Snow Leopard: Seguridad Explorada Snow Leopard: Seguridad Explorada

Aunque hubo mejoras, queda por hacer

Snow Leopard: Seguridad Explorada

por

Aunque hubo mejoras, queda por hacer

Dan Goodin expone en The Register algunas omisiones que se dieron en el aspecto de seguridad con la nueva versión del Sistema operativo OSX

Según el artículo, los ingenieros de Apple dejaron pasar una oportunidad clave para implementar una tecnología de seguridad standard que haría el  sistema mucho más resistente a los ataques.

La tecnología a la que se refieren es llamada ASLR (address space layout randomization)

El funcionamiento de ésta se encarga de alojar en forma aleatoria los componentes que carga el sistema operativo cada vez que inicia.

Microsoft implementó este sistema desde la salida al mercado de Windows vista, sin embargo su homólogo en versión Apple falla al momento de alojar aleatoriamente componentes claves del sistema operativo, entre ellos la pila y el vinculador dinámico. Quiere decir, que si un atacante identifica desbordamientos de búfer u otros fallos en los componentes de OS X, tendrá mayor oportunidad de causar la ejecución de código malicioso.

Charlie Miller co autor del libro The Mac Hacker’s Handbook, título sugerente que no requiere alto nivel de inglés para saber de que trata, dice:

“ASLR is really only useful if EVERYTHING is randomized,” … “If there is anything that is not randomized, it defeats the purpose mostly. This is a major shortcoming of Apple, and I’m disappointed they didn’t take this opportunity to implement full ASLR.”

Traducción libre

 

“ASLR es realmente útil si todo se encuentra aleatorio, … si algo no se encuentra alojado de forma aleatoria, pierde su principal propósito, es una es una deficiencia importante de Apple y estoy decepcionado de que no aprovecharan esta oportunidad para implementar por completo ASLR “

Dai Zovi, co autor del mismo libro menciona que conforme se haga mayor la cantidad de aplicaciones para OSX más difícil se volverá la implementación de nuevas características de seguridad.

Pero no todo son fallos, hubo mejoras que harán más difícil ganar el siguiente concurso Pwn2Own con un Mac; una de las características mejoradas es DEP (Data Execute Prevention) estarán familiarizados con ella los usuarios de XP SP2 en adelante, la cual previene que se ejecute cierto tipo de código en el sistema, una posible vulnerabilidad de DEP sería Safari, que aún tiene componentes habilitados para Ejecución/Escritura.

La reescritura casi completa del nuevo QuickTime corrige uno de los principales blancos de ataques, así como la ejecución de los plug-in de safari en procesos separados y mayor cantidad de opciones en los menús del Firewall.

No hay que dejar de lado la inclusión de un sistema anti-malware, que recién ingresa al juego y está en una fase limitada, pero su funcionalidad probablemente se verá mejorada con el tiempo.

El tiempo será el juez junto con los usuarios y curiosos hackers que se dedicarán a utilizar y explotar las nuevas características del nuevo sistema operativo.

Fuente: Channel Register