data


Según nos adelantaba MuyMac y luego desarrollaba MuySeguridad, uno de los bugs descubiertos ha recibido el nombre de Thunderstrike 2. Para los que no lo recuerden o no lo sepan, Thunderstrike fue un bug de seguridad que permitía modificar la memoria ROM de los ordenadores Mac, saltándose el proceso de comprobación de certificados en las rutinas de actualización del firmware EFI de Apple.

Thunderstrike 2 es diferente, debido a que puede ejecutarse de forma remota, utilizando medios como el phishing a través de correo electrónico o un sitio web malintencionado, aumentando así las posibilidades de ser infectado. También tiene la capacidad de auto-reproducirse a través de periféricos, ya sean a través del puerto Thunderbolt o uno USB.

Al afectar al firmware de EFI, no hay software antivirus que pueda detectarlo y eliminarlo. Reinstalar OS X no sirve de nada y es más, al alojarse ahí lo convierte en un malware agnóstico con respecto al sistema operativo, pudiendo afectar a Windows y Linux si se programa para atacar a esos sistemas. La única manera de eliminarlo sería “flasheando” la memoria ROM del ordenador Mac.


Y al utilizar Apple un firmware EFI de Intel, también cabe la posibilidad de descubrir bugs en ordenadores de otras marcas, como ya ha pasado con Dell, HP, Lenovo y otros.

El otro bug descubierto una vulnerabilidad de escalada de privilegios (muy comunes en OS X y Linux) a través del cual se puede instalar adware sin requerir de las contraseñas de sus víctimas, según Malwarebytes.

La semana pasada el investigador en seguridad Stefan Esser descubrió una escalada de privilegios en OS X, el sistema operativo de Apple para todos sus ordenadores Mac. Días después Malwarebytes ha encontrado un instalador malicioso que explota esta vulnerabilidad, instalando una serie de adware y junkware saltándose la petición de contraseña al usuario. Un investigador de Malwarebytes se encontró con el bug después de ver que el instalador malicioso había modificado el fichero sudoers, que es el que regula el acceso a los permisos de administrador en OS X y en muchas distribuciones Linux. La modificación en ese fichero es lo que permite al instalador malicioso obtener privilegios de administrador.

Publicar un comentario

Con la tecnología de Blogger.