Apple soluciona FREAK y otras vulnerabilidades

ActualidadMalwareAppleiOSOS Xvulnerabilidad

Apple acaba de anunciar su última ronda de actualizaciones de seguridad.

Las versiones del OS X 10.8, 10.9 y 10.10 (Mountain Lion, Mavericks y Yosemite) reciben la actualización de seguridad 2015-002. iOS avanza hasta la versión 8.2 y Apple TV a la 7.1.

Los usuarios de las plataformas citadas anteriormente parchearán el TLS FREAK bug.

FREAK es un fallo de seguridad que podría permitir a un atacante hacerte creer que estás usando una conexión segura TLS, pero con un nivel de protección menor utilizando claves de cifrado de baja seguridad. Esto permitirá que la conexión segura pueda ser “rota” y analizado su tráfico, pues las claves de 512 bits desde hace varios años no suelen presentar un problema para los atacantes.

Esta vulnerabilidad, que fue descubierta por un equipo de investigadores entre los que se encontraban tres trabajadores de Microsoft, se creía que solo afectaba a OpenSSL y a la librería de Apple SecureTransport.

Esto convertía a Safari en el explorador más popular afectado por este problema, hasta que, irónicamente, Microsoft se dio cuenta que su propio canal seguro TLS también corría riesgos, y con él, el Internet Explorer.

IOSurface RCE

Pero estos parches no son únicamente para atajar FREAK. Las tres plataformas (Apple TV, iOS y OS X) comparten la misma vulnerabilidad de ejecución de código remoto (RCE) descubierta por el Project Zero de Google. Este problema se encuentra dentro del sistema IOSurface.

IOSurface se usa para que dos procesos compartan el buffer de renderización de un vídeo, de manera que, por ejemplo, por una parte un programa puede estar descomprimiendo un vídeo y otra, al mismo tiempo, reproduciéndolo.

Curiosamente, como explica Apple, este sistema se utiliza para mejorar la seguridad de la reproducción de los vídeos. La idea es que el reproductor de vídeo no se vea implicado en posibles fallos peligrosos en el proceso de renderizar. Desgraciadamente el IOSurface era un agujero de seguridad en sí mismo.

Otros problemas de seguridad

Existen otros RCE que son solucionados para iOS y OS X, cualquiera de ellos harían necesario aplicar el correspondiente parche sin dilación.

iOS y Apple TV comparten un fallo en la seguridad en un componente llamado “MobileStorageMounter”.

Parece que es un problema que haría muy sencillo practicar un “jailbreak” al dispositivo, es decir acceder a los ficheros de sistema que están bloqueados. De hecho, esta vulnerabilidad la encontró el TaiGJailbreakTeam.

Otros dispositivos afectados

Pero no sólo equipos de Apple o Microsoft están afectados, también Android. Si bien es cierto que Google publicará sus correspondientes parches (aunque a fecha de la escritura del post no ha especificado cuándo), estos parches raramente llegarán a los equipos de la gran variedad de fabricantes por la falta de implicación en la seguridad debido al rápido abandono de las actualizaciones para modelos “antiguos” (es decir, tan pronto sale el superior a los pocos meses). Por tanto, la recomendación general para cualquier usuario de estos terminales es nunca usar el navegador por defecto, incluso se recomendaría deshabilitarlo (en el gestor de aplicaciones, deshabilitar) para usar otros navegadores que reciban actualizaciones de forma periódica.

Para saber más detalles sobre FREAK, puede visitar https://nakedsecurity.sophos.com/2015/03/04/the-freak-bug-in-tlsssl-what-you-need-to-know/ 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín semanal de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.