¿Qué implicaciones tiene la infección de KeRanger para la seguridad de Mac OSX?

0

Recientemente algunos hackers reemplazaron a los instaladores para un popular cliente de torrent con una versión infectada. De acuerdo con paloaltonetworks, no tienen idea de cómo los hackers lograron hacer esto (asumamos que el servidor estaba comprometido) y de que la aplicación infectada logró pasar la protección de Gatekeeper de Apple porque estaba firmada con un certificado de desarrollo válido. Aunque se revocaron los certificados y se eliminó el ransomware, el artículo no abordó una preocupación principal:

¿Esto muestra una gran falla de seguridad, en el sentido de que un servidor comprometido puede distribuir fácilmente archivos binarios maliciosos? ¿Cómo pudo Apple haber evitado que esto sucediera?

    
pregunta user103610 07.03.2016 - 05:59
fuente

3 respuestas

1
  

¿Esto muestra una gran falla de seguridad, en el sentido de que un servidor comprometido puede distribuir fácilmente archivos binarios maliciosos? ¿Cómo pudo Apple haber evitado que esto sucediera?

Bienvenido a Internet, donde no todos son amigables, igual que en el mundo fuera de Internet.

Apple no pudo haber evitado el peligro del servidor porque el servidor no tiene el control de Apple. Y mientras Apple confíe en los desarrolladores para que firmen su propio software, no es posible evitar la ejecución mediante software dañino pero firmado. Apple limita al menos el impacto revocando el certificado tan pronto como se conoce el problema. Apple podría intentar restringir la distribución de software solo a su propia tienda de Apple e inspeccionar cada uno de los programas ofrecidos. Pero esto tiene costos asociados que no a todos les gusta pagar y, aparte de eso, la historia muestra que todavía es posible engañar a Apple para que distribuya software que luego resulta ser malicioso.

Simplemente compare esta vida real en la que confía en algunos Mr.Mallory porque su buen amigo Mr.Pear le dijo que esta persona es confiable. Probablemente no lo llamaría "una gran falla de seguridad" si resulta que Mr.Mallory es un delincuente que engañó tanto a usted como a Mr.Pear. En su lugar, lo aceptarías como algo que solo sucede de vez en cuando porque no existe la seguridad completa.

    
respondido por el Steffen Ullrich 07.03.2016 - 07:21
fuente
1

OSX le permite al usuario elegir entre 3 opciones que impactan la fortaleza del Gatekeeper de OSX

  1. Permitir la instalación de aplicaciones únicas de la tienda de Apple
  2. Permitir solo desde Apple Store y desarrolladores identificados
  3. en cualquier lugar

El valor predeterminado es 1, que habría protegido al usuario en este caso, ya que el software tenía que instalarse desde un sitio web de terceros. Si mantiene el valor predeterminado, es menos probable que obtenga malware (pero no hay garantías, solo un menor riesgo).

Cuando seleccione 2. Dice que confiaré en la tienda Apple y en otros desarrolladores en los que confío. La confianza de estos desarrolladores externos se basa en la firma de su software con un certificado válido. El problema aquí es que nadie se molesta en verificar que el certificado no solo es válido, sino que es el certificado utilizado por los desarrolladores. En el caso actual, el malware se distribuyó con un certificado válido, pero el certificado fue robado a otro desarrollador. Hasta cierto punto, muestra la debilidad del sistema de certificados: si los desarrolladores no protegen sus certificados lo suficiente, está en riesgo. Sin embargo, sospecho que si alguien fuera realmente diligente y realmente mirara el certificado y verificara que era para los desarrolladores que lanzan el software, habrían encontrado que era para otro desarrollador y se levantaría una bandera roja.

La tercera opción básicamente dice que no estás interesado en la opinión de Apple sobre quién puede y quién no puede ser confiable, y tomarás tu propia decisión e instalarás el software que deseas. También está diciendo que acepta todos los riesgos y que es toda su responsabilidad.

¿Es todo esto suficientemente bueno? Posiblemente no. ¿Es la tienda de Apple 100% segura? No, ha habido casos de malware en la tienda. ¿Puede haber una solución segura al 100%? No lo creo, y cualquier cosa que afirmara ser deshonesta o proporcionaría un sistema tan cerrado e inflexible, la gente probablemente se negaría a usarlo.

¿Puede la manzana hacer mejor? Posiblemente, pero probablemente tenemos que tener cuidado con lo que deseamos. Esencialmente, tenemos un play-off entre libertad y seguridad. Con demasiada frecuencia, la gente hará hincapié en la libertad y la flexibilidad e ignorará la seguridad. Ellos elegirán la opción 3 para instalar ese nuevo juego gratuito y luego culparán a Apple cuando sus datos estén encriptados con Malware.

La mayoría de los proveedores, incluido Apple, probablemente pueden mejorar su modelo de seguridad (en realidad, muchos proveedores son realmente malos: proveedores de IoT, módem y teléfonos móviles, etc.) También hay algunos problemas reales con el modelo de certificado actual, pero eso agujero otra historia En lo que respecta a los proveedores, creo que Apple es mejor que la mayoría y no creo que el reciente ransomeware sea una señal de que el modelo de seguridad de Apple está roto, por otra parte, el usuario ...

    
respondido por el Tim X 07.03.2016 - 09:25
fuente
0

La parte interesante de esta pregunta es "¿cómo pudo Apple haber evitado que esto suceda?"

Como Steffen Ullrich ha dicho, este es un asunto de confianza. ¿En quién confías? ¿Manzana? Si es así, estás confiando en quien Apple confía. En este caso, es el desarrollador y quien controla el certificado del desarrollador.

Para abrir una discusión más abstracta, consideremos todas las plataformas que permiten actualizaciones.

Si su producto tiene un mecanismo de actualización, es inherentemente vulnerable.

Cualquier software que se pueda actualizar tiene el potencial de actualizarse con software dañado o vulnerable. Si no autentica las actualizaciones de software, es incluso más probable que se les prorrogue. Sin embargo, la autenticación no garantiza actualizaciones seguras como hemos visto.

La verdadera discusión es el compromiso entre permitir (y preferir) que los sistemas de actualización puedan cerrar y mitigar las vulnerabilidades, y no permitir que las actualizaciones eviten las infecciones de malware (mientras que al mismo tiempo le impiden actualizar los parches de seguridad).

    
respondido por el d1str0 07.03.2016 - 09:29
fuente

Lea otras preguntas en las etiquetas