Bug Apple Mac OS X – Culpa de un exploit
A surgido una vulnerabilidad de software, una profunda falla en el firmware de muchos ordenadores de Apple, podía permite a un atacante modificar el BIOS del sistema e instalar un rootkit, lo que podría lograr el control completo de Mac de la víctima.
La vulnerabilidad es crítica, se ah descubierto por el conocido investigador de seguridad de OS X Pedro Vilaca, este afecta a ordenadores Mac del año 2014.
Si bien el estudio de seguridad de Mac, Vilaca encontró que es posible manipular UEFI, código de Apple ordenador (interfaz de firmware extensible unificada).
Si tienes un mac anterior a finales de 2014, quédate, ya que podrías estar afectado con un exploit por culpa de un fallo de Apple en la BIOS (Basic Input/Output System, por así decirlo es el primer programa que se ejecuta al iniciar un ordenador), y el momento exacto cuando eres vulnerable es justo cuando el mac despierta de un estado de reposo.
Por otro lado Vilaca encontró ese código UEFI de la máquina el cual puede ser desbloqueado después de que un equipo se pone en un modo de suspensión y luego saco una copia de seguridad.
«Y te estaras preguntando, ¿qué demonios quiere decir esto?» Vilaca escribió en un blog publicado el viernes. «Esto significa que usted puede sobrescribir el contenido de la BIOS desde tu espacio de usuario y rootkit EFI sin ningún otro truco que no sea un ciclo de suspensión curriculum vitae, una extensión del kernel, flashrom, y el acceso de la raíz.»
Con la ayuda de varias vulnerabilidades encontradas regularmente en Safari y otros navegadores web, es posible que un atacante para instalar un rootkit, un tipo de malware que es difícil de quitar y casi indetectable por las soluciones de seguridad existentes actualmente.
Unica Solución – No dejes que tu computadora se DAÑE
El ataque es algo similar a Thunderstrike divulgada a finales del año pasado por investigadores nombrados Trammel Hudson que permitieron la modificación del UEFI accediendo a un dispositivo periférico conectado al puerto Thunderbolt del la Mac.
Vilaca afirma que su hazaña es más peligrosa, ya que sería posible explotar de forma remota el error, sin necesidad de acceso físico breve como Thunderstrike prueba de concepto hazaña hizo.
«El error se puede utilizar con un vector remoto Safari u otro para instalar un rootkit EFI sin acceso físico.»
El investigador de seguridad probado con éxito su hazaña en un MacBook Pro Retina, un MacBook Air y MacBook Pro 8.2, todos corriendo Apple última EFI (Extensible Firmware Interface) de firmware disponible.
Hace ya un tiempo se detectó también otro exploit que podía hacerse con el control de cualquier equipo, pero Apple lanzó rápidamente una actualización solucionando este gran problema, por lo que no dudamos que incluso en las próximas horas ciertos equipos reciban una actualización de seguridad especificamente para cada modelo de ordenador.
La mayoría de las empresas de tecnología argumentan que los investigadores de seguridad independientes deben informar de cualquier problema de seguridad descubren antes de hacerlo público, para que puedan dejar los ciberdelincuentes se aprovechen de esas fallas.
Sin embargo, Vilaca aclaró que él no tiene ningún problema con Apple diciendo: «Mi objetivo es hacer OS X mejor y más seguro.»
Apple aún tiene que hacer una declaración oficial sobre el asunto.
Esperemos a ver que sucede. ¿Tu que cres hacerca de este asunto?
Dejanos saber lo que piensas en las redes sociales.