Posible exploit en los airport de Macbook

12/12/2017 senhez senhez

Ingreso: mar 2006 Nº Usuario:1 Karma: 10

Posible exploit en los airport de Macbook


https://www.applesana.es/blog/77/posi...e-macbook.html juker12 Juker 12

Ingreso: mar 2006 Nº Usuario:4 Karma: 107

Parece que el exploit no es por que sea precisamente airport, mas bien por el chip que emplea apple en sus wireless, y ese mismo chip tambien parece que dio problemas bajo windows

Apple -- como muchos fabricantes de computadora -- outsources el desarrollo de sus drivers de dispositivo sin hilos a los terceros. En el caso de Apple, el revelador en la pregunta es Atheros, compañía que idee los conductores para un número de diversas tarjetas sin hilos, cada uno diseñada con los conductores específicos a los sistemas operativos en los cuales serán utilizados. Maynor y Ellch también encontraron dos diversos defectos del driver de dispositivo para los sistemas dirigidos los productos sin hilos de Windows. Esto es notable porque precisa una escapatoria de la seguridad de la manera que Microsoft tradicionalmente ha procesado drivers de dispositivo. Cualquier momento un usuario de Windows.xp intenta instalar un driver de dispositivo, el sistema comprueba si se haya firmado "o haya sido aprobado ese conductor" por Microsoft para no causar problemas de la estabilidad del sistema. Muchas tarjetas sin hilos de tercera persona diseñadas para los sistemas de Windows no son firmadas por Microsoft, y el sistema lanzará encima de una advertencia a ese efecto cualquier momento un usuario intenta instalar un driver de dispositivo sin firmar.

Apple -- like many computer manufacturers -- outsources the development of its wireless device drivers to third parties. In Apple's case, the developer in question is Atheros, a company that devises drivers for a number of different wireless cards, each designed with drivers specific to the operating systems on which they will be used.

Maynor and Ellch also found two different device driver flaws for wireless products aimed at Windows systems. This is notable because it points out a security loophole in the way that Microsoft has traditionally processed device drivers. Any time a Windows XP user tries to install a device driver, the system checks whether that driver has been "signed" or approved by Microsoft so as not to cause system stability problems. Many third-party wireless cards designed for Windows systems are not signed by Microsoft, and the system will throw up a warning to that effect any time a user tries to install an unsigned device driver. n0v4k Internet
Nº Usuario:

Yo leo lo siguiente:

Cómo jaquear un Macbook en 60 segundos (o menos)
Hace tiempo retiramos los cables para poder conectarnos con más comodidad, pero parece que la seguridad podría estar pagando el precio.

Sin ir más lejos, hoy mismo, en Black Hat, johnny cache y David Maynor nos demostrarán cómo es posible jaquear un Macbook en 60 segundos o menos, sin más que aprovechar una vulnerabilidad no publicada en el driver que comunica su tarjeta inalámbrica con el sistema operativo. ¿Resultado final? El control completo de la máquina por parte del atacante.

Cierto, los usuarios de Windows podrían esta vez respirar tranquilos... de no ser porque los dos hackers mencionados arriba afirman haber encontrado al menos otros dos bugs similares en los drivers para Windows. Y Sophos viene hoy mismo a darles la razón...

Fuente-> https://www.kriptopolis.org/node/2665


Mapa web | Política de cookies. | Aviso Legal y Política de Privacidad. | Contactar. | Sponsors: /73/1788/posible-exploit-en-los-airport-de-macbook.html

Country:US