Zero Day Apple Exploit

21 03 2010

Hoy vamos a hablar de un Zero day de Apple. Para los que no lo conozcáis, un zero day es un conjunto de vulnerabilidades recintemente descubiertas y sin ninguna actualización por parte de Apple, en este caso, para solucionarlas.

Despues del salto pasare a describir las vulnerabilidades descubiertas por Charlie Miller que no es un “don nadie” en este campo, ya se encargo en el 2007 de ejecutar código en un iPhone visitando una web con Safari. También descubrió un fallo que permitía ejecutar código en iPhone vía SMS. A final de este mes nos describirá 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas. El propio Miller alega que Apple no se toma en serio la seguridad, puesto que sus pruebas fueron realmente simples, de hecho lo ha llamado “Apple Hacking For Dummies.”

En la CanSecWest security conference de Vancouver va a revelar todos estos exploits. Ha encontrado 30 vulnerabilidades en total (críticas, o sea, que permiten ejecución de código) en cuatro lectores de PDF. Casi todos los exploits van relaccionados con la “vista previa” (Preview) de Apple. 20 de estos fallos permiten ejecución de código con solo procesar ficheros PDF especialmente manipulados. Puesto que Safari puede procesar PDF con la vista previa al visitar una web, los fallos son aprovechables con solo visitar una página.

Miller se queja de la seguridad de Apple. Todavía no sabe si pondrá a prueba a la compañía para comprobar cuánto tardan en solucionar los errores. Es más, se sorprende de que una sola persona consiga encontrar tantos fallos en casa armado exclusivamente con un script muy sencillo, mientras que compañías como Apple (con decenas de ingenieros de software) parecen no haber realizado este tipo de pruebas antes o no haber llegado a prevenirlas de alguna forma.

Parece que Apple ya sea por el anuncio de Miller o no, ha anunciado una nueva actualización en breve, seria la 10.6.3 y en ella se espera que resuelvan alguno de estos agujeros de seguridad que comprometerían nuestros macs, de no ser así, se espera una actualización posterior para que los corrija.


Acciones

Information

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




A %d blogueros les gusta esto: