Hackeando un MacBook en 60 segundos – ¿Cierto o no?

Hoy ha sido publicado un vídeo demostrando como es «posible» hackear un MacBook en 60 segundos aprovechando supuestos agujeros en los drivers de las tarjetas WiFi de los mismos.

El mensaje original, que causó mucha expectación, apareció ayer por la mañana y la presentación se hizo anoche. Se presentó en forma de vídeo bajo la excusa de que alguien cercano podría capturar los paquetes WiFi y reproducir el agujero.

¿Cuál es el problema? Al ver el vídeo se nota que el MacBook en cuestión está utilizando una tarjeta de WiFi adicional, no la de fábrica de Apple sino una en la ranura externa. El comunicado oficial (sumarizado abajo) decía que este no es un problema específico de Apple sino de muchos fabricantes. ¿Podría ser que el problema es más bien con un tipo específico de tarjeta WiFi o los drivers de algún fabricante específico en todas sus versiones? ¿Podría ser que se ha escogido hackear la tarjeta un MacBook en vez de, digamos un Lenovo porque eso produciría 10 veces más publicidad? ¿Podríamos estar viendo a un grupo de hackers aprovechándose de la publicidad que recibe Apple ante cualquier defecto (sólo hay que ver el ejemplo de la publicidad que reciben los portátiles de Apple cuando se calientan comparado a la que reciben los portátiles Dell cuando explotan) para obtener más visibilidad, patrocinio y de paso atacar a una plataforma que consideran arrogante?

Si el caso fuera alguno de los mencionados arriba me parecería perfectamente humano y comprensible pero difícilmente justificable y un golpe bastante bajo. Veremos como se cuece esto. A mí personalmente me parece maravilloso que se encuentren agujeros de seguridad si existen porque si no no pueden arreglarse, pero no me parecería bien «torcer un poquito» la realidad sólo para cumplir una agenda propia. Si frases como «Bueno, esto sólo sucede con tarjetas de terceros» o «Realmente es un problema común a todos los ordenadores con WiFi que usen cierto chip/driver» terminan surgiendo me parece que la credibilidad de esta gente puede sufrir un golpe duro (eso sí, la publicidad en el intermedio será notable).
[Sumario del original: Sólo una parte relevante. El texto completo en el link, itálicas mías]

Post original: 7.30am ET, Aug. 2:

Si quieres llamar la atención de una habitación llena de hackers una forma segura es mostrándoles un nuevo método para darle la vuelta a la seguridad de un Apple MacBook y tomar control del mismo. Esto es exactamente lo que los hackers Jon «Johnny Cache» Ellch y David Maynor planean hacer hoy en su presentación Black Hat modificando el código de bajo nivel que hace funcionar muchas tarjetas inalámbricas externas e internas del mercado actual.

El vídeo muestra a Ellch y Maynor atacando una falla de seguridad específica en el «driver de dispositivo» inalámbrico del MacBook, el software que le permite a la tarjeta inalámbrica comunicarse con el sistema operativo OSX. Aunque estas fallas de seguridad en particular son específicas al MacBook (y no son públicas aún) Maynor dijo que entre los dos han encontrado al menos dos fallos similares en drivers para tarjetas inalámbricas de Windows. Aun así, los presentadores dijeron que finalmente habían decidido hacer el demo en un Mac para contrarrestar lo que Maynor llamó «El aura de arrogancia y seguridad que rodea a los usuarios de Mac».

«No estamos atacando Macs específicamente Mac aquí, pero si observas esos comerciales de ‘Get a Mac’ lo suficiente, a la larga te hacen querer atacar alguno de esos usuarios con un cigarrillo encendido en el ojo», dice Maynor. «El problema principal que vemos aquí es que los drivers son una mezcla de código hecho por desarrollaodres de software y hardware, y esta gente suele estar presionada para entregar resultados que estarán en productos que el fabricante tiene prisa de lanzar al mercado».

Maynor dijo que él y su colega optaron por hacer la presentación en vídeo en vez de en persona para evitar que alguien de la audiencia pudiera interceptar la comunicación y deducir el ataque usándolo contra otros usuarios de MacBooks.

Uno de los peligros de este tipo de ataque es que una máquina corriendo un driver vulnerable podría ser dominada sólo con ser encendida. Los dispositivos inalámbricos en la mayoría de los ordenadores portátiles -como en el MacBook mostrado- están constantemente transmitiendo su presencia a cualquier red WiFi en el rango por defecto y la mayoría están configuradas para conectarse a cualquier red abierta disponible.

[Termina Sumario]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *