La reciente vulnerabilidad del Mac OS X también funciona contra Windows

Se van conociendo más detalles de la vulnerabilidad que permitió a un investigador en seguridad (un _hacker_ de los de verdad) llevarse 10.000 dólares de premio más un MacBook Pro por conseguir lanzar una terminal de usuario remota en un MacBook Pro con configuración de serie… y no deja de ser sorprendente, porque está quedando claro que _no se trata de una vulnerabilidad de Safari_, como se pensaba al principio, sino de QuickTime, y afectaría potencialmente a _cualquier_ navegador_ tanto en Mac OS X como en Windows_.

Lo que hace el ataque es aprovechar el subsistema Java de QuickTime (QT4J), que sí pasa la información a las APIs de QuickTime sin validación, y es en las APIs nativas (Mac o Windows) de QuickTime donde se produce el fallo, lo que puede acabar proporcionando una _shell_ (intérprete de comandos de terminal) a nivel de usuario.

Este vector de infección está disponible allí donde existan:

# Una instalación de QuickTime
# Un navegador con Java activado

QuickTime tiene por defecto en cualquier Mac OS X, y en muchísimos ordenadores Windows. Java también está instalado (y activado en el navegador) por defecto en todos los Macs, aunque son menos los sistemas Windows XP que incluyen Java, aunque si se ha instalado Java el comportamiento por defecto es activar el plugin de Java.

El ataque es independiente, por tanto, del navegador, mientras tenga activo el acceso a Java, y su arreglo implica una actualización de QuickTime, aunque se puede evitar ser atacados por ese fallo desactivando el acceso a Java _en todos los navegadores_. Actualmente, sólo se ha creado el ataque para Mac OS X con Intel, pero potencialmente se puede crear para Mac OS X con PowerPC, y para Windows.

Me resulta particularmente interesante que el ataque a un sistema cuyos principales sistemas de seguridad están basados en código abierto se produzca justo a través de un sistema cuyo código no está libremente disponible… lo que desde mi punto de vista valida la idea de que QuickTime debería pasar a ser un sistema de código abierto. No necesariamente los códecs, que suelen ser los que contienen la mayoría de la propiedad intelectual de terceros, y que Apple no podría liberar por su propia voluntad, pero sí el subsistema y las APIs.

h3. Enlaces

* Matasano Chargen: “BREAKING: MacBook Vuln In Quicktime, Affects Win32 Apple Code”:http://www.matasano.com/log/812/breaking-macbook-vuln-in-quicktime-affects-win32-apple-code/ < Vía "DaringFireball Linked List":http://daringfireball.net/linked/2007/april#mon-23-qt_java
* Faq-Mac: "Rota la seguridad de Safari en un concurso de hackers":http://www.faq-mac.com/mt/archives/022692.php


Comentarios

3 respuestas a «La reciente vulnerabilidad del Mac OS X también funciona contra Windows»

  1. Avatar de Fran Iglesias
    Fran Iglesias

    Hacerlo de código abierto no sé. Podría ser una buena idea.

    Pero hacer algo con QuickTime debería ser una prioridad para Apple. Aparte de ser uno de los componentes que realmente aporta problemas de seguridad al Mac OS X (y a Windows) la verdad es que no acaba de andar fino del todo.

  2. Desde que leí que sucedía en Safari y Firefox sospeché que podría ser multi-plataforma. Esto lo confirma.

    No es que importe, es válido [tomarlo como fallo de seguridad]. Que haya una vulnerabilidad por inacción es igual de grave a que haya una en el núcleo del S.O. Especialmente si se puede explotar en una configuración por defecto. En este caso la vulnerabilidad viene por una librería histórica que, cuando salió, creó mucha expectación y que ahora se tiene que mantener porque se tiene que mantener la compatibilidad. No me extrañaría que desde hace tres años la única actualización que haya tenido sean modificaciones mínimas para que compilara correctamente en Intel.

To respond on your own website, enter the URL of your response which should contain a link to this post’s permalink URL. Your response will then appear (possibly after moderation) on this page. Want to update or remove your response? Update or delete your post and re-enter your post’s URL again. (Find out more about Webmentions.)

Descubre más desde Memoria de Acceso Aleatorio

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo