Menú principal

sábado, 5 de noviembre de 2011

Apple se preocupa por el malware y exigirá implementar SandBox en las aplicaciones de la Mac App Store

Apple se está empezando a preocupar por lo que puede ser un serio problema en sus plataformas Mac OS X: El malware. Solo hay que ver cómo Microsoft no se lo tomó en serio en sus inicios - no fue hasta la Trustworthy Computing initiative que acogió a Windows Vista cuando se lo tomó realmente en serio - y tuvo que sufrir durante años que malware, de forma sencilla, infectara volúmenes ingentes de equipos, y lo que fue peor, que se instaurase de forma definitiva una industira del malware alrededor de sus plataformas. Apple no quiere que le pase lo mismo, y empieza a tomar medidas.

Negar la existencia de malware en Mac OS X, y un creciente aumento en cantidad y calidad del mismo es de auténtico necio. Existe, está, y desde el año 2007 se conocen las primeras campañas de fraude profesional con troyanos para Mac OS X, como analizó Bernardo Quintero.

En este último año, el volumen de malware para Mac OS X se ha disparado, OSX/MacDefender (MacGuard, MacProtector, MacSecurity, MacShield), DarkCometX RAT, BlackHole RAT, Boonana Worm, Koobface Worm, Incognito RAT, DevilRoober (OSX/Miner-d), OSX/Flashback, OSX/Tsunami, OSX/Imuler (OSX/Revir), etc... han aparecido y mutado para proliferar por todo Internet.

Es por eso que Apple quiere fortificar las aplicaciones que se vendan desde la Mac App Store, para evitar distribuir aplicaciones que, por fallos de seguridad, se conviertan en una puerta de entrada al sistema operativo Mac OS X. Para ello, va a exigir a todos los desarrolladores que, a partir de Marzo de 2012 todas las aplicaciones implementen un sistema de SandBoxing estándar.

Figura 1: Anuncio en el sitio de desarrolladores de Apple

La tecnología de Sandbox permite ejecutar en un entorno virtualizado un software. Esto impide que el programa tenga acceso a la memoria y la API real del sistema, y evita que un exploit pueda acceder a partes sensibles del sistema operativo que ejecuta el programa, lo que aumentará, sin duda, la protección de la plataforma.

Hasta el momento, para utilizar la tecnología SandBox que viene en el sistema, los administradores de una plataforma podían hacerlo voluntariamente con las aplicaciones en Mac OS X con el comando sandbox-exec, tal y como explicamos en el artículo de SandBoxing en Mac OS X.

1 comentario:

  1. ¿Y este otro enfoque?

    http://blog.wilshipley.com/2011/11/real-security-in-mac-os-x-requires.html

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares