13 sept 2015
Muy Seguro Con Tu Mac? . Que Tanto ?.
Que Tan Seguro Te Sientes Con Tu Mac ?
Hace unos ayeres , a cada momento escuchaba que mac es lo mejor de lo mejor ( Como Diría Will Smith en Hombres De Negro ).Bueno .
Siempre ecuche eso , De que a Mac no le falla nada , No tiene virus , es echa por dioses, Tiene el aguante de mil martillos de Tor,Bla,Bla,Bla .
Y pues con el pasar de los tiempos he visto que no ,Que a las Mac les puede suceder de todo y esta vez no sera lo contrario ,Ya que desde hace un par de meses se a dado la noticia de que una vez mas son vulnerables
Los equipos Mac de más de un año son vulnerables a ataques que permiten sobrescribir remotamente el firmware con el que arranca la máquina, un exploit que permite controlar dispositivos vulnerables desde la primera instrucción.
El ataque, de acuerdo con Pedro Vilaca , esta vulnerabilidad afecta a Macs enviados antes de mediados del 2014 que pueden entrar en modo de suspensión. Concretamente la protección conocida como FLOCKDN, que controla que el acceso de las aplicaciones en modo usuario a la BIOS sea sólo de lectura, se desactiva cuando la máquina se recupera del modo de suspensión. Esto deja el firmware abierto a que cualquier aplicación pueda reescribir o flashear la BIOS y, por lo tanto, que los atacantes puedan modificar el Interfaz Extensible del Firmware (EFI) que es el que controla el arranque del sistema y otras funciones de bajo nivel antes de cargar el sistema operativo.
Gracias a este fallo y mediante la explotación de vulnerabilidades que permitan elevar privilegios como root (como las que se encuentran regularmente en Safari y otros navegadores web), se podría ejecutar código para forzar al equipo a entrar en modo suspensión para luego lanzar un payload en la recuperación, dejando un firmware malicioso que sobrevive incluso al formateo del disco duro y a la reinstalación del sistema operativo.
El ataque es más grave que el exploit Thunderstrike que salió a la luz a finales del año pasado. Si bien ambos dan a los atacantes el mismo control persistente a nivel bajo de un Mac, el nuevo ataque no requiere acceso físico...
Pedro Vilaca ha confirmado que el exploit funciona en un MacBook Pro Retina, un MacBook Pro 8.2 y un MacBook Air, todos con la última versión del firmware EFI de Apple. Sin embargo, los Macs desde mediados a finales de 2014 parecen ser inmunes a los ataques. No se sabe si Apple parcheó la vulnerabilidad silenciosamente en máquinas más nuevas o si se corrigió de casualidad.
Por el momento, la única manera de prevenir ataques es cambiar la configuración de OS X por defecto desactivando el modo de suspensión.
FUENTES :
- The Empire Strikes Back Apple – how your Mac firmware security is completely broken
- New exploit leaves most Macs vulnerable to permanent backdooring
- Apple Macs vulnerable to EFI zero-day
- Macs older than 1 year may be vulnerable to security exploit
Etiquetas:
informatica
Suscribirse a:
Enviar comentarios (Atom)
Con la tecnología de Blogger.
POST
Audio Libros
(1)
Comic
(2)
Documentales
(3)
Libros
(2)
Musica
(2)
Peliculas
(1)
Reseña
(3)
Videojuegos
(3)
0 comentarios: