Sei sulla pagina 1di 16

ORDENADORES

INTEGRANTES: Vanesa Quecano


Jenifer Bedoya
Adriana
Karol Bahamon
SEGURIDAD INFORMÁTICA Natalia
Karen Velásquez
VULNERABILIDADES DE MAC OS

En general se cree MAC OS a prueba de balas contra los ataques de malware.


Desafortunadamente, las estadísticas revelan una imagen diferente donde el sistema
operativo de Apple, se encuentra a menudo vulnerable. Por ejemplo, en 2017 los
investigadores de seguridad detectaron un aumento de 28.83 por ciento del total de
las fallas de seguridad en comparación con 2016.

Los Macs son frecuentemente amenazados por los programas potencialmente no


deseados, como Limpiador de fotos similares y Fix Mac Auto, que ralentizan su
rendimiento general y comprometen su privacidad. Sin embargo, los Mac son también
blanco, de graves campañas maliciosas troyanos que caen como OSX. Calisto y
gusanos como Backdoor: OSX / Iworm.
LAS VULNERABILIDADES DE EJECUCIÓN
DE CÓDIGO
Estas han ido aumentando en macOS - puede ser disparado a
distancia y se puede utilizar en varios escenarios maliciosos.
Este tipo de falla de seguridad se ve favorecida por los agentes
de amenaza, ya que les permite eludir la autenticación y ejecutar
cualquier tipo de código. Esto puede suceder de forma Dicha vulnerabilidad fue descubierta en Xcode para MacOS
High Sierra en junio de 2018. No es sorprendente, la falla
encubierta, sin el conocimiento del usuario. podría permitir la ejecución de código arbitrario, prevenido
por los investigadores de seguridad de la CEI.

¿Cuál es Xcode? Es un entorno de desarrollo integrado que contiene


un conjunto de herramientas de desarrollo de software creado por
Apple. En caso de explotar, esta vulnerabilidad podría provocar la
ejecución de código arbitrario dentro de la aplicación. Como
resultado, el atacante podría obtener los mismos privilegios que el
usuario que ha iniciado sesión, las restricciones de seguridad también
se pueden omitir fácilmente dependiendo del nivel de privilegios, el
atacante podría instalar programas, manipular datos en el dispositivo,
y crear nuevas cuentas con derechos de usuario.
LAS VULNERABILIDADES ROBO DE DATOS

La firma de seguridad F-Secure recientemente presentó un


firmware, peligrosa hazaña que afectó a casi todos los
portátiles Mac y Windows y ordenadores de sobremesa.
Esta vulnerabilidad podría conducir al robo de datos y Macs
incluso dejó con FileVault ( programa de cifrado de disco en
Mac OS X 10.3) TechCrunch informó.

El firmware exploit, se deriva de la forma en casi cualquier


máquina de sobreescritura de datos Mac o Windows,
cuando están apagados. La vulnerabilidad se basa en el
llamado ataque de arranque en frío donde los actores
(amenaza) podría cosechar datos de un ordenador así este
encendido-apagado.
El problema fue descubierto por investigadores de F-Secure Olle
Segerdahl y Pasi Saarinen. A pesar de que la vulnerabilidad requiere
acceso físico, no debe pasarse por alto, esta hazaña muestra que los
sistemas operativos de Microsoft y de Apple tienen problemas similares,
a pesar de la creencia, ampliamente conocido que uno es más seguro
que el otro.
VULNERABILIDADES DE DÍA CERO

En agosto, 2018, el investigador de seguridad conocido Patrick Wardle, a descubierto un


día cero en el software de Apple el cual acaba alterando unas pocas líneas de código, (La
vulnerabilidad se clasifica como un defecto de diseño del sistema operativo y el
seguimiento en el aviso CVE-2017-7150).

El día cero se desencadena por abusar de la interfaz de usuario a través


de una técnica novedosa que genera “clics sintéticos” emulando el
comportamiento del usuario.

Esto permite a los actores de amenaza eludir automáticamente mensajes


de alerta e información, engañando al sistema. Esta técnica se basa en una
función llamada teclas del ratón, que convierte la interacción del teclado en
las acciones del ratón. Este se activa pulsando teclas específicas en el
teclado, que a su vez son interpretados por el sistema operativo como
prensas de ratón, y aceptado como los movimientos de los usuarios
regulares, que pasan así a través de alertas de seguridad.
LAS VULNERABILIDADES DE
DENEGACIÓN DE SERVICIO
Múltiples vulnerabilidades de seguridad fueron reportados en Apple
MacOS / OS X en junio 2018. Como se explica en el aviso de
seguridad, “Un problema fue descubierto en ciertos productos de
Apple. iOS, macOS, TVOS, watchos.

Parece que los problemas están relacionados en el “Núcleo” componente. Un atacante remoto
podría ser capaz de ejecutar, un código arbitrario en un contenido de información privilegiada o
causar una condición de denegación de servicio, con la ayuda de una aplicación especialmente
diseñada. Las restricciones de seguridad también se pueden omitir.
NIVEL DAÑOS EN LA MEMORIA DEL KERNEL

Trustwave SpiderLabs investigadores de seguridad


descubrieron una vulnerabilidad (Webroot Secure Anywhere)
que podría permitir a los agentes de amenaza, ejecutar un
código malicioso en el código en modo kernel local. La
vulnerabilidad se asigna el asesoramiento CVE-2018-16.962 y
es apodado “Webroot SecureAnywhere macOS Kernel Nivel
daños en la memoria."

La vulnerabilidad fue local, lo que significa que los ataques tuvieron que basarse en la
ejecución de código malicioso en el sistema, o tácticas de ingeniería social tuvieron que
ser desplegados para engañar al usuario para que ejecute el exploit. Esto hace que la
hazaña sea más compleja y requiere mucho tiempo para los atacantes, pero sigue
siendo una amenaza potencial para los usuarios de MacOS.
Malware y herramientas de seguridad en
MAC OS Publicado el 10/08/2016, por INCIBE

Es cierto que para  Mac OS, la incidencia de malware es


 menor si se compara con otras plataformas como Windows o
Android, pero la razón de ello no es tanto la seguridad del
sistema, sino un menor interés de los atacantes en dicha
plataforma, debido a que sus objetivos se centran en
sistemas más extendidos. Sin embargo, esta razón ha
empezado a perder peso en los últimos años principalmente
por el crecimiento de Apple, aunque
también posiblemente contribuyan otras razones como el
fenómeno de IoT (Internet of Things), que nos sitúa en un
escenario mundial cada vez más interconectado y que motiva
la aparición de malware multiplataforma con versiones para
múltiples sistemas. 
Modelo de seguridad OS X (I)
Publicado el 11/02/2016, por INCIBE

Las medidas de seguridad de OS X, se


han ido incorporando a la base del
sistema operativo de Apple,
mejorando funcionalidades a lo largo
del histórico de versiones publicadas.
Estas medidas conforman un modelo
en capas, que refuerzan el esquema
básico de permisos típico POSIX y
que constituye un mecanismo que
abarca distintos aspectos de
protección, ante amenazas de
seguridad. Veamos cómo trabaja este
sistema.
PRIMERA LÍNEA DE PROTECCIÓN:

cuarentena y XProtect Todo fichero marcado con el atributo de


OS X mantiene archivos bajo especial vigilancia
cuarentena, generará una notificación
marcándolos con un atributo que denomina
para poner en conocimiento del usuario
“quarantine”. Este atributo opera desde Leopard
que, el fichero que intenta ejecutar, está
OSX 10.5 y es asignado por determinadas
descargado de internet.
aplicaciones al descargar ficheros de Internet.

Advertencia al abrir un archivo descargado de internet  en cuarentena

Atributo quarantine de un fichero descargado de internet a través de Chrome


MODELO DE SEGURIDAD OS X (II): SIP
Publicado el 18/02/2016, por Antonio López (INCIBE)

System Integrity Protection (SIP)


Desde OS X 10.11 (El Capitan), Apple da una vuelta
de tuerca más en las medidas de seguridad, al
implementar la tecnología System Integrity Protection
(SIP) también conocida como rootless, un mecanismo
que impide la manipulación de ciertos ficheros o rutas
del sistema, incluso cuando se actúa con privilegios
de root.

Con la incorporación de la tecnología rootless en OS X se pretende


proteger los ficheros y/o procesos y evitar, en la medida de lo
posible, acciones que modifiquen recursos y/o servicios críticos para
Entonces… ¿se está
limitando el acceso
el funcionamiento del sistema. De esta forma por ejemplo se
total al sistema impediría que la explotación de una vulnerabilidad que finalizase con
incluso al usuario root
legítimo? Pues en una elevación de privilegios, pudiese llegar a comprometer
realidad, sí. Al menos
si no se desactiva totalmente el sistema.
esta funcionalidad.
MODELO DE SEGURIDAD OS X (II): SIP

La tecnología SIP se posiciona en el


nivel de permisos POSIX, de modo
que en un sistema en ejecución no
pueda modificarse el
comportamiento, siendo necesaria
la desactivación desde el modo de
recuperación del OS, en el
arranque del ordenador, para
poder manipular los recursos
protegidos con SIP.
 Modelo de seguridad en capas de OS X -
SIP EN ACCIÓN
La protección de System Integrity Protection, se enfoca en tres
factores principales: la protección del sistema de ficheros, la
protección de procesos en ejecución y la protección de extensiones
del kernel.
Protección del sistema de ficheros
En general, SIP evita que se añada, modifique o se borre cualquier
contenido en las siguientes ubicaciones:
 
• /bin
• /sbin
• /usr (excepto /usr/local, que está permitido)
• /System
Cualquier intento de modificar cualquiera de esos recursos será
denegado, notificándose un error de "Operación no permitida".
Podemos conocer de forma rápida y sencilla si un fichero está
-SIP impide modificar /bin. Obsérvese la propiedad "restricted" con ls -lO -
protegido por SIP utilizando el comando ls. Para ello especificamos
el parámetro "-O" ( ls -O) y en caso de tratarse de un recurso
protegido se mostrará el atributo "restricted":
XProtect
XProtect fue la forma en que Apple fue capaz de derrotar a KeRanger, quizás la amenaza
de ransomware basada en Mac más seria hasta ahora, antes de que tuviera la oportunidad de
convertirse en endémica.
Además, también se ha añadido a XProtect el más reciente software de rescate para Mac,
Filezip.
En combinación con otras medidas de seguridad incorporadas, como la cuarentena de
archivos y el Gatekeeper, que impiden que el usuario ejecute alegremente aplicaciones o abra
documentos que descarga de sitios web extraños, el Mac está mejor protegido contra
el ransomware de lo que se podría pensar.
Sin embargo, no hay duda de que no hay nada malo en ejecutar ocasionalmente un escáner de
virus bajo demanda como Bitdefender Virus Scanner, incluso si éste puede encontrar muchos
falsos positivos en forma de virus de Windows en cosas como archivos adjuntos de correo.
WEB-GRAFÍA
https://www.macworld.es/articulos/mac/mejores-antivirus-mac-3671337/

https://www.incibe-cert.es/blog/malware-y-herramientas-seguridad-mac-os

https://www.macworld.es/articulos/mac/ransomware-virus-mac-infectado-3697349/

https://www.xataka.com/seguridad/ni-linux-ni-macos-te-salvaran-del-ransomware-la-
condena-de-windows-es-su-popularidad

https://www.incibe-cert.es/blog/modelo-seguridad-osx-i

https://sensorstechforum.com/es/5-macos-vulnerabilities-shouldnt-overlooked/
GRACIAS