sacado de bandaancha.st
En el contexto de la conferencia CanSecWest 2007, celebrada en Canadá, se realizó el concurso “Hack a Mac”, en el que se premiaba con el propio MacBook a quien fuese capaz de comprometerlo de forma remota con privilegios de root. Tras relajar las reglas para facilitar que alguien consiguiese el premio y aumentar el incentivo, los ganadores han obtenido no sólo el Mac, sino 10.000 dólares. Planean ganar otros 10.000 a través de otras iniciativas privadas. Shane Macaulay y Dino Dai Zovi consiguieron ejecutar código a través de Safari con privilegios del usuario que lanzase el navegador. En principio las reglas del concurso eran más estrictas: se pretendía que alguien ejecutase código con privilegios de root de forma remota sin necesidad de actividad alguna por parte del "atacado". Nadie fue capaz de conseguirlo en el tiempo estipulado, así que se permitió que el ataque se perpetrara a través de cierta interactuación de la víctima (visitando páginas) y añadieron 10000 dólares de premio al incentivo inicial (que consistía en ganar la propia máquina comprometida, un MacBook con Mac OS X 10.4.9). Los investigadores descubrieron y prepararon en cuestión de horas un exploit funcional a través de una página web manipulada. Al ser visitada por Safari, se ejecutó código y consiguieron el premio que se elevó a 10.000 dólares y el propio ordenador.
Además la vulnerabilidad no estaba en Safari..
Si no en el java del Quicktime.. Y afecta a más navegadores en Mac OS X aparte de Safari, de hecho, es una vulnerabilidad también presente en el Quicktime de Windows que afecta a Internet Explorer..
El hecho de entrar en una web específica es casi igual que si el usuario ejecuta una aplicación que sea un troyano... Si no se consiguen privilegios de root tiene poca importancia la verdad...
Lo que está claro es que cada vez se está más expuesto en lo que a seguridad se refiere, no solo por el sistema operativo, si no por las aplicaciones instaladas..
Sacan agujeros de seguridad de debajo de las piedras
Vulnerabiladades como ésta son difícil de combatir.. Sobre todo para quien tiene muchas aplicaciones/plugins instalados...
Las aplicaciones a la fuerza tienen que poder escribir en directorios del usuario.. Y código o aplicaciones 100% perfectas nunca vamos a tener..
Que complejo esto de la seguridad informática..
usuarios: wenmusic y coolkamio