Un aparente error de programación en una de las actualizaciones del sistema operativo de Mac, ligado a la tecnología de cifrado de FileVault podría exponer contraseñas en texto.
Los usuarios de la versión de MAC OS X Lion, probablemente querrán actualizar sus contraseñas de inicio de sesión.
David Emery, investigador de seguridad, advierte de una nueva vulnerabilidad referente al FileVault en MAC OS X Lion versión 10.7.3, la cual permite cifrar ciertos directorios. Escribió:
"Alguien, por razones desconocidas, encendió el switch de depuración (DebugLog) en la versión actual de Mac OS Lion 10.7.3 que activa el proceso de autorización 'HomeDirMounter DIHLFVMount' para iniciar sesión en *Texto plano* en un archivo de registro del sistema accesible para cualquier persona con permisos de administrador o root para las contraseñas de inicio de sesión del usuario desde el arbol de directorio de inicio cifrado (El legado de FileVault)".
"El registro en cuestión almacena por defecto durante varias semanas"...
"Por lo tanto cualquier persona que pueda acceder al grupo de administradores podrá descubrir las contraseñas de inicio de sesión de cualquier usuario de directorios (pre LION) FileVault de quienes hayan iniciado sesión desde la actualización 10.7.3 a principios de febrero de 2012".
Como Emil Protalinski señala en el sitio CNET de ZDNet, haciéndose eco de Emery, esta vulnerabilidad no es para tomarse a la ligera:
"Cualquier persona con acceso de administrador o root puede obtener las credenciales de usuario para un árbol de directorio de inicio cifrado. También pueden acceder a los archivos mediante la conexión de la unidad a través de FireWire. Una vez hecho esto, entonces no sólo se puede leer los archivos cifrados que se supone deben mantenerse ocultos de miradas indiscretas, sino que también pueden acceder a cualquier otra cosa que debiera ser protegida por ese nombre de usuario y contraseña".
El error también podría afectar a las copias de seguridad de Time Machine para unidades externas, dice Protalinski.
E incluso después de que un parche esté disponible, dice, puede ser difícil saber a ciencia cierta si el archivo de registro comprometido ha sido borrado, lo que significa que una contraseña expuesta podría seguir siendo detectable, además de la urgencia de cambiar la contraseña.
Actualización 13:20: El colaborador del Blog de ??CNET MacFixIt, Topher Kessler ofrece detalles sobre cómo se puede abordar la vulnerabilidad de su Mac, si usted sigue utilizando el viejo legado de la tecnología FileVault de cifrado de datos.
Fuente: CNET
0 comentarios:
Publicar un comentario