Menú principal

jueves, 3 de mayo de 2012

Kon-Boot para Mac OS X de 64 bits

Kon-boot para Mac OS X 64 bits
Uno de los ataques locales más utilizados es el de arrancar con otro sistema operativo y manipular los archivos de configuración del sistema original del equipo para crear una cuenta con permisos administrativos o modificar la contraseña de un usuario existente.

Este tipo de herramientas son utilizadas habitualmente por los equipos de soporte para solventar problemas de acceso en caso de olvido de contraseñas por  parte del usuario. Para el mundo Windows, por ejemplo, se hizo muy popular un distribución Linux en disquete que servía para cambiar las contraseñas de los equipos que se llama Offline NT Password and Registry Editor.

La propia Microsoft tiene, dentro del kit de soporte MS DaRT (Diagnostics and Recovery Tools) la famosa herramienta LockSmith para gestionar usuarios offline de una maquina con cualquier sistema operativo Windows. En los sistemas Linux, el arranque en modo Single permite entrar sin contraseña y gestionar cualqueir cuenta de usuario del sistema, e incluso en sistemas Solaris, con el disco de instalación original se permitía un arranque en modo Single montar en el directorio /a el sistema de ficheros y cambiar las passwords de cualquier usuario.

Por supuesto, en el mundo del hacking y la seguridad también se popularizaron este tipo de herramientas que permiten tomar control de un equipo al que se tiene acceso físico, y una de las más populares es Kon-Boot. Esta utilidad, en sistemas Windows llevaba tiempo funcionando y, si se puede arrancar desde un dispositivo con Kon-Boot, se puede acceder al sistema con una cuenta de administrador.

Ahora se ha publicado una versión de Kon-Boot para sistemas Mac OS X de 64 bits, que permite hacer eso mismo, arrancar el sistema offline y crear un usuario administrador llamado kon-bot, con password kon-bot, tal y como se puede ver en el siguiente vídeo.


Protecciones contra ataques locales y otras alternativas de soporte

Por supuesto, desde hace tiempo también se trabaja en sistemas para evitar este tipo de accesos al sistema, y por ello se utilizan passwords de arranque del sistema en el firmware EFI de los  equipos Mac, y cifrado de discos como FileVault 2 o TrueCrypt, que permiten evitar el acceso a los ficheros por parte de otro sistema que no sea el autorizado. No olvidemos que, si el sistema ya está arrancado, el ataque físico se produciría vía Thunderbolt crackeando las credenciales FileVault en memoria o sacando la password del usuario del sistema.

De hecho, un atacante a un sistema Mac OS X no necesitaría utilizar Kon-Boot para Mac OS X, ya que de fábrica los equipos vienen en la EFI con la opción de Firmware Password Recovery, lo que permitiría a cualquier persona que tenga acceso a un Mac OS X a cambiar las passwords de los usuarios. Además, si se corrompieran los archivos de arranque del sistema, es posible tener listo el Lion Recovery Disk.

Sin embargo, desde el punto de vista del técnico de soporte, el que un usuario olvide la password de arranque de su sistema EFI obliga a flashear el firmware del sistema, algo bastante más costoso en equipos Mac. Por ello, Apple está trabajando en un sistema de recuperación de passwords utilizando sus propios servidores en la nube, y los adaptadores de corriente originales.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares