¿Crees que por tener un Mac estás más seguro que con un PC? No te confíes, porque los ordenadores de Apple también tienen vulnerabilidades que pueden ser explotadas por usuarios malintencionados para acceder a tu equipo, robar tus datos o infectarte con malware.
Sin ir más lejos, de acuerdo con Ulf Frisk, un experto de seguridad sueco, solo hacen falta unos 30 segundos y un dispositivo de menos de 300 dólares para hackear un MacBook. El aparato que utiliza Frisk, llamado PCILeech, aprovecha una vulnerabilidad presente en el la protección FileVault 2 del sistema operativo y, aunque solo ha hecho pruebas conectándolo al equipo a través del puerto Thunderbolt, considera que hay muchas probabilidades de que también funcione con USB Tipo C de los Mac.
El fallo de seguridad permite que los dispositivos conectados a través del puerto Thunderbolt tengan acceso directo a la memoria, incluso aunque el equipo esté en reposo o se reinicie. Este hecho, unido a que la contraseña del disco duro se almacena en la memoria en formato de texto y sin cifrar, hace que los credenciales del ordenador sean perfectamente legibles para este aparato.
En concreto, al reiniciar el MacBook hay unos pocos segundos en los que la contraseña permanece disponible en la memoria antes de que se sobrescriba con nuevos contenidos, y este es el momento que el dispositivo de Frisk aprovecha para robar la información de acceso.
Para ello, lo que hay que hacer es conectar el aparato al puerto Thunderbolt y a otro portátil, reiniciar el Mac y esperar hasta que aparezca la contraseña en el equipo secundario. En el siguiente vídeo puedes ver lo rápido y sencillo que es el proceso.
Ulf Frisk confirma que Apple ya ha lanzado una solución para este problema en la versión 10.12.2 de MacOS.
Fuente:https://computerhoy.com/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad