La idea dominante de los ordenadores de Apple es que son increíblemente eficientes en la salvaguarda de las vulnerabilidades cotidianas que afligen a la similitud de Windows. Esto no ha dejado de ser cierto, sin embargo hay una vulnerabilidad que ha logrado colarse entre las fracturas y crear un pequeño caos en un sistema que se enorgullece de ofrecer orden a todos los que lo usan.
Se llama el Dark Jedi make use of, y fue encontrado el 29 de mayo de 2015. Aunque el exploit ha terminado siendo un tema de conversación entre los amantes de la tecnología, mucha de la información que rodea al exploit parece que se habla escasamente, si es que se habla. En Make Tech Easier no estamos satisfechos hasta que hayamos expuesto todo el predicamento y lo hayamos discutido con total sinceridad.
¿Qué hace el exploit?
El Jedi Oscuro hacer uso de era realmente una prueba de concepto de edad publicado en un sitio de blog en febrero de 2015. Esto le ofrece una idea de lo poco que tenemos que ver con la seguridad porque tomó meses para que la noticia llegara a la corriente principal cuando otro escritor del blog lo redescubrió en un poco de dispositivos Mac más antiguos el 29 de mayo de 2015.
Funciona beneficiándose de una vulnerabilidad en el mecanismo de suspensión de Apple. Antes de que vayamos más lejos, tendré que discutir con usted que el sistema básico de entrada/salida (BIOS) es un chip en su computadora que almacena todo el código que requiere para iniciar el procedimiento de arranque y monitorear el resto del hardware conectado a la placa principal. Si estás familiarizado con la BIOS, puede que consideres que esto es una simplificación excesiva, sin embargo ese es el coste que pagamos por ser breves. Generalmente, cuando un sistema informático se apaga, también bloquea la BIOS para que su firmware no pueda ser reescrito a menos que haya algún tipo de activación especial que desactive ese bloqueo.
El sistema de bloqueo señalado anteriormente es excepcionalmente crucial dado que evita que el malware invada lo que es probablemente uno de los chips más esenciales de su sistema. En algunos de los sistemas informáticos más antiguos de Apple (y no estamos hablando de los antiguos aquí; la prueba se realizó en un MacBook Pro Retina 10.1) el sistema de bloqueo no se inicia cuando se pone el ordenador en reposo en lugar de apagarlo. Esto permite que cualquier malware que reescriba tu BIOS lo haga cada vez que cierres la tapa de tu ordenador portátil. Muchos rootkits trabajan de esta manera, indicando que su ordenador es inesperadamente susceptible a una serie de diferentes programas destructivos.
¿Qué debe hacer?
Para que un rootkit “eche raíces” en su máquina Apple, es necesario que se cumplan 3 criterios:
- Su hardware debe ser de mediados de 2014 como máximo;
- Debe haber descargado la aplicación maliciosa y haberla ejecutado; y
- Tiene que haber puesto su ordenador en reposo en algún momento en el futuro y después haberlo arrancado de nuevo.
Impedir el exploit Dark Jedi:
- Descargue sólo de fuentes de confianza como los sitios de los desarrolladores y los fabricantes originales de la aplicación de software, y
- Cierre su ordenador y nunca deje que entre en modo de suspensión si tiene uno de los diseños más antiguos anteriores a 2015.
Siempre y cuando usted tiene en realidad un Mac hecho después de mediados de 2014, debe tener el sistema discutido antes, incluso cuando el equipo se pone a dormir. Esto sugiere que usted no necesita preocuparse por esta amenaza específica.
Si puedo ser sincero, este uso no hace necesariamente que los ordenadores de Apple sean menos seguros de lo que son actualmente. Entiendo que podría haber un pánico después de todo lo que se ha dicho aquí, pero los ordenadores que funcionan con Macintosh siguen estando entre los mejores para usar (aunque algunos tendrían excelentes razones para argumentar que Linux es un procedimiento mucho más seguro).