El exploit «rootpipe» sigue presente en OS X Yosemite

rootpipe-vulnerable-exploit-yosemite-0

La compañía sueca de seguridad TruSec ha notificado a Apple una vulnerabilidad encontrada en el sistema desde la versión de OS X 10.8.5, prometiendo a la compañía de la manzana el no revelar la información de dicha vulnerabilidad hasta enero, dando tiempo más que suficiente para que apple pueda abordar la cuestión antes de que el exploit pueda ser utilizado de forma maliciosa.

En concreto el descubridor de este exploit llamado «rootpipe», es el sueco Emil Kvarnhammar, también apodado «white-hat hacker». Este hacker ya ha confirmado que esta vulnerabilidad se puede ejecutar bajo una cuenta con privilegios de administrador y obtener acceso root mediante el comando «sudo» sin tener que identificarse previamente.

Según Emil, todo se ha realizado bajo un contexto de «divulgación responsable» por lo que primeramente se notificará al proveedor del software con todo tipo de detalles al menos 90 días antes de hacerlo público. Aún así antes de que Apple pueda lanzar el parche necesario para evitar esta vulnerabilidad, Apple podría actualizar Xprotect para desactivar los componentes del plugin vulnerables y poner el malware en cuarentena. De otra forma si hubiese sido descubierta por «mercenarios» informáticos, habrían vendido la vulnerabilidad considerada «zero day» al mejor postor por motivos económicos, al menos de esta forma nos aseguramos de que hay tiempo para solucionarlo adecuadamente.

Recordemos el caso de ShellShock y la polvareda que levantó dicha vulnerabilidad que al final Apple terminó corrigiendo después de bastante tiempo. De todas formas desde TruSec, recomiendan el uso de FileVault para proteger los datos y cifrar el disco duro además de usar en la medida de lo posible una cuenta sin privilegios de administrador, por lo que para tareas comunes poder usarla con normalidad y cuando debamos acceder a la raíz del sistema ya sea por instalaciones de programas o drivers, lo hagamos introduciendo la contraseña de administrador.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.