19 jun 2015

Publican múltiples vulnerabilidades de diseño en la Sandbox de MacOS X y iOS

Un grupo de investigadores de varias universidades estadounidenses y chinas, ha publicado un interesante estudio en el que muestran los resultados de las pruebas a las que han sometido el modelo de aislamiento de procesos de Apple. Los resultados son cuanto menos inquietantes, no solo por el hecho de la demostración en la que pudieron acceder al llavero del sistema y llevarse un buen botín, sino que fueron capaces de evadir el estricto proceso de aprobación de la App Store, publicando una aplicación que era capaz de romper el aislamiento entre aplicaciones y acceder, o abusar del acceso, a recursos privilegiados.

El modelo de seguridad basado en "sandbox" no es nuevo ni exclusivo de Apple, obviamente. Desde hace ya bastante tiempo se intuyó la necesidad de separar, más aun, los procesos, incluso aquellos que compartían privilegios y propietario. De esta forma se protegen de manera más granular los recursos propios de cada aplicación. El sistema, pensado en principio para limitar programas en etapas experimentales que pudieran desestabilizar el sistema, servía también para contener y aislar el impacto de un proceso malicioso, impidiendo o dificultando su "onda expansiva".

Existen múltiples aproximaciones y diferentes implementaciones del modelo de sandboxing. Android, por ejemplo, asigna un UID de usuario distinto a cada aplicación y corre esa aplicación bajo ese usuario. Un uso curioso, quizás perverso en cuanto a costumbres, del modelo de permisos basado en usuario de Unix donde es habitual que ciertos procesos tengan usuario propio, pero solo unos pocos. Los recursos compartidos del sistema, esos que requieren permisos del usuario al instalar la aplicación, se administran a través de grupos. Toda aplicación o librería por encima del kernel Linux de un sistema Android corre bajo esta premisa. El componente que permite el sandboxing de procesos corre en espacio del kernel, por lo que muchas técnicas de evasión pasan por explotar una debilidad o vulnerabilidad en dicho espacio. No podemos evitar mencionar la utilidad de esta clase de arquitectura en el análisis dinámico de malware, apoyado en la virtualización de sistemas completos, dotando al analista de una herramienta sin par cuando necesita evaluar un conjunto de muestras de manera masiva.

Contenido completo en fuente original Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!