El sistema más reciente de Apple para sus ordenadores de escritorio y portátiles, OS X Yosemite, es el principal protagonista de la última vulnerabilidad descubierta para un sistema de la compañía de la manzana. Rootpipe es el nombre con el que el investigador sueco Emil Kvarnhammar ha bautizado a este agujero de seguridad y que se une a otras tantas vulnerabilidades “con pedigrí” descubiertas este año como Heartbleed, Shellshock o Poodle.

¿Qué es Rootpipe?

Esencialmente, la vulnerabilidad permitiría a un atacante sin privilegios en el sistema conseguir permisos de administrador en un sistema vulnerable. Esto se conseguiría gracias a la posibilidad que tienen procesos sin permisos suficientes de conseguir una elevación de privilegios mediante esta vulnerabilidad. Aquellos exploits que se aprovecharan de este agujero de seguridad podrían llegar a conseguir que un atacante tomase el control del sistema utilizando, por ejemplo, un rootkit.

Poco más se sabe de Rootpipe (aparte de que el nombre puede tener alguna relación con el objeto afectado) y es que este investigador contactó con Apple, sin mucho éxito inicialmente, aunque luego la empresa solicitó más información. Tras este contacto, Apple le solicitó que no desvelara ningún detalle sobre la vulnerabilidad hasta mediados de enero de 2015, por lo que se presupone que habrá un parche de seguridad para esa fecha.

Para mostrar el funcionamiento de Rootpipe, Emil ha publicado el siguiente video:

¿A qué sistemas afecta?

A pesar de que la mayoría de medios están haciendo hincapié en que Rootpipe afecta al reciente OS X Yosemite, lo cierto es que versiones anteriores de OS X también se ven afectadas. De hecho, tal y como el propio investigador comentó, el descubrimiento de la vulnerabilidad se produjo cuando se estaba preparando para un par de eventos de seguridad y quería mostrar un fallo en OS X publicado recientemente.

Según Emil, existían algunas pruebas de concepto que afectaban a versiones de OS X anteriores a la 10.8.5, así que se dedicó a investigarlas y, a pesar de encontrar algunas diferencias en el sistema, la arquitectura era la misma. Con tan solo unas pocas modificaciones, Emil fue capaz de descubrir y explotar esta vulnerabilidad en OS X 10.10 (Yosemite).

Tomando medidas

Viendo que Apple no parece que vaya a tomar cartas en el asunto lanzando un parche que corrija esta vulnerabilidad hasta, como mínimo, mediados de enero, es importante que los usuarios de OS X tomen medidas que, por otra parte, los ayudarán a protegerse también de otras amenazas.

La más importante es utilizar nuestro sistema con una cuenta sin privilegios de administrador. Tal y como sucede en Windows, la mayoría de tareas de un usuario medio se pueden realizar sin requerir estos privilegios. De esta forma evitaremos que un atacante consiga tomar el control de nuestro sistema, puesto que no contará con los permisos necesarios para hacerlo y, en el caso de Rootpipe, no podrá explotar la vulnerabilidad. Lo aconsejable sería tener una cuenta de administrador solo para realizar tareas concretas y otra con menos permisos para el uso diario del sistema.

Por otro lado, siempre es buena idea tener un sistema de copias de seguridad y los sistemas OS X cuentan con Fielvault. De esta forma, si por algún motivo vemos nuestro sistema comprometido podremos volver a un punto de restauración anterior y tomar las medidas oportunas para evitar vernos afectados. Para más información, puedes ver nuestra Guía de Backup.

Conclusión

Con la poca información que se ha publicado hasta el momento, es difícil predecir si esta vulnerabilidad supone un grave riesgo para los usuarios de OS X o si, por otro lado, pasará desapercibida hasta que Apple lance el parche de seguridad correspondiente. El investigador sueco ha hecho bien su labor comunicando este agujero de seguridad de forma responsable, pero tampoco podemos asegurar que haya sido el único que la ha descubierto o que, precisamente por haber comunicado su descubrimiento, haya ahora más gente interesada en tratar de descubrirla por su cuenta para aprovecharla en beneficio propio.

Este post nos llega de la mano de Ontinet, Distribuidor de ESET en España.