Saltar al contenido
computerg

ūü•á ¬ŅEn Qu√© Momento Un Orificio De Ciberseguridad No Es Un Orificio? Jam√°s

junio 2, 2021

            Uno de los inconvenientes más bastante difíciles en ciberseguridad es decidir en qué momento una brecha de seguridad es un enorme inconveniente, que requiere una solución inmediata o bien una solución opción alternativa, y en qué momento es suficientemente trivial para ser ignorada o bien por lo menos despriorizada.  La parte difícil es que una gran parte de ella implica la temida seguridad de la obscuridad, donde se deja una vulnerabilidad en su sitio y los que lo saben aguardan que absolutamente nadie la halle.  (Ejemplo clásico: dejar una página sensible sin protección, mas con la esperanza de que no se halle accidentariamente su URL larguísima y poco intuitiva).

Y después está el inconveniente real: a cargo de un villano creativo y bien dotado, prácticamente cualquier orificio puede explotarse de formas no tradicionales. Mas, siempre y en todo momento hay un mas en ciberseguridad, los profesionales de TI y seguridad no pueden reparar pragmáticamente todos y cada uno de los orificios del ambiente.

Como afirmé, es complicado.

Lo que me recuerda de esto es un intrigante orificio en el procesador M1 encontrado por el desarrollador Héctor Martin, quien lo apodó M1racles y publicó pensamientos detallados a este respecto.

Martin lo describe como ¬ęun defecto en el dise√Īo del chip Apple Silicon M1¬Ľ. [that] Deja que 2 aplicaciones que se ejecutan bajo un sistema operativo intercambien datos en secreto entre s√≠, sin utilizar memoria, sockets, ficheros o bien cualquier otra funcionalidad normal del sistema operativo. Marcha entre procesos que se ejecutan como usuarios diferentes y bajo niveles diferentes de privilegios, creando un canal secreto para el intercambio subrepticio de datos. La vulnerabilidad est√° incorporada en los chips Apple Silicon y no se puede arreglar sin una nueva revisi√≥n del silicio ¬ę.

Martin agreg√≥: ¬ęLa √ļnica mitigaci√≥n libre para los usuarios es ejecutar su sistema operativo como una m√°quina virtual. S√≠, ejecutar su sistema operativo como una m√°quina virtual tiene un impacto en el desempe√Īo¬Ľ, entonces sugiri√≥ a los usuarios que no lo hiciesen debido al impacto en el desempe√Īo. .

Ac√° es donde las cosas se ponen interesantes. Martin mantiene que, desde cierto punto de vista pr√°ctico, esto no es un inconveniente.

‚ÄúRealmente, absolutamente nadie hallar√° un empleo perjudicial para este vac√≠o legal en circunstancias pr√°cticas. Adem√°s de esto, ya hay un mill√≥n de canales secundarios que puede emplear para la comunicaci√≥n cooperativa entre procesos (por poner un ejemplo, elementos de cach√©) en todos y cada sistema. Los canales ocultos no pueden. fuga de datos de aplicaciones o bien sistemas que no colaboran. En verdad, merece la pena repetirlo: los canales secretos son totalmente in√ļtiles salvo que su sistema ya est√© comprometido. ¬Ľ

Martin en un inicio afirm√≥ que esta falla podr√≠a atenuarse de forma f√°cil, mas cambi√≥ de opini√≥n. ¬ęOriginalmente, cre√≠ que el registro era de memoria. Si lo fuera, podr√≠a borrarlo en los conmutadores de contexto. Mas como est√° basado en cl√ļsteres, desafortunadamente estamos un tanto jodidos, pues puede hacer comunicaci√≥n entre n√ļcleos sin entrar en el kernel. Adem√°s de ejecutarse en EL1 / 0 con TGE = 0, o sea, en una m√°quina virtual convidada, no hay forma famosa de bloquearlo ¬ę.

Antes que alguien se relaje, considere los pensamientos de Martin sobre iOS: ‚ÄúiOS se ve perjudicado, como todos los otros sistemas operativos. Esta vulnerabilidad tiene implicaciones de privacidad √ļnicas en iOS, puesto que podr√≠a utilizarse para evitar ciertas de sus protecciones de privacidad m√°s estrictas. Por servirnos de un ejemplo, las aplicaciones de teclado no pueden acceder a Internet por motivos de privacidad. Una aplicaci√≥n de teclado maliciosa podr√≠a utilizar esta vulnerabilidad para mandar texto que el usuario escribe a otra aplicaci√≥n maliciosa, que entonces podr√≠a mandarlo mediante Internet. No obstante, puesto que las aplicaciones iOS distribuidas mediante la aplicaci√≥n Store no pueden crear c√≥digo en tiempo de ejecuci√≥n (JIT), Apple puede escanearlas de manera autom√°tica en el instante del env√≠o y advertir de forma fiable cualquier intento de hacerlo. ya emplean. para incorporar estos controles o bien si ya lo han hecho, mas son siendo conscientes del inconveniente potencial y ser√≠a razonable aguardar que lo hiciesen. Aun posiblemente el escaneo autom√°tico ya est√© rechazando cualquier intento de emplear de manera directa los registros del sistema ¬ę.

Ac√° es donde me preocupo. El mecanismo de seguridad ac√° es confiar en las personas en la Aplicaci√≥n Store de Apple que advierten una aplicaci√≥n mientras que procuran explotarla. ¬ŅAh bueno? Ni Apple, ni Android de Google, para el caso, tienen los recursos para contrastar apropiadamente todas y cada una de las aplicaciones mandadas. Si se ve bien de una ojeada, un √°rea donde sobresalen los villanos profesionales, probablemente los 2 gigantes m√≥viles lo aprueben.

En un art√≠culo en cuanto al resto genial, Ars Technica dijo: ¬ęEl canal secreto podr√≠a evitar esta protecci√≥n reenviando las pulsaciones de teclas a otra aplicaci√≥n maliciosa, que por su parte la mandar√≠a a Internet. Aun entonces, las posibilidades de que 2 aplicaciones aprueben el proceso del examen de Apple, entonces establecerse en el dispositivo de una meta son inveros√≠miles ¬ę.

¬ŅTarado? ¬ŅAh bueno? Se supone que el departamento de TI ha de estar persuadido de que este orificio no ocasionar√° ning√ļn da√Īo, puesto que las probabilidades est√°n contra un atacante que lo explote exitosamente, lo que por su parte se fundamenta en que el equipo de Apple advierta una aplicaci√≥n problem√°tica. Es una l√≥gica bastante espantosa.

Esto nos devuelve a mi punto original. ¬ŅCu√°l es la mejor forma de lidiar con los orificios que requieren mucho trabajo y suerte para ser un inconveniente? Puesto que ninguna empresa tiene los recursos para abordar apropiadamente todas y cada una de las fallas en el sistema, ¬Ņqu√© deber√≠a hacer un equipo de CISO con exceso de trabajo y falta de personal?

Todav√≠a de esta forma, es refrescante que un desarrollador halle un orificio y despu√©s lo minimice tal y como si no fuese un enorme inconveniente. Mas ahora que el orificio se ha hecho p√ļblico con un detalle pasmante, mi dinero va a un ladr√≥n cibern√©tico o bien extorsionador de ransomware que descubre de qu√© forma utilizarlo. Les dar√≠a menos de un mes para aprovecharlo.

Se debe presionar a Apple a fin de que solvente este inconveniente a la mayor brevedad.

<p>Copyright © dos mil veintiuno IDG Communications, Inc.</p>


Source link