|
|
Si buscas
hosting web,
dominios web,
correos empresariales o
crear páginas web gratis,
ingresa a
PaginaMX
SEGURIDAD Mac OS X, es uno de los sistemas operativos que menos mecanismos de protección ha implantado. Por ejemplo Snow Leopard, aplica ASLR (Adress Space Layour Randomization), la cual hace que las áreas de datos importantes se alojen en un espacio aleatorio para evitar que un atacante las localice fácilmente, sólo parcialmente, mientras que otros sistemas actuales, como la mayoría de las distribuciones Linux, Windows Vista o Windows 7, implementan la aleatorización de forma completa desde hace años. Además, tampoco aplica DEP (Data Execution Prevention, que hace que no se puedan ejecutar una aplicación o servicio desde un área no autorizada), de forma total (los otros sistemas sí la aplican), sólo lo implementa en procesos de 64 bits. La fama de que existe un bajo número de vulnerabilidades en este sistema es porque se dan menos ataques específicamente orientados, y esto se da porque es un sistema minoritario y su estudio no genera demasiado interés. No es porque existan menos fallos. Afortunadamente con la última versión del sistema operativo de Apple, 10.8 (Mountain Lion), se incluyen varias novedades muy interesantes que aproximan su nivel de seguridad al de otros sistemas, aunque técnicamente sigue siendo más inseguro. Algunas de ellas son la ampliación de ASLR al kernel del sistema, el uso de sandboxes en todas las aplicaciones, una nueva utilidad llamada Gatekeeper que intenta controlar qué aplicaciones se pueden instalar y ejecutar y cuales no, actualizaciones del sistema operativo fortificadas y cifradas, actualizaciones de software de terceros integrada, FileVault mejorado y ampliado, xProtect mejorado, o la herramienta Find My Mac con la que se puede encontrar o bloquear (entre otras opciones) un ordenador a través de Internet en caso de pérdida o de robo.
Tanto en la línea de comandos como en la interfaz gráfica los procesos requieren elevación para realizar modificaciones. El acceso restringido a los archivos del sistema es responsable de gran parte de la seguridad. Sin embargo, el sistema permite modificaciones cuando es requerido. El ejemplo más obvio es el software instalador, el cual requiere de una autorización administrativa para instalar software que afecta a más de un usuario. A pesar de todo, ningún sistema es invulnerable. AplicacionesMac OS X v10.5 introdujo soporte seguro para aplicaciones y procesos firmados. Las aplicaciones y procesos firmados incluyen una firma digital, la cual es usada por el sistema para verificar la autenticidad y la integridad del software y sus recursos. El código es verificado tanto en el disco como cuando se está ejecutando. De este modo, si alguna parte del código de la aplicación o el proceso es inapropiadamente cambiado cuando está activo, el sistema automáticamente lo desactiva. La autenticación de código es usado por los llaveros, la aplicación de firewall personal, las preferencias de Control Parental y la configuración del gestor de clientes para verificar las aplicaciones después de modificaciones.
Leopard también introdujo el servicio de aplicaciones en cuarentena, el cual muestra una advertencia cuando el usuario intenta abrir una aplicación descargada de una fuente externa. Esto da al usuario la oportunidad de verificar que desea abrir una nueva aplicación, o cancelar la apertura si se sospecha sobre la seguridad de la misma. Mac OS X v10.6 refuerza aún más esta característica con el mantenimiento de una lista de programas maliciosos conocidos. Si intenta abrir cualquier software en esta lista, el sistema presentará un cuadro de diálogo de advertencia que sugiere que tal archivo debe ser suprimido. Estructura de permisos
Mac OS X distingue entre los usuarios (user), el administrador de sistema root (admin) y el superusuario (superuser). El usuario no puede realizar cambios en el sistema y solo puede instalar software en su carpeta personal. Las aplicaciones que ejecuten estos usuarios lo harán con los permisos propios de este tipo de usuario. Los usuarios administradores tienen más permisos, aunque no pueden realizar modificaciones a la configuración general del sistema, instalar software o tener acceso a varios directorios del sistema sin autenticarse. Mac OS X v10.5 - Cuentas de usuario
No existe una cuenta root que tenga permanentemente los permisos del superusario, después de realizar la instalación del sistema. Aunque hay un usuario «root» que está deshabilitado por defecto. Sin embargo, se han encontrado algunas que permiten a un usuario administrador ejecutar software de administración y tener control total sobre el sistema. CortafuegosHasta el OS X 10.4, se utilizó el Cortafuegos orientado a paquetes ipfw para filtrar el tráfico entrante. Desde el OS X 10.5 un cortafuegos para aplicaciones establece que programas pueden recibir tráfico entrante. Se puede instalar una interfaz para ipfw mediante programas adicionales como WaterProof o Flying Buttress.
Pruebas iniciales demostraron que el cortafuegos del OS X v10.5 permitía el tráfico de datos aún cuando la opción «Bloquear todas las conexiones» estaba habilitada. En el OS X 10.5.1 estas vulnerabilidades fueron corregidas. La leyenda en la interfaz de usuario fue cambiada a «Permitir solo los servicios requeridos».
Las conexiones salientes no pueden ser monitoreadas por el cortafuegos incluido en el sistema. Para este propósito se requieren programas complementarios como «Little Snitch» o «GlowWorm». MalwareEl origen del malware en Mac OS X se remonta a 2006, cuando salió a la luz el virus Macarena. Este virus no era peligroso, pero avisaba que se podría comprometer la seguridad más seriamente en este sistema. En 2007, la firma Intego emitió una alerta sobre un troyano llamado OSX.RSPlug.A, se trataba de un malware mucho más serio que el Macarena, que se instalaba simulando ser un codec para QuickTime y redirigía el tráfico de algunas direcciones a través de la manipulaciones en el DNS. En 2009, Dino Dai Zovi, experto en seguridad con gran reputación internacional, hizo públicas unas herramientas (Mac OS X Advanced Rootkit Tools) que utilizó durante las conferencias de la Black Hat USA de 2009, para demostrar cómo se puede crear malware avanzado y rootkits para este sistema. En este año también, se creó la primera botnet con este tipo de equipos. Se hizo troyanizando la suite ofimática iWork, también la suite Adobe Photoshop y difundiéndola a través de redes P2P. A día de hoy (mayo de 2011) el INTECO reconoce 34 malwares de todo tipo para este sistema. Por ejemplo: Boonana (troyano), Hellraiser (RAT, de "Remote Administration Tool"), BlackHole RAT (RAT), Mac Defender (falso antivirus), IncognitoRAT (RAT) o Koobface (gusano). El malware para Mac OS X se ha profesionalizado. |
|
Tu Sitio Web Gratis © 2024 22695 |