Apple nadal nie zamknie exploita „Rootpipe” w systemie OS X

korzeń-osx

Pod koniec ubiegłego roku rozmawialiśmy o błędzie bezpieczeństwa OS X Yosemite opublikowanym przez szwedzką firmę ochroniarską TruSec i to wkrada się do systemu od wersji OS X 10.8.5. Teraz ponownie pojawiają się wiadomości związane z tą luką w zabezpieczeniach i wygląda na to, że Apple nie rozwiązało jej z łatką wydaną zgodnie z kontem były pracownik NSA Patrick Wardle.

Wygląda na to, że Apple założył część luki w zabezpieczeniach, ale pozostawił możliwość ominięcia tej ochrony i to właśnie osiągnął Wardle, umożliwiając osobom trzecim dostęp do naszych informacji zawsze, gdy następuje fizyczny dostęp do maszyny. Rootpipe może zostać uruchomiony tylko wtedy, gdy „haker” fizycznie uzyska dostęp do naszego Maca, co znacznie ogranicza możliwość ataku.

Apple ze swojej strony jest przekonany, że pracuje nad błędem, ponieważ jest informowany od pierwszej chwili wykrycia błędu i może zakończyć się zamknięciem w przyszłych wersjach OS X, ale na razie OS X 10.10.3 Yosemite ten błąd bezpieczeństwa nadal istnieje.

Aby wyjaśnić, na czym polega ta luka, powiemy, że umożliwia ona dostęp root do stron trzecich na naszym komputerze Mac bez konieczności wprowadzania kodu odblokowującego właściciela. Ten błąd może nie zostać naprawiony we wcześniejszych wersjach systemu OS X 10.10.3 dlatego zawsze zaleca się aktualizację do najnowszych wersji systemu operacyjnego.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.