viernes, 19 de marzo de 2010

20 maneras de ejecutar código en un Mac (a través de Preview)

Charlie Miller no es ningún charlatán. Ya en 2007 encontró cómo ejecutar código en un iPhone simplemente visitando una web con Safari. También es responsable del fallo que permitía ejecutar código en iPhone a través de SMS, además de destapar muchos otros fallos de seguridad en Mac. A final de mes revelará 20 formas distintas de ejecutar código en un Mac de forma remota, y otras 10 vulnerabilidades en otros programas. Miller alega que Apple sigue sin tomarse en serio la seguridad, puesto que sus pruebas fueron realmente simples. De hecho lo ha llamado "Apple Hacking For Dummies."

Miller revelará los fallos en la CanSecWest security conference de Vancouver. Ha encontrado 30 vulnerabilidades en total (críticas, o sea, que permiten ejecución de código) en cuatro lectores de PDF y PPT. El peor parado es la aplicación "vista previa" (Preview) de Apple. Esta aplicación permite visualizar de forma simple diferentes formatos de archivos en Mac OS. 20 de estos fallos permiten ejecución de código con solo procesar ficheros PDF especialmente manipulados. Puesto que Safari puede procesar PDF con la vista previa al visitar una web, los fallos son aprovechables con solo visitar una página.

Lo más curioso es la forma en la que Miller ha encontrado las vulnerabilidades. Puso a prueba cuatro programas: Adobe Reader, la vista previa de Apple, PowerPoint y OpenOffice. Con un script en python de 5 líneas, modificaba un bit de un fichero PDF o PPT y se lo pasaba a los diferentes lectores. Así, en tres semanas, consiguió 1.000 formas diferentes de hacer que los programas dejasen de responder (1.000 denegaciones de servicio). Pero cuando estudió algunas de ellas detenidamente, sacó 30 vulnerabilidades que permiten la ejecución de código. El peor parado, sin duda, la vista previa de Apple con 20 de esos errores. Esto no significa que PowerPoint, OpenOffice o Adobe Reader (este último, especialmente) no contenga más vulnerabilidades que las encontradas por Miller. Cabe recordar que el investigador es especialista en Mac y probablemente se haya centrado en este software para encontrar las 20 vulnerabilidades críticas.

Miller se queja de la seguridad de Apple. Todavía no sabe si pondrá a prueba a la compañía para comprobar cuánto tardan en solucionar los errores. Es más, se sorprende de que una sola persona consiga encontrar tantos fallos en casa armado exclusivamente con un script muy sencillo, mientras que compañías como Apple (con decenas de ingenieros de software) parecen no haber realizado este tipo de pruebas antes o no haber llegado a prevenirlas de alguna forma.

Miller seguirá investigando, y espera que algunos de estos fallos sean reproducibles en el iPhone. Apple debe dar un giro hacia la seguridad como prioridad en sus productos antes de que el popular teléfono se convierta en objetivo de los atacantes. A pesar de haber sufrido innumerables reveses en cuestión de seguridad, de haberse hecho públicos errores avergonzantes, y de cmantener una política de seguridad muy cuestionable, Apple sigue priorizando el diseño y la funcionalidad, dejando quizás un poco de lado la cada vez más necesaria seguridad. Adobe (en plena crisis en este aspecto) está reaccionando con anuncios de mejora en sus métodos de actualización, entre otras medidas. ¿Para cuándo Apple?


Sergio de los Santos
ssantos@hispasec.com


Más información:

Researcher Will Expose 20 Hackable Apple Security Flaws
http://blogs.forbes.com/firewall/2010/03/16/researcher-will-expose-20-hackable-apple-flaws/

No hay comentarios:

Publicar un comentario en la entrada