¿Puede cualquier malware acceder a los datos del llavero OSX?

1

Estoy trabajando en un proyecto de seguridad. Tengo datos confidenciales que me gustaría almacenar en el llavero de OS X. Puedo agregar los datos programáticamente en el llavero de OS X usando RHKeychain . Pero después de investigar mucho, parece que los datos del llavero OS X también pueden estar accesibles ( 1 , 2 ,…) por malware.

  1. ¿El malware puede acceder a los datos del llavero de OS X?
  2. En caso afirmativo, ¿cuál es el mejor enfoque para proteger los datos del llavero de OS X?
  3. ¿Cuál es el mejor enfoque que no sea el llavero OS X?
pregunta VSN 19.07.2014 - 20:21
fuente

1 respuesta

1

Las palabras importantes en los artículos que citan son "acceso de raíz". El núcleo de MacOS X es un derivado de Unix, y "raíz" es la terminología de Unix para Dios . O, al menos, la identidad super-privilegiada que puede hacer cualquier cosa. Bueno, sí puede. Si piensa que su computadora es un país pequeño, y el atacante tiene intenciones de invadirla, un malware con acceso de raíz es equivalente a que todo el personal al mando de su ejército sea realmente un agente aliado. No hace falta decir que un malware con acceso de root es realmente un malware que posee totalmente su computadora (y ya no es "su" computadora).

MacOS X intenta, al igual que otros sistemas operativos, no permitir el uso de malware y, si aún ingresa a la computadora (explotando la credibilidad del usuario humano), no otorgarle una raíz privilegios Es por eso que las operaciones de administración del sistema le piden su contraseña: esa es una capa adicional de seguridad impuesta por el sistema operativo antes de otorgarle privilegios de raíz temporales a un software. Este es el punto en el que el usuario debería preguntarse: "Oye, ¿por qué la aplicación exigiría esos privilegios? Esto parece sospechoso".

Dado que un usuario humano promedio saltará a través de aros arbitrarios si tiene la intención de deleitarse con, digamos, un protector de pantalla lleno de imágenes de gatitos lindos, tales protecciones no son muy fuertes en la práctica. Sin embargo, uno no puede tener nada mejor que el nivel de protección ofrecido por Keychain, siempre y cuando la computadora del usuario siga siendo la computadora del usuario . El modelo alternativo es el que utiliza la línea de productos iPhone / iPad: el usuario puede tocar físicamente el hardware, pero permanece bajo el control de Apple; solo se pueden instalar aplicaciones aprobadas por Apple, y no hay forma de que el usuario obtenga u otorgue privilegios de root.

Entonces, si "necesitas realizar acciones", entonces, básicamente: aceptas que un usuario puede hacer estupideces en su propia computadora, y Keychain es la mejor prevención posible contra ella; o hacer que la computadora del usuario ya no sea la computadora del usuario (es decir, darle un iPad, no un MacBook).

    
respondido por el Tom Leek 21.07.2014 - 15:34
fuente

Lea otras preguntas en las etiquetas