En todas partes cuecen habas y aunque los usuarios de OS X solemos disfrutar de una gran tranquilidad en lo que a virus y otras amenazas de seguridad se refiere, de vez en cuando también nos toca recibir nuestra parte de arena. Cinco meses atrás se descubrió una vulnerabilidad de los Mac relacionada con el comando sudo de Unix y la fecha y hora de OS X que permite saltarse la autentificación del sistema para conseguir acceso de superusuario. A día de hoy, Apple aún no ha movido un dedo por solucionarlo.
Vale que aunque poderosa, la vulnerabilidad requiere de acceso físico o remoto a un equipo ya logueado limitando enormemente sus aplicaciones, pero aún así el agujero de seguridad vuelve a estar en boca de todos después de que la herramienta de seguridad Metasploit lo haya integrado entre sus test permitiendo explotarla con mayor facilidad.
Y no es que el bug sea particularmente difícil de emular. Tan solo hay que resetear la fecha de OS X y sudo a las 00:00:00 UTC del 1 de enero de 1970, el momento que se utiliza como base para todos los cálculos que utilizan el Tiempo Unix, para que sudo (utilizado en los sistemas operativos tipo Unix como Linux o OS X para otorgar privilegios de seguridad) se haga un lío con la marca de tiempo que cachea la contraseña olvidándose de preguntárnosla.
El problema no es exclusivo de OS X pero es en este sistema donde se hace más patente al no requerir por defecto de ninguna contraseña para realizar cambios en la fecha y hora a diferencia de otros apartados de las preferencias del sistema, y afecta a todas las versiones entre Mac OS X 10.7 y la actual 10.8.4.
Según H.D. Moore, fundador de Metasploit y principal experto de la firma de seguridad Rapid7, el bug es importante dado que permite a cualquier usuario hacerse con los privilegios de administrador, lo que nos expone a cosas como que vean nuestras contraseñas en Acceso a Llaveros o que nos instalen algún rootkit. "Creo que Apple debería tomarse esto más en serio pero no estoy sorprendido con su lenta respuesta dado su historial reaccionando a vulnerabilidades en las herramientas de software libre que utilizan"
No hay una sin dos, y esta también para iOS

Como las desgracias nunca vienen solas, precisamente hoy nos enteramos de otro bug que provoca errores en OS X 10.8 e iOS 6 mediante una simple cadena de caracteres árabes. El problema puede reproducirse a través de diversas vías como enviando un mensaje con la cadena a un iPhone, abriendo una web o incluso buscando una red Wi-Fi si alguien ha escogido ese nombre como SSID.
En este caso la vulnerabilidad no nos expone a ningún riesgo de seguridad pero sí puede resultar bastante molesta dado que puede hacer completamente inútil la app Mensajes, reiniciar Safari (también da problemas, aunque menores, en Chrome y Opera dado que se trata de un bug de WebKit que también persiste en el folk de Google) o impedirnos conectarnos a redes inalámbricas.
Nuevamente, Apple fue notificada del error seis meses atrás y aunque lo ha solucionado en las betas de iOS 7 y OS X 10.9 Mavericks, las versiones actuales de ambos sistemas operativos siguen a la espera de una actualización. No estaría mal que la gente de Cupertino se tomase más en serio estas cosas independientemente de que sean o no explotadas ampliamente.
Tenemos motivos para presumir de seguridad, pero cosas como esta nos lo ponen muy difícil.
Vía | AppleInsider y 9to5mac
Ver 20 comentarios
20 comentarios
josecnc
Parece como si Apple no quisiera reconocer las vulnerabilidades de OS X. ¿Será desinterés, orgullo o incapacidad...?
Un saludo.
jcr137
Con bloquear el acceso a las preferencias del sistema ya esta solucionado... Es una de las opciones dentro de las preferencias de seguridad. No podemos pretender encontrar fallos si no ajustamos la seguridad de nuestro sistema, es de las primeras cosas que hice cuando configure el mac
josemzgz
Que yo sepa, en principio, solo los administradores pueden cambiar la fecha y la hora del sistema, tanto en OS X como en Linux o en Windows.
glooskep
El problema aqui es que pasara con los que usen iOS y OSX de versiones anteriores y que no puedan actualizar a la nueva version por las restricciones de apple.
riomorder
mi hermanito podra ver todo mi porno oh my god.
theandugu
Realmente el primer bug no creo que sea para preocuparse excesivamente, a mi entender el "intruso" debe tener acceso físico al ordenador, i ademas una cuenta tipo invitado para loguearse primero? I después poder realizar todo esto.
Si lo estoy entendiendo bien, no vasta quitando la cuenta de invitado?
Si no es asi alguien me lo explica :)
juanjo.arias.navarro
Vulnerabilidad??
Pongo un ejemplo, que le puede pasar a cualquiera.
Un amigo quería que juegos que tenía en un disco duro para una Wii se los pasara a un disco nuevo. Ya había yo usado los programas wbfs manager y otros, tanto en Windows como en el Mac.
Pues resulta que aunque había que hacer ciertas cosillas para arrancar los programas en mountain Líon, al sacar los .ISO y copiarlos en el Mac, me apuntó a la carpeta "descargas" y al buscarlo luego y no encontrarlos... los metió sin darme cuenta en esa carpeta pero del usuario Root, a la que yo, como usuario administrador corriente, no tenía acceso.
Lo mejor, que me estaba quitando 140gb de mi disquito duro y no era para dejarlo ahí, claro. Luego hubo que activar el usuario, entrar como Root y borrar los archivos, no es difícil pero hay que buscar como se hace.
Y ahora digo yo, quien le ha dado permiso a ese programa para que escriba ahí?
Si escribe, lo mismo puede borrar o cambiar lo que le venga en gana, no digo ya ese programa sino alguno que instalemos y no sea lo que esperamos, llevándonos alguna sorpresilla.
Así qué siempre pienso que un sistema es seguro... si nosotros lo somos y somos conscientes de lo que hacemos.
krikkit42
Así que al informático del PP no le costó nada borrar el disco duro del Macbook de Bárcenas...
chris7223
Buenos dias, ya se que esta consulta no va en esta entrada, pido disculpas, llevo dos dias intentando dejar una consulta que me urge mucho.
Necesito saber como configurar el punto de acceso de datos moviles en iOS7, con iOS6 es muy facil pero en iOS7 no consigo encontrarlo.
Me pueden ayudar porfavor? Me urge bastante. Gracias de antemano.