porque las estructuras internas del kernel se han cambiado y el nuevo tamaño del buffer es suficiente para guardar un paquete ICMP recién generado", escribieron los investigadores.

Apple lanzo parche el pasado miércoles para esta vulnerabilidad en el OS X Yosemite 10.10.3 y iOS 8.3. En total, Apple parcho 80 vulnerabilidades en Yosemite, incluyendo errores de ejecución remota de código en una docena de diferentes componentes de OS X. Parches de Apple iOS abordaron tres docenas de vulnerabilidades de ejecución y de escalación de privilegios de código.

Casi de inmediato, los detalles de divulgación sobre varias de las vulnerabilidades comenzaron, entre ellos uno de Yahoo de ejecución remota de código en el controlador de gráficos nVidia que se incluye de forma nativa en OS X, y otro de Sandstorm.io que describe otra vulnerabilidad del núcleo en OS X que podría permitir que un atacante interrumpa el sistema operativo a través de una serie de aplicaciones como Google Chrome y Node.js.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular