TechNeate.com iPhoneate.com QueComico.com MiamiGlobalRadio.com

En macOS Sierra 10.12.2 se ha solucionado una importante vulnerabilidad

por Menorah / 19 de diciembre del 2016 11:41 AM EST

La actualización de macOS Sierra 10.12.2 de la semana pasada solucionó varios errores y ha parcheado algunas vulnerabilidades descubiertas recientemente, entre ellas una que permitía a un atacante obtener tu contraseña de cifrado de disco de FileVault conectando un dispositivo Thunderbolt en un Mac bloqueado o en estado de suspensión.

Según lo detallado por el investigador de seguridad, Ulf Frisk, los atacantes deben tener acceso físico a tu Mac para explotar la vulnerabilidad. La contraseña obtenida puede utilizarse para liberar el disco de tu Mac y acceder a todo lo que hay en él.

El investigador de seguridad remarca dos cuestiones de macOS que hicieron posible este tipo de ataque.

En primer lugar, macOS no se protege contra ataques de acceso directo a memoria (DMA) antes de que se inicie. Esto se debe a que la interfaz de firmware extensible (EFI), funciona al encender tu Mac y se utiliza para permitir que los dispositivos Thunderbolt lean y escriban la memoria antes de que macOS inicie.

«En este momento, MacOS aún no se ha iniciado», señala Frisk. «macOS reside en el disco cifrado, que debe ser desbloqueado antes de que se pueda iniciar. Una vez que se inicia macOS se habilitarán las protecciones DMA por defecto».

Y en segundo lugar, macOS almacena la contraseña de FileVault en texto en múltiples ubicaciones de memoria. Aunque la contraseña «cambia de posición» entre reinicios, la misma aún era almacenada en un rango de memoria fija.

Además, macOS no borrar la contraseña de la memoria una vez que el disco se ha desbloqueado.

Teniendo en cuenta esto, una atacante con acceso físico a tu Mac podría tener acceso a tus datos de manera relativamente sencilla, en el caso de que la computadora esté en un estado de suspensión (durmiendo).

Si tu Mac se apaga, no es vulnerable. Si está «durmiendo», sin embargo, el equipo es aún vulnerable. El ataque no fue probado en los modelos más recientes de Mac con USB-C. Para asegurar tu Mac, sólo tienes que instalar la actualización macOS Sierra 10.12.2.