Hack de Mac OS X ví­a firmware del teclado

Un hacker presentó en la reciente conferencia Black Hat un ejemplo práctico que demuestra que es posible instalar un keylogger (capturador de teclas) en la memoria del teclado más moderno de Apple. Es solamente un ejemplo del aumento de las vulnerabilidades conocidas en la plataforma de la compañí­a de Cupertino.

Si bien puede extrañarnos que un teclado sea objeto de un hackeo, así­ es. Tradicionalmente vemos los teclados como aparatos «tontos» sin pensar que la evolución de estos periféricos ha llevado a empotrar en ellos microchips con memoria propia, por escasos recursos que dispongan.

En el caso de Apple, el firmware (software í­ntimamente ligado al hardware) de sus teclados puede actualizarse gracias a la herramienta HIDFirmwareUpdaterTool, incluida en el mismo sistema operativo y que facilita la instalación de las actualizaciones para el hardware que se descargan ví­a Internet gracias a la utilidad de actualización del sistema de la compañí­a de Cupertino.

K. Chen, del Instituto de Tecnologí­a de Georgia, ha demostrado de forma práctica que es posible introducir código ejecutable en los recursos empotrados del teclado de Apple, que posee 8 Kb. de memoria flash y 256 bytes de RAM; puede parecer poco, pero que para un hacker experimentado es más que suficiente.

Chen ha publicado un documento en el que explica, con código fuente incluido, como introducir un keylogger en el teclado de aluminio de Apple. Esta herramienta permite capturar las pulsaciones en el teclado del usuario, incluyendo nombres de usuario y contraseñas tanto de acceso al sistema como de sus recursos online, lo cual puede incluir correo electrónico y servidores de ficheros.

No es la excepción que confirma la regla. En el último año se han descubierto un mayor número de vulnerabilidades en los sistemas Mac OS X, debido probablemente también a un aumento de cuota de mercado de estos, lo que ha centrado sobre ellos un mayor interés de crackers y como consecuencia, también de los hackers que buscan advertir los errores y problemas de seguridad antes de que alguien pueda aprovecharlos maliciosamente en beneficio propio.

Hasta el cambio de plataforma hardware desde los procesadores PowerPC a los Intel x86, las computadoras y el sistema operativo de Apple eran tenidos entre los más seguros del mercado, algo muy cierto con la anterior generación de Mac OS, ya que era un producto de código cerrado diferente a todo lo que habí­a en el mercado y, por lo tanto, difí­cilmente accesible.

La migración de plataforma permitió a los hackers explotar las vulnerabilidades conocidas dependientes de la misma plataforma hardware, en este caso la mucho más conocida Intel x86, más asequible ya que los procesadores no difieren en absoluto de sus homólogos para PC’s convencionales y cuya documentación al respecto es mucho más abundante.

También el cambio de sistema operativo ayudó, pues Mac OS X se basa en un núcleo Unix de código abierto, con lo que buscar agujeros de seguridad es ligeramente más fácil.

Mac OS X tiene una serie de carencias de seguridad, sobre todo debidas a que hasta ahora era tenido por un sistema muy seguro, lo que ha provocado que Apple mantenga la guardia baja en el aspecto de la seguridad, algo que podrí­a cambiar pronto.

En contra, Microsoft mantiene un buen número de barreras dentro de Windows para frenar las posibilidades de explotación de los agujeros de seguridad, pese a que su plataforma continúa siendo considerada unánimemente por la comunidad hacker como la más vulnerable. También ayuda que sea la más popular y, por lo tanto, a aquella a la que se dedica mayor atención tanto por parte del colectivo hacker como por los crackers que trabajan para mafias que explotan el cibercrimen.

Una buena muestra de ello es la opinión del hacker ganador de la CanSecWest sobre la seguridad en los Macs y el resto de sistemas.

Destapando la caja de los truenos

La abundancia de teclados y ratones inalámbricos permite la explotación de este tipo de fallos sin necesitar siquiera contacto fí­sico con la máquina hackeada, aunque si encontrarse a una cierta distancia de ella.

Esto es especialmente preocupante en empresas, ya que la información contenida en sus sistemas informáticos es mucho más sensible que la que pueda disponer un usuario final. Y todo teclado inalámbrico dispone de un pequeño chip que se encarga de las comunicaciones con la base receptora…

Un Comentario

Añadir un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Privacidad y cookies

Utilizamos cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mismas Enlace a polí­tica de cookies y política de privacidad y aviso legal.

Pulse el botón ACEPTAR para confirmar que ha leído y aceptado la información presentada


ACEPTAR
Aviso de cookies