Fa, que linda forma que viene tomando esto.
Como se viene diciendo los concept tiene el fin de probar una teoría, por lo que muchas veces carecen de 'poder de ataque' lo que permite a las empresas afectadas por la falla de seguridad, apoyarse en esto para quitar trascendencia al problema. En ocasiones se aprovecha el tiempo ganado 'mediáticamente' para solucionar el problema y en otras simplemente se desatiende asumiendo que el problema no será explotado o será aplastado publicitariamente. Esto depende de los objetivos de la empresa y el poder de manipulación que tiene sobre su público. Como ejemplo, Phenoelit crea sus propios PoC con el fin de estudiar las vulnerabilidades de las empresas de su grupo y luego publica los resultados para que todo el mercado esté al tanto de las posibles fallas. Sin ir más lejos se les atribuye la creación, a comienzos de este años, de algunos Poc que demuestran las vulnerabilidades del uso sin verificación del código de barras ( si, algo tan choto como eso puede hacer perder millones ). En el caso de grupos de este estilo es claro que el cometido es entender el problema y repararlo ( ellos son sus propios clientes ), pero empresas como Microsoft y Apple tiene políticas muy distintas.
Yendo a los datos oficiales ( extraídos de la National Vulnerability Database ) y no a suposiciones, de 2003 a 2005 los descubrimientos de vulnerabilidades en productos Apple creció de 45 a 143 ( 218% ) mientras que Microsoft paso de 92 a 159 (73%), demostrando, no solo, que ya por aquellos días las fallas de seguridad en productos Apple aumentaban considerablemente, sino también que ya estaba a la par de la competencia en cuanto al número de fallas. Sin embargo el clima general era de tranquilidad entre los usuarios de la manzana ( incluso lo es hasta el día de hoy ). Como se aprecia los datos 'frios' tiran por tierra por si solos la ilusión de invulnerabilidad y los PoC hicieron su trabajo demostrando los peligros de estas fallas. Mientra empresas como Microsoft, tras sufrir verdaderas pesadillas luego de burlarse de PoC como el WM/Concept, decidieron cambiar su política de seguridad ( con relativa eficacia ), Apple ( que es la que nos interesa a los Macacos en particular ) decidió no hacer conciencia y repetir la historia, por lo que al lanzamiento de Leap en 2006, ya se habían catalogado 74 virus para Mac OS. Es verdad que la empresa respondió en su momento reparando los agujeros de seguridad utilizados por estos virus, pero la negativa de la empresa a reconocer la existencia o categoría de estos virus no hizo más que alimentar la falta de información con que cuenta el usuario dejándolo desprevenido para futuros ataques.
El tema de los futuros ataques, no es nada trivial, el estar en sobre aviso permite anteponerse a un atacante incluso desconociendo gran parte de la técnica a utilizar. Esto es más importante aún cuando se constata la falta de respuesta rápida de la empresa a reparar los fallos en seguridad ( otrora el mayor fuerte que tenía Apple ). Leap, por ejemplo, se aprovecho de esta ingenuidad del usuario para propagarse presentándoce como un conjunto de screenshot de Leopard ( aún en desarrollo por aquellos tiempos ) y provenía de la maquina de contactos conocidos del iChat y MSN. Afortunadamente no contenía payload, pero cumplía todas las condiciones para infectar, asegurar su permanencia, reactivarse y reproducirse. Al día siguiente de su descubrimiento, ya estaba disponible Inqutana, con la particularidad que puede usar directory traversal para colocarse en carpeta con permisos especiales y transferirse a través de bluetooth. Si bien estos virus ( específicos para Mac OSX ) son detectables por los antivirus actuales, fácilmente se puede constatar que la mayoría de los usuarios no los usa, ajenos a la realidad y al peligro que suponen estas amenazas. Estos virus son catalogados por las empresas de seguridad como de baja peligrosidad con observaciones, en estas últimas aclaran que si bien son de peligrosidad baja, esto se debe a que el código original no incluye acciones que pongan en riesgo la integridad del sistema o la información en él. En relación a esto algunos informe continúan: 'sin embargo, el autor del código podría haber sido capaz de realizar cambios en el sistema.'. Con lo que todo queda en manos de que intenciones tenga el atacante y cuan protegida este la victima.
Quiero hacer notar que en lenguaje técnico en seguridad y defensa ( muchos provenientes de la jerga militar ) los términos no cumplen con el sentido coloquial que se les da, entiendase que una ojiva nuclear desactivada, también es catalogada de 'peligrosidad baja' o 'segura' ya que los riesgos que se corre de accidente son mínimos ( una de las causa por la que son usadas en armamento táctico ), pero no creo que nadie quiera ser atacado con un proyectil que contenga una activa
tengo la esperanza que los "orgánico" pese a sus chasis blandos, sus piezas no intercambiables, sus bugs autodestructivos y sus problemas de comunicación, desarrollen en algún momento inteligencia propia
UGONU Member