23 abril 2015 OS X, Seguridad

rootpipe-yosemite

Cada vez son más los expertos y firmas de seguridad que aseguran que el agujero de seguridad bautizado con el nombre de RootPipe, del que ya os hablamos en noviembre,  sigue estando presente en OS X, a pesar de que Apple teóricamente corrigió el problema en la última actualización de software.

El fallo, existente desde el 2011, podría permitir a un atacante tomar el control total de un Mac sin tener que autenticarse.

Un ejemplo del re-hallazgo es el ex-empleado de la NSA Patrick Walde, jefe de la firma de seguridad SYNACK, que descubrió la forma de explotar la vulnerabilidad durante un vuelo. Se saltó las medidas que Apple ha implementado para frenar los ataques, pero consiguió sobreescribir archivos en su propio Mac del modo que lo haría un atacante. Otro ejemplo es la firma de seguridad Objective-See, que asegura que a pesar de las actualizaciones el fallo sigue estando presente en OS X.

El fallo se basa en tener acceso root, el máximo privilegio del ordenador, aunque para poder sacar partido del problema es necesario tener acceso físico al Mac en cuestión, así que sólo este hecho ya minimiza en gran medida el riesgo de ocurra algo en nuestro equipo.

Mientras en estos casos los descubridores de este tipo de agujeros de seguridad facilitan toda la información a las empresas, es evidente que Apple debe esmerarse más en este sentido, puesto que en casos como este lo que en principio ya estaba solucionado, en la práctica podría ir para largo…

Vía | ZDNET | Forbes

Comentarios

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *