Hijacking a Macbook Mac OS X, in 60 Seconds or Less (incluye el video  Hackin en Menos de sesenta segundos para tomar el control de un MacBook Mac OS X, la esperada conferencia en el Black Hat 2006
donde, aprovechando vulnerabilidades en el controlador de dispositivo WiFi, se obteníƒÂ­a el pleno control de un equipo.Mac OS X Tal como adelantamos una de las conferencias
previstas en la ediciíƒÂ³n 2006 de Black Hat resultaba, a priori, muy interesante: unos investigadores anunciaban el descubrimiento, aplicando tíƒÂ©cnicas de fuzzing, de centenares de vulnerabilidades de seguridad en los controladores de redes inalíƒÂ¡mbricas. Algunas
de estas vulnerabilidades podíƒÂ­an utilizarse para obtener el control remoto de las LAPTOS o DESKTOPS se realizíƒÂ³ la presentaciíƒÂ³n. La primera curiosidad fue su
formato: con la excusa de evitar que cualquier asistente interceptara
el tríƒÂ¡fico y pudiera descubrir el funcionamiento del exploit, la
presentaciíƒÂ³n se hizo a travíƒÂ©s de víƒÂ­deo.
La configuraciíƒÂ³n era muy simple: un portíƒÂ¡til Dell ejecutando Linux y
actuando como Punto de Acceso de una red inalíƒÂ¡mbrica y un portíƒÂ¡til
Apple MacBook conectado a esa red WiFi.
Una vez establecido el enlace inalíƒÂ¡mbrico, desde el portíƒÂ¡til Dell se
lanzíƒÂ³ el ataque; en pocos segundos se obteníƒÂ­a un acceso al sistema
operativo Mac OS X, con privilegios de administrador y capacidad
para acceder, crear y borrar cualquier archivo del sistema.

La originalidad del ataque es que no aprovecha vulnerabilidades del
sistema operativo. íƒâ€°stas se encuentran en el cíƒÂ³digo del controlador
de dispositivo de la tarjeta y son consecuencia, por un lado, de la
complejidad en la implementaciíƒÂ³n de los diversos protocolos utilizados
por las redes inalíƒÂ¡mbricas, asíƒÂ­ como por la presiíƒÂ³n existente para que
los fabricantes de hardware presenten productos de forma ríƒÂ¡pida.

Tampoco es un problema especíƒÂ­fico de los equipos que ejecuten el
sistema operativo Mac OS X. Los investigadores afirmaron que habíƒÂ­an
detectado problemas similares en otras tarjetas, lo que tambiíƒÂ©n les
habíƒÂ­a permitido obtener acceso a portíƒÂ¡tiles que ejecuten Windows y
Linux. El objetivo de realizar la demostraciíƒÂ³n con un MacBook era
ilustrar como los usuarios de estos equipos son, como el resto,
víƒÂ­ctimas potenciales… a pesar de la aureola de seguridad que
tradicionalmente ha acompaíƒÂ±ado al mundo Mac OS.

Aunque para la realizaciíƒÂ³n de esta prueba de concepto, el equipo
atacado estaba conectado directamente al equipo atacante, los
investigadores afirmaron que tambiíƒÂ©n se puede realizar el ataque
de forma pasiva, sin necesidad de establecer una conexiíƒÂ³n entre
los equipos.

Unas pocas horas antes de la realizaciíƒÂ³n de la presentaciíƒÂ³n, Intel
presentíƒÂ³ una actualizaciíƒÂ³n del controlador para Windows de las
tarjetas WiFi incluidas en las placas base con procesador Centrino.
Aunque no estíƒÂ¡ confirmado, parece que las vulnerabilidades corregidas
por Intel son precisamente las utilizadas en este tipo de ataque.
Por su parte, Apple estíƒÂ¡ trabajando con los investigadores que han
realizado la demostraciíƒÂ³n para corregir las vulnerabilidades.

MAS DE ESTA NOTICIA EN INGLES AQUI blog.washingtonpost

via:http://blog.washingtonpost.com/


Leave a Reply