La seguridad de Lion en entredicho: es posible (y relativamente fácil) obtener las contraseñas de los usuarios

La seguridad de Lion en entredicho: es posible (y relativamente fácil) obtener las contraseñas de los usuarios
Facebook Twitter Flipboard E-mail

Levantemos la mano los que tenemos una contraseña para evitar ojos y manos indiscretas en nuestras respectivas máquinas. Es una buena manera de mantener a los neófitos lejos de nuestra máquina (y, por ende, de nuestros datos).

Aunque sería interesante saber hasta qué punto nuestra máquina está segura. En Windows, por ejemplo, muchos no utilizamos BitLocker. Sabemos que con un LiveCD de Ubuntu y poca maña es más que posible ver todos los archivos del equipo. Y vulnerabilidades de este tipo las hay en todos los sistemas operativos, todas (o casi todas) por descuido del usuario. No es el caso.

Un vistazo a…
Cómo mejorar la SEGURIDAD EN INTERNET: VPN, DNS y páginas con HTTPS

En el caso de OS X, lo que se descubrió hace tiempo, es que es posible extraer la contraseña de un usuario, siendo necesario únicamente acceso físico a la máquina. Vemos cómo.

Lion almacena ciertos datos del usuario (la contraseña, convenientemente cifrada, entre ellos) en archivos .plist, visibles únicamente por usuarios con privilegios elevados (básicamente, por usuarios root). Y aquí viene el primer detalle: es posible cambiar la contraseña de root sin tener cuenta de usuario en el equipo, únicamente teniendo acceso físico al mismo.

Teniendo la contraseña de root tendremos, por tanto, acceso al equipo mediante la cuenta root. Y teniendo una cuenta con privilegios de administrador tenemos acceso a esos archivos .plist que comentaba en el párrafo anterior. Únicamente necesitamos una utilidad convenientemente programada, como la herramienta DaveGrohl para obtener la contraseña del usuario, mediante fuerza bruta.

Esa utilidad extrae automáticamente el hash de la contraseña (codificada mediante SHA-512), que estará en el archivo /private/var/db/dslocal/nodes/Default/users/[tu nombre de usuario aquí].plist y, mediante los diccionarios correspondientes (incluso los que podemos crear e introducir nosotros mismos), obtiene la contraseña. Todo ello, reitero, siendo únicamente necesario acceso físico a la máquina.

Aunque es importante resaltar que, aunque en este caso el descuido del usuario al poner una contraseña débil o no proteger sus datos lo suficiente no se aplica (es un bug o una feature del sistema operativo, vaya), sí que sigue siendo necesario tener acceso físico a la máquina. Y con acceso físico a la máquina podría incluso destruirla. Por lo que no estoy diciendo que OS X sea poco seguro, sino que tiene ciertas vulnerabilidades y que éstas son públicas, como en el caso de todos los sistemas operativos.

Más información | HackMac
Imagen | lyudagreen

Comentarios cerrados
Inicio