Hack de Mac OS X… via firmware del teclat

Compartir

SeguretatUn hacker va presentar en la recent conferència Black Hat un exemple pràctic que demostra que és possible instal·lar un keylogger (capturador de tecles) a la memòria del teclat més modern d’Apple. És només un exemple de l’augment de les vulnerabilitats conegudes en la plataforma de la companyia de Cupertino.

Guillem Alsina (guillem@imatica.org) – Si bé ens pot estranyar que un teclat sigui objecte d’un hackeig, així és. L’estranyesa és deguda a què tradicionalment veiem els teclats com a aparells “tontos”, sense pensar que l’evolució d’aquests perifèrics ha portat a encastar en ells microxips amb memòria pròpia, per escassos recursos de què disposin. En el cas d’Apple, el firmware (programari íntimament lligat al maquinari) dels seus teclats es pot actualitzar gràcies a l’eina HIDFirmwareUpdaterTool, inclosa en el mateix sistema operatiu i que facilita la instal·lació de les actualitzacions per al maquinari que es descarreguen via Internet gràcies a l’utilitat d’actualització del sistema de la companyia de Cupertino.

K. Chen, de l’Institut de Tecnologia de Geòrgia, ha demostrat de forma pràctica que és possible introduir codi executable en els recursos encastats del teclat d’Apple, que posseeix 8 Kb. de memòria flash i 256 bytes de RAM, que pot semblar poc però que per a un hacker experimentat és més que suficient. Chen ha publicat un document en què explica, amb codi font inclòs, com introduir un keylogger en el teclat d’alumini d’Apple. Aquesta eina permet capturar les pulsacions en el teclat de l’usuari, incloent-hi noms d’usuari i contrasenyes tant d’accés al sistema com dels seus recursos en línia, el què pot incloure correu electrònic i servidors de fitxers.

No és l’excepció que confirma la regla

Al llarg del darrer any s’han descobert un nombre més gran de vulnerabilitats en els sistemes Mac OS X, degut probablement també a un augment de quota de mercat d’aquests, el què ha centrat sobre ells un major interès de crackers i, com a conseqüència, també dels hackers que busquen advertir els errors i problemes de seguretat abans que algú pugui aprofitar-los maliciosament en benefici propi.

Fins al canvi de plataforma de maquinari des dels processadors PowerPC als Intel x86, els ordinadors i el sistema operatiu d’Apple eren tinguts entre els més segurs del mercat, quelcom molt cert amb l’anterior generació del Mac OS, ja que era un producte de codi tancat diferent de tot el que hi havia en el mercat i, per tant, difícilment accessible.

La migració de plataforma va permetre als hackers explotar les vulnerabilitats conegudes dependents de la mateixa plataforma hardware, en aquest cas la molt més coneguda Intel x86, més assequible ja que els processadors no difereixen en absolut dels seus homòlegs per a PC’s convencionals, i la documentació sobre els quals és molt més abundant. També el canvi de sistema operatiu va ajudar-hi, perquè Mac OS X es basa en un nucli Unix de codi obert, amb el què buscar forats de seguretat és lleugerament més fàcil.

Mac OS X té una sèrie de mancances de seguretat, sobretot degudes a què fins ara era tingut per un sistema molt segur, el què ha provocat que Apple mantingui la guàrdia baixa en l’aspecte de la seguretat, quelcom que podria canviar aviat. Per contra, Microsoft manté un bon nombre de barreres dins del Windows per tal de frenar les possibilitats d’explotació dels forats de seguretat, tot i que la seva plataforma continua essent considerada unànimement per la comunitat hacker com la més vulnerable. També ajuda que sigui la més popular i, per tant, a aquella a la què s’hi para més atenció, tant per part del col·lectiu hacker com pels crackers que treballen per a màfies que exploten el cibercrim.

Una bona mostra d’això és l’opinió del hacker guanyador de la CanSecWest sobre la seguretat en els Macs i la resta de sistemes.

Destapant la caixa dels trons

L’abundància de teclats i ratolins sense fils permet l’explotació d’aquesta mena de fallades sense necessitar ni tan sols contacte físic amb la màquina hackejada, malgrat que si trobar-se a una certa distància d’ella. Això és especialment preocupant en empreses, ja que la informació continguda en els seus sistemes informàtics és molt més sensible que la què pugui disposar un usuari final. I tot teclat sense fils disposa d’un petit xip que s’encarrega de les comunicacions amb la base receptora…

Copyleft 2009 www.imatica.org
Aquesta obra es troba subjecta a la següent llicència:
La difusió, reproducció i traducció d’aquest text es permet lliurement en qualsevol mitjà o suport amb les úniques obligacions de mantenir la present llicència i incloure un enllaç o referència a la pàgina en què es troba l’original dins del servidor www.imatica.org . En mitjans audiovisuals es requereix la cita al mitjà www.imatica.org

YCOM
Últimes entrades de YCOM (Veure'ls tots)