Thunderbolt: Una nueva manera de hackear equipos Mac

Esto es debido al acceso sin restricciones permitido por defecto

Las interconexiones de 10 Gigabytes por segundo que Apple introdujo el jueves pasado en su nueva línea de equipos MacBook Pro puede que cambie o no la manera en que el mundo conecta discos duros externos y otros periféricos a sus computadoras.

Pero lo que sí es seguro, es que el innovador conector de cobre parece contener la misma debilidad de seguridad que desde hace años ha acompañado a otras innovaciones de Mac: el puerto Firewire (puerto de entrada y salida de datos).

Como Firewire, la nueva interfaz de entrada Thunderbolt diseñada por Intel está basada en un diseño punto a punto (peer-to-peer) y funciona en un modo de acceso sin restricciones hacia cualquier otro dispositivo que se conecte mediante la interfaz de doble canal bidireccionalDe acuerdo con el experto en seguridad Robert Graham, esto da a los atacantes otra opción para vulnerar equipos que están accesibles a la interconexión.

“Imagina que estás en una conferencia”, escribe Graham, director ejecutivo de la consultora de seguridad Errata Security, e “Inocentemente conectas tu equipo al proyector para mostrar tu presentación en la pantalla grande. Sin darte cuenta, mientras muestras tu presentación, el proyector está descargando el contenido entero de tu disco duro”.

Ataques de esa índole rara vez funcionan mediante puertos USB porque están basados en un diseño “maestro-esclavo”. Lo cual quiere decir que la computadora tiene acceso completo al dispositivo recién conectado, pero el dispositivo conectado tiene acceso limitado a la computadora. Firewire y ahora Thunderbolt, en contraste, tienen acceso total a la memoria de un equipo Mac.

Graham ofrece una anécdota de la vida real sobre un caso de pruebas de penetración:

“Una compañía dio a sus empleados laptops que fueron aseguradas usando la tecnología más reciente, como son: discos de arranque cifrados y puertos USB deshabilitados. No se les otorgaron a los usuarios privilegios de administrador. Pero los puertos Firewire estaban abiertos. Conectamos un dispositivo al puerto Firewire de una laptop, y accedimos al sistema con privilegios de administrador. Una vez dentro, obtuvimos la contraseña cifrada del administrador (una que el dueño de la laptop no conocía). La crackeamos usando una herramienta llamada L0phtcrack. Una vez obtenida la contraseña descifrada nos percatamos que ésta era la misma para todas las laptops aseguradas por la compañía, así que ahora podíamos acceder en la laptop de quien fuera. Lo peor es que la cuenta de administrador también estaba en los servidores, así que pudimos acceder a sus controladores de dominio usando esa cuenta y tomar control de la empresa entera”.

Debido a que Thunderbolt tiene el mismo acceso no restringido a los equipos, Graham especula que es vulnerable a los mismos tipos de ataques.

Los procesadores Intel ofrecen los medios para controlar de manera significativa la tecnología Thunderbolt, limitando el acceso de un dispositivo a locaciones de memoria del equipo al que fue conectado. Por ahora, no hay indicios de que Mac OS X haga uso de esto.

“Con los nuevos procesadores Intel, creo que puede ser muy sencillo” restringir el acceso de Thunderbolt a la memoria. “No veo problema alguno para que ellos puedan implementar lo mismo”, dijo Graham.

Fuente: The Register

Share

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.