Menú principal

lunes, 11 de diciembre de 2017

¿Pueden la IA y el Machine Learning eliminar el phishing?

El phishing es uno de los grandes problemas de la seguridad informática que se mantienen con relativo éxito año tras año, renovándose con nuevas técnicas haciendo más difícil su detención y prevención. Todos hemos recibido un correo solicitando información sensible como tarjeta de crédito o la contraseña de algún servicio que parece provenir de un servicio lícito. Uno de los más conocidos en el mundo Apple es el phishing que te dice que hagas click para confirmar que no has comprado un artículo en iTunes. Pues todo este problema puede acabar con la aparición de la IA.

El 91% de los ciberataques comienza con un phishing los cuales cada vez utilizan técnicas más sofisticadas para dar apariencia de un email procedente de un origen legítimo. Estos ataques incluso suelen ser dirigidos a personas concretas, desde directivos de empresas pequeñas a grandes personalidades. Si los atacantes quieren conseguir algo de alguien en concreto, la técnica es preparar un correo que tenga toda la apariencia de uno enviado desde dentro de la empresa o desde alguien conocido. Un ejemplo reciente de ataque phishing a una personalidad es el caso de John Podesta, manager de la campaña de Hillary Clinton reconoció que fue víctima de un ataque utilizando la técnica de phishing dirigido a él. 

Figura 1. Correo phishing recibido por John Podesta y publicado por Wikileaks. Fuente.

El mundo de lA se está tomando en serio este problema y se está posicionando como la posible solución. Por ejemplo, la empresa KnowBe4 ha creado el concepto Artificial Intelligence Driven Agent o AIDA. Utilizando técnicas de IA, se crean campañas a medida para enviar mensajes, sms y mensajes de voz a los empleados simulando todo tipo de vectores de ataques de ingeniería social. Google ha comenzado a utilizar Machine Learning este año para bloquear este tipo de ataques en su servicio de correo Gmail. La técnica tiene resultado realmente espectaculares, de hasta un bloqueo del 99.9% de los ataques de spam y phishing.

La gran diversidad de emails crea un gran dataset de información perfecto para aplicar todo tipo de técnicas de IA y Machine Learning. La generación anterior de antivirus se basaba en reglas, listas negras o listas blancas. Pero ahora existen nuevos antivirus como el ofrecido por la empresa Cylance que utilizan técnicas de aprendizaje las cuales permiten ir conociendo el ataque incluso antes de llegar a su destinatario. Pero claro, estas mismas técnicas de luchar contra el phishing se pueden aplicar también a desarrollar nuevo phishing más inteligente capaz de aprender cada vez mejor a atacar a sus víctimas. Definitivamente, la IA ha llegado para quedarse.

domingo, 10 de diciembre de 2017

Debate sobre la seguridad en iOS en twitter

Tras haber parcheado una vulnerabilidad en macOS High Sierra que permitía a cualquiera obtener permisos root, Apple tiene más trabajo por delante para hacer sus softwares más seguros. En este caso os hablaremos de iOS 11. Recientemente Oleg Afonin, un investigador forense de Elcomsoft ha publicado un artículo en su blog en el que cuenta porque algunas de las actualizaciones introducidas en iOS 11 suponen la eliminación de algunas capas de seguridad del sistema operativo. Según el investigador, las contraseñas no garantizan únicamente acceso a los dispositivos, sino que también a muchos de los servicios vinculados a la nube y otros hardwares asociados.

En iOS 10 y versiones anteriores, los usuarios podían establecer una única contraseña para proteger un backup encriptado de la información almacenada en el iPhone. Esta contraseña viajaba con el hardware y si intentabas conectar el iPhone a otro dispositivo para hacer otro backup vía iTunes deberías introducir la misma contraseña. En iOS 11 todo ha cambiado, si dispones de iOS 11 o una versión superior podrás hacer un backup encriptado de tu dispositivo reseteando la contraseña. Esto es un problema de seguridad porque los backups realizados a través de iTunes contienen mucha más información de la que se podría obtener simplemente desbloqueando el teléfono. Y esa información podría ser analizada con herramientas que muchas empresas como Elcomsoft venden.

“Una vez que un intruso gana acceso al iPhone de un usuario y sabe su contraseña, no existe ninguna otra capa de protección. Todo está completamente expuesto, desde backups de la nube hasta fotografías o historiales de navegación, incluso la contraseña original del Apple ID del usuario”.

Figura 1: Mensaje en twitter

Por lo tanto el riesgo va más allá de un teléfono comprometido y de los dispositivos asociados a él ya que la Keychain de iCloud puede incluir información relativa a contraseñas de Google o Microsoft. Según Alfonin el mejor método por el que podría optar Apple para arreglar este problema sería hacer que las cosas volviesen a ser como antes.

“No creo que a nadie le moleste, La habilidad de resetear la contraseña un Backup de iTunes no es necesaria. Si revirtiesen esto a como era con iOS 10 sería perfecto”. 

Por supuesto, esto es solo la opinión de Alfonin y Elcomsoft. Otros investigadores no comparten la misma opinión, como es el caso de Dino Dai Zovi, cofundador de Cloud security biz Capsulate8, el cual ha dado su opinión sobre el asunto en Twitter.

sábado, 9 de diciembre de 2017

Atari enterró su juego ET y Apple su ordenador Lisa

Atari enterró bajo tierra miles de copias del videojuego "ET" para la consola Atari 2600, debido al poco éxito de ventas y las duras críticas recibidas que incluso llegaron a catalogarlo como el peor juego de la historia. Pero Atari no fue la única en enterrar sus fracasos, Apple también hizo algo parecido, pero esta vez se enterraron 2700 unidades de un ordenador posiblemente adelantado a su tiempo: el Lisa. ¿Por qué se tomo está decisión? ahora lo veremos.

El ordenador Lisa, nombre que significa Local Integrated Software Architecture pero también es el nombre de la hija de Steve Jobs que no reconocía (y que al final si aceptó). El proyecto de este ordenador, liderado por el mismísimo Jobs, comenzó en 1978 (después de una "visita" de Steve Jobs al cuartel general de Xerox en Palo Alto) el cual tenía como objetivo construir un ordenador personal con una interfaz gráfica capaz de soportar el desarrollo de aplicaciones complejas destinadas al mundo de los negocios y de esa forma afianzarse en ese mercado. De hecho, Lisa fue el primer ordenador comercial que ofrecía una GUI (antes todos los demás interactuaban con el usuario desde la consola de comandos de texto). 

Con Lisa se utilizaba por primera vez un ratón y el interfaz gráfico tenía iconos lo cual le daba un aspecto similar a los entornos gráficos actuales, salvando las distancias. Recordemos que la GUI no fue idea de Apple, Xerox ya lo inventó en 1973 y lo implementó en su magnífico Xerox Alto. Pero este modelo de Xerox nunca se comercializó  (y cuando se decidieron a hacerlo, ya era demasiado tarde y el ordenador era extremadamente caro).




Durante cuatro años Apple estuvo desarrollando Lisa invirtiendo tiempo y mucho dinero, unos 50 millones de dólares en total. Finalmente salió al mercado en 1983 pero no llego a calar, es más, se volvió bastante impopular debido a su alto precio ya que costaba en su lanzamiento unos 9995$ de la época (unos 25.000$ hoy día) y además no existía un catálogo de aplicaciones que hiciera atractiva esa considerable inversión de dinero. Para colmo, el ordenador era bastante lento ya que la CPU Motorola 68000 de 5MHz la memoria de 1MB no eran suficientes para mover el novedoso sistema operativo con su nueva GUI. Además, requería discos de 5 1/4 con una capacidad aproximada de 871KB, lo cual no era el estándar, requiriendo discos especiales. Eso sí, tenía un disco duro con unos flamantes 5MB de espacio. 

En 1984, en pleno estreno del Macintosh, Apple lanzó una versión modificada para corregir los errores de la primera versión, llamada Lisa 2 que incluía discos de Sony de 400KB y con un precio inferior (casi a la mitad) del Lisa original. Pero claro, intentar sacar a flote el Lisa mientras a la vez promocionas un nuevo ordenador que costaba mucho menos (el Macintosh costaba 2495$) el cual tenía unas prestaciones similares a Lisa llevo al total hundimiento de este proyecto. Eso sin contar que Jobs estuvo inicialmente en el proyecto Lisa pero fue forzado a abandonarlo y destinado a otro proyecto ¿adivináis cual?, pues sí, el Macintosh.

Figura 1. Detalle del vertedero donde se enterraron los ordenadores Lisa. Fuente.

Finalmente, en 1986, Apple dejó de fabricar el Lisa pero entonces tenía que decidir qué hacer con las 2700 unidades que ya estaban fabricadas y listas para salir al mercado. Para Apple era más rentable enterrarlos que intentar venderlos, porque de esa forma tenían una opción de ahorrar el dinero destinado al pago de impuestos por la venta de dichos ordenadores. Con la ayuda de la empresa Sun Remarketing, Apple preparó una ceremonia de entierro en 1989 para los 2700 ordenadores Lisa en un terreno ubicado en la ciudad de Logan, en Utah

viernes, 8 de diciembre de 2017

Analizando la grave vulnerabilidad "I Am Root" en macOS High Sierra

El 28 de noviembre se hizo pública una de las mayores vulnerabilidades nunca vista en un sistema operativo de Apple. Básicamente, cualquier usuario podía utilizar la cuenta "root" sin contraseña para acceder con estos derechos de administrador al sistema, es decir, con acceso total al equipo. Una vez solucionado el problema (este error fue resuelto en la actualización de seguridad 2017-001)  es interesante echar la mirada atrás para intentar comprender los orígenes de esta grave vulnerabilidad.

Este bug se llamó "#IAmRoot" o "#rootgate" y funcionaba en las versiones de macOS High Sierra 10.13 o 10.13.1 sin parchear, haciendo posible que cualquier atacante pudiera abrir una ventana de autenticación y utilizar la cuenta "root" sin contraseña. Realmente no se estaba accediendo sin contraseña, lo que ocurría es que se estaba habilitando la cuenta "root" y al no poner contraseña, estábamos asignado una contraseña en blanco como clave de dicha cuenta. Si la cuenta "root" ya estaba activada previamente, este problema de seguridad no aparecía.


Figura 1. Demostración de acceso root sin contraseña. Fuente.

Este acceso requería estar físicamente delante del ordenador para poder acceder aunque más tarde se demostró una forma de acceder remotamente, siempre y cuando se cumplieran alguna condiciones de configuración en el equipo víctima. Por ejemplo, si el Mac tenía activada la opción de compartir pantalla (Screen Sharing), entonces era posible el acceso por cualquier persona dentro la misma red local. Una vez conseguido este acceso era posible también activar el acceso remoto o la compartición de ficheros.

La primera noticia que tenemos de esta vulnerabilidad apareció en un hilo dentro del foro de desarrolladores de Apple, el 13 de noviembre de 2017. No se habla directamente del problema "root" en sí, sino que aparece después de que un usuario preguntara algunas dudas sobre errores de instalación en la nueva versión de macOS Sierra (aquí podéis ver todo el hilo). Abajo podéis ver una captura de la respuesta dada por un usuario llamado "chethan177", que dice literalmente y parece ser que sin ser consciente del problema "introduce el nombre de usuario: root y deja la contraseña vacía. Pulsa enter (inténtalo dos veces)".

Figura 2. Respuesta en foro de desarrolladores de Apple que delata el problema de #IAmRoot. Fuente.


A partir de aquí empieza una cadena de respuestas centrándose en esa última frase la cual desata y pone en evidencia el problema del "#IAmRoot". Más tarde, una semana después, aparece un video en Twitter donde se demuestra la vulnerabilidad, pero Apple no respondió ni tomo ninguna medida. El problema comenzaría de verdad cuando un desarrollador desde Turquía publicó un tweet donde explicaba con todo detalle cómo explotar la vulnerabilidad. Esta actitud se criticó bastante ya que no es precisamente la mejor práctica publicarlo en Twitter sin antes haberlo discutido internamente con Apple, ya que estaba publicando un ataque "zero day" en toda regla al resto del mundo sin dar tiempo de reacción a solucionarlo.

Otro punto interesante a analizar es cómo ha podido ocurrir este grave problema desde el punto de vista de código. Al parecer, esta vulnerabilidad catalogada como CVE-2017-13872, es un error lógico de programación (un error a la hora de comprobar el resultado de una comparación) del equipo de desarrollo de Apple. En este enlace podéis encontrar un magnífico análisis exhaustivo centrado en el demonio "opendirectory". El problema se basa en el estado "deshabilitado" de la cuenta "root", ya que un error de código el cual verifica las contraseñas de las cuentas, no realizaba correctamente esta comprobación en las cuentas deshabilitadas, dando por lo tanto la opción de dejarla en blanco o introducir una nueva contraseña. La solución a este problema era realmente simple, sólo había que comparar la contraseña con la variable correcta. En esta captura se puede apreciar perfectamente la corrección (arriba la parte sin parchear y abajo parcheada), en la cual se añaden y modifican sólo un par de líneas de código:

Figura 3. Parte desensamblada del código que muestra el problema y la solución a #IAmRoot. Fuente.

Esta vulnerabilidad en el código se parece bastante a otra llamada "goto fail", que apareció en 2013 en las versiones tempranas de OS X Mavericks. Este error fue incluso más simple que el fallo "root", y se debió a la inclusión de una línea de código duplicada la cual permitía realizar un ataque tipo "man in the middle" para interceptar tráfico https. De nuevo, un fallo de programación que no fue detectado por los exhaustivos controles de calidad de Apple y que sólo se detecto una vez el sistema operativo (o la actualización correspondiente) se hizo público.

jueves, 7 de diciembre de 2017

Cómo ver tu historial de facturación desde dispositivos iOS utilizando Face ID o Touch ID


Recientemente Apple ha actualizado su aplicación de ajustes y con ella el apartado relativo a la facturación, desde hace unos días es posible para los usuarios comprobar sus compras recientes en iTunes y en la App Store desde su iPhone o iPad. Esta es la primera vez que Apple ha añadido esta funcionalidad en su aplicación de ajustes de iOS, anteriormente lo usuarios que querían comprobar sus compras tenían que acceder a su cuenta de iTunes desde un ordenador para ver esta información detalladamente.

Aún es posible acceder a la sección de compras realizadas de la App Store o de la aplicación de iTunes, pero desde estos apartados solo podrás ver que canciones o aplicaciones te has descargado previamente, no podrás ver lo que te costaron al comprarlas, estos apartados están pensados para ayudarte a volver a descargar este contenido en caso de que te cambies de dispositivo o de que eliminases algo y quieras recuperarlo. Para acceder al historial de compra completo solo tendrás que seguir los próximos pasos.
  1. En tu iPhone, iPad o iPod Touch abre los ajustes y pulsa sobre tu nombre.                                                                                                                                                               
  2. En la pantalla de Apple ID pulsa en “iTunes &  App Store”, a continuación pulsa en tu Apple ID y en el menú emergente selecciona View.                                                                                          
  3. Autentícate con tu Touch ID, contraseña o Face ID en caso de disponer de un iPhone X y desliza hasta abajo hasta encontrar el apartado de historial de compras.
Figura 1: Nuevo registro de compras de Apple

Aquí veras una lista de aplicaciones y otros elementos que hayas descargado o comprado utilizando tu Apple ID. Por defecto veras una lista de tus descargas en los últimos 90 días. Para ampliar el rango de tu búsqueda pulsa sobre “últimos 90 días” y selecciona la opción de “un año”. Los usuarios de una cuenta familiar solo podrán ver las compras realizadas a través de su Apple ID. Para poder ver las compras realizadas por otro miembro de la familia tendrán que iniciar sesión con su usuario previamente.

miércoles, 6 de diciembre de 2017

ElevenPaths Talks: Open Data… mucho para ver

El próximo 7 de diciembre de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre el mundo del OpenData. Un mundo en el que los datos cobran vital importancia y nuestros expertos contarán como se pueden utilizar para llevar a cabo investigaciones en distintos ámbitos, incluido, ¿Por qué no? La seguridad. Este talk será impartido por nuestros compañeros Diego Espitía y Gabriel Bergel. Un talk que no debes perderte.

Estamos en “la era de la información” y la digitalización, en la cual la expresión “entre el cielo y la tierra no hay nada oculto” ha sido reemplazada por “en Internet encuentras todo”. Este fenómeno ha generado que los datos sean usados sin control y sin restricciones, sin embargo, los datos abiertos, también llamados OpenData, son aquellos que por definición de sus autores pueden ser usados, reutilizados, divulgados, y redistribuidos libremente. En otros términos, que estén calificados como públicos, y por ello la información generada por los gobiernos se puede calificar como datos abiertos, siempre y cuando no contengan información personal o de individuos específicos. En muchos países el proceso de hacer públicos los datos de los gobiernos se ve relacionada con los procesos de transparencia que cada uno intenta brindar. Cuando los datos abiertos pueden ser accedidos desde Internet, se le dan el término de gobiernos en línea o e-goverment, pero no es la única fuente de información realmente generada por los gobiernos

Figura 1: ElevenPaths Talks
 
La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 5 de diciembre de 2017

Hay indicios de que el nuevo iMac Pro incorporará “Hey, Siri”

El nuevo iMac Pro, el cual será lanzado antes del final de año, incorporará un coprocesador de serie A, en este caso se trataría de un A10. Según los desarrolladores Steve Troughton-Smith y Jonathan Levin, Apple está probando el chip de fusión A10 en el modelo de 4999$ y será utilizado para funciones como “Hey, Siri”. La información fue revelada a través del paquete de software BridgeOS 2.0, el cual según el desarrollador Gilherme Rambo también contiene nuevos sonidos y mecánica de arranque.

Según Steve T-S, al añadir el A10 al iMac Pro a través de BridgeOS Apple estará probando sus chips basados en ARM con MacOS sin frustrar a los desarrolladores y usuarios Pro que usarán este caro dispositivo. Este será el primer Mac en incluir un chip de este tipo, algo que llevan haciendo los dispositivos iOS desde hace años.

Figura 1: Tweets de Steve Troughton-Smith.

Con la inclusión del chip de fusión A10 al iMac parece que Apple está tanteando el terreno antes de realizar una transición en sus ordenadores, el chip A11 que incorpora el iPhone X es tan potente que lo hace estar al nivel de varios ordenadores, incluyendo algunos fabricados por Apple, al menos en las pruebas de referencia. El hecho de que estos chips hayan alcanzado un nivel superior de eficiencia y mayor aprovechamiento de las baterías los hace parecer los mejores candidatos para ser los predecesores de los actuales Intel en futuros modelos de MacBook.

lunes, 4 de diciembre de 2017

Problemas con el Face ID en la actualización de iOS 11.2

Este fin de semana hemos tenido actualización de iOS a la versión 11.2. Lógicamente, recomendamos la actualización a la nueva versión del sistema operativo, pero al parecer existen problemas con la nueva versión y el Face ID. Esto se une a algunos problemas que han sufrido algunos usuarios en la versión 11.1.2 de iOS en las que los usuarios indican que el teléfono sufre continuos reinicios. Sin embargo, la noticia es que con la aparición de la versión 11.2 de iOS, algunos usuarios de iPhone X indican que el Face ID no está funcionando adecuadamente o, directamente, no está funcionando.

Los usuarios que están afectados por este hecho, les aparece un pop-up o ventana emergente dónde se les indica que no ha sido posible la activación del mecanismo de seguridad del Face ID. Este hecho ha provocado que muchos usuarios se preocupen por una mala actualización. Lo más llamativo del problema ha sido su solución. Muchos usuarios ponían el grito en el cielo, cuando la solución se encontraba en reiniciar el dispositivo, al menos le está funcionando a la mayoría de los usuarios que indicaron tener problemas. Si no se arreglase de este modo, debes ponerte en contacto con el soporte técnico de Apple

Figura 1: Face ID no disponible en iOS 11.2 tras actualizar

Hay que recordar que la actualización de iOS 11.2 para iPhone ha solventado el problema del reinicio constante en el sistema anterior. Además, la nueva versión trae otras características interesantes, al menos en Estados Unidos, como el Apple Pay Cash, del cual hemos hablado en Seguridad Apple y otras características interesantes. Por último, indicar que la nueva versión del sistema operativo proporciona parches para un gran número de vulnerabilidades, por lo que siempre es necesario realizar la actualización del sistema.

domingo, 3 de diciembre de 2017

Fue Noticia en seguridad Apple: del 20 de noviembre al 3 de diciembre


Con el invierno a la vuelta de la esquina en Seguridad Apple no nos cansamos de traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana mordida. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 20 hablándoos de como los kits de Phishing facilitan a los ciberdelincuentes obtener las cuentas de iCloud y los datos necesarios de sus victimas para desbloquear teléfonos robados.

El martes 21 os contamos como un tiroteo en una iglesia de Texas a reabierto el debate sobre la privacidad entre Apple y el FBI tras encontrar el iPhone SE de uno de los asesinos.

El miércoles 22 os avisamos de la llegada de otra de nuestras ElevenPaths Talks, en este caso el tema de la Talk fue la seguridad en sistemas de telefonía móvil, sin duda un tema muy interesante. A su vez os invitamos a seguir de cerca esta tercera temporada y os recordamos que podéis encontrar las temporadas anteriores en nuestro canal de YouTube.

El jueves 23 os contamos las razones por las que Apple ha decidido eliminar Skype de la App Store china tras recibir una solicitud del Ministerio de Seguridad Publica.

El viernes 24 os alertamos de una nueva oleada de Scams a victimas de robo de iPhone y os contamos como los estafadores logran hacerse con el control de miles de cuentas de iCloud.

El sábado 25 echamos la vista atrás para indagar un poco en la historia de Apple y os contamos cómo Mac incorporaba una tarjeta que emulaba un Pc completo.

El domingo os damos una serie de pautas y consejos que te permitirán fortificar la protección de tu iPhone de una manera rápida y sencilla, ya que la mayoría de los ataques podrían ser evitados.

lunes 27 os contamos como un Rogue AV ha infectado miles de dispositivos haciéndose pasar por una herramienta de análisis de vulnerabilidades llamada Symantec malware Detector  

El martes 28 os avisamos de la llegada de otra entrega de CodeTalks4Debs. En este caso la charla aborda el tema de la implementación y el uso de MicroLatch  

El miércoles 29 os contamos como un error de Apple permite obtener acceso Root sin introducir la clave. Este fallo fue descubierto por el desarrollador Lemi Orhan y ya ha sido notificado a Apple.

El jueves30 os explicamos cómo añadir dinero a vuestra cuenta de Apple Pay y os enseñamos a acceder al balance de vuestras cuentas de la forma mas sencilla posible.

El viernes 1 os contamos como las actualizaciones de seguridad de MacOS  han servido para parchear un bug que permitía la realización de ataques Plug-n-hack.

Os esperamos en dos semanas con un nuevo repaso a toda la actualidad del mundo de la manzana mordida. Sin duda, y viendo estas dos últimas semanas tendremos cosas interesantes que contaros. Qué paséis buena semana.

viernes, 1 de diciembre de 2017

La última actualización de seguridad de MacOS contenía una reparación para un ataque Plug-n-hack vía USB

El pasado 31 de octubre Apple lanzó una serie de actualizaciones de seguridad para algunos de los sistemas operativos más utilizados en sus ordenadores. Con la llegada de MacOS High Sierra 10.13.1, Sierra 10.12.6 y El capitán 10.11.6 se ha logrado parchear una vulnerabilidad bastante grave que afectaba a fsck_msdos, una herramienta del sistema que Apple incluyó en MacOS para comprobar y arreglar errores en dispositivos de almacenamiento con formato FAT. Esta herramienta se ejecuta automáticamente cuando los usuarios conectan un Pendrive, o una tarjeta SD con formato FAT en cualquiera de los puertos USB su equipo.

“La vulnerabilidad permite a un código arbitrario ser ejecutado con privilegios a nivel de sistema, lo que potencialmente permitiría a un dispositivo malicioso tomar las riendas de todo el sistema cuando este sea introducido en el sistema vulnerable”. Ha dicho Veo Zhang, el investigador y analista de Trend Micro que descubrió este bug.

Como explica Veo el bug es causado por un fragmento de código que falla en el incremento de una variable, esto resulta en un valor negativo que genera un fallo en la memoria. Los atacantes pueden crear dispositivos USB que puedan causar este fallo en la memoria a propósito y utilizarlo para ejecutar código arbitrario en dispositivos MacOS simplemente insertando el USB en uno de los puertos del equipo. Como fsck_msdos lee el USB automáticamente, el código malicioso se ejecuta sin necesidad de que el usuario interaccione con la herramienta, esto se considera un error grave ya que fsck_msdos es una utilidad del sistema.

Figura 1: Fsck_msdos  en funcionamiento

Sorprendentemente Veo descubrió este Bug (CVE-2017-13811) mientras buscaba fallos en sistemas Android. Fsck_msdos es una herramienta utilizada por varios sistemas operativos con base *NIX (sistemas como Linux o Android). Al descubrir el bug Veo trató de contactar con varios fabricantes para avisarles del problema, sin embargo solo recibió la respuesta del equipo de Android, el cual le dijo que no tenían planeado arreglar el fallo ya que fsck_msdos corre bajo un estricto dominio de SELinux y no debería suponer ningún problema. Durante la semana pasada Veo publicó un artículo en el que nos recuerda el riesgo que genera esta vulnerabilidad y nos recomienda actualizar nuestro Mac a cualquiera de las versiones anteriormente mencionadas si todavía no lo hemos hecho.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares