Hack de Mac OS X... vía firmware del teclado

Un hacker presentó en la reciente conferencia Black Hat un ejemplo práctico que demuestra que es posible instalar un keylogger (capturador de teclas) en la memoria del teclado más moderno de Apple. Es solamente un ejemplo del aumento de las vulnerabilidades conocidas en la plataforma de la compañía de Cupertino.

Guillem Alsina ([email protected]) – Si bien puede extrañarnos que un teclado sea objeto de un hackeo, así es. La extrañeza es debida a que tradicionalmente vemos los teclados como aparatos “tontos”, sin pensar que la evolución de estos periféricos ha llevado a empotrar en ellos microchips con memoria propia, por escasos recursos que dispongan. En el caso de Apple, el firmware (software íntimamente ligado al hardware) de sus teclados puede actualizarse gracias a la herramienta HIDFirmwareUpdaterTool, incluida en el mismo sistema operativo y que facilita la instalación de las actualizaciones para el hardware que se descargan vía Internet gracias a la utilidad de actualización del sistema de la compañía de Cupertino.

K. Chen, del Instituto de Tecnología de Georgia, ha demostrado de forma práctica que es posible introducir código ejecutable en los recursos empotrados del teclado de Apple, que posee 8 Kb. de memoria flash y 256 bytes de RAM, que puede parecer poco pero que para un hacker experimentado es más que suficiente. Chen ha publicado un documento en el que explica, con código fuente incluido, como introducir un keylogger en el teclado de aluminio de Apple. Esta herramienta permite capturar las pulsaciones en el teclado del usuario, incluyendo nombres de usuario y contraseñas tanto de acceso al sistema como de sus recursos online, lo cual puede incluir correo electrónico y servidores de ficheros.

No es la excepción que confirma la regla

En el último año se han descubierto un mayor número de vulnerabilidades en los sistemas Mac OS X, debido probablemente también a un aumento de cuota de mercado de estos, lo que ha centrado sobre ellos un mayor interés de crackers y, como consecuencia, también de los hackers que buscan advertir los errores y problemas de seguridad antes de que alguien pueda aprovecharlos maliciosamente en beneficio propio.

Hasta el cambio de plataforma hardware desde los procesadores PowerPC a los Intel x86, las computadoras y el sistema operativo de Apple eran tenidos entre los más seguros del mercado, algo muy cierto con la anterior generación de Mac OS, ya que era un producto de código cerrado diferente a todo lo que había en el mercado y, por lo tanto, difícilmente accesible.

La migración de plataforma permitió a los hackers explotar las vulnerabilidades conocidas dependientes de la misma plataforma hardware, en este caso la mucho más conocida Intel x86, más asequible ya que los procesadores no difieren en absoluto de sus homólogos para PC's convencionales, y cuya documentación al respecto es mucho más abundante. También el cambio de sistema operativo ayudó, pues Mac OS X se basa en un núcleo Unix de código abierto, con lo que buscar agujeros de seguridad es ligeramente más fácil.

Mac OS X tiene una serie de carencias de seguridad, sobretodo debidas a que hasta ahora era tenido por un sistema muy seguro, lo que ha provocado que Apple mantenga la guardia baja en el aspecto de la seguridad, algo que podría cambiar pronto. En contra, Microsoft mantiene un buen número de barreras dentro de Windows para frenar las posibilidades de explotación de los agujeros de seguridad, pese a que su plataforma continúa siendo considerada unánimemente por la comunidad hacker como la más vulnerable. También ayuda que sea la más popular y, por lo tanto, a aquella a la que se dedica mayor atención, tanto por parte del colectivo hacker como por los crackers que trabajan para mafias que explotan el cibercrimen.

Una buena muestra de ello es la opinión del hacker ganador de la CanSecWest sobre la seguridad en los Macs y el resto de sistemas.

Destapando la caja de los truenos

La abundancia de teclados y ratones inalámbricos permite la explotación de este tipo de fallos sin necesitar siquiera contacto físico con la máquina hackeada, aunque si encontrarse a una cierta distancia de ella. Esto es especialmente preocupante en empresas, ya que la información contenida en sus sistemas informáticos es mucho más sensible que la que pueda disponer un usuario final. Y todo teclado inalámbrico dispone de un pequeño chip que se encarga de las comunicaciones con la base receptora...

 

[tags]Apple,Mac OSX[/tags]