Seguridad en sistemas Mac a 0€, Parte III: Firmware

Una vez que ya tenemos nuestro flamante Mac, con el disco SSD+TRIM, corriendo en su interior, vamos a dar otro paso, para dotarlo de más seguridad.

Para ello vamos hacer uso de una herramienta, disponible de serie desde la noche de los tiempos “maqueros”, pero en general, desconocida o inutilizada, por los usuarios. El nombre, con el que es conocida dicha herramienta ha variado con el tiempo, pero nosotros vamos utilizar su última acepción, Utilidad de Contraseña Firmware. 

Muchos usuarios la rechazan por que la asocian en funciones y sobre todo, en su forma de funcionar, a la contraseña para BIOS de los antiguos PCs. Y nada más lejos de la realidad.

¿De qué nos defiende la Contraseña Firmware?

Dentro del mundo de la seguridad de la información, en mi experiencia, hay dos vectores principales de ataque:

  1. El factor humano: Que es el principal y cubre por si solo el 98% de los incidentes. Simplemente la persona que tiene acceso a la información, la vende, la filtra, etc, por diversas motivaciones.
  2. El acceso físico: El acceso físico al dispositivo y el volcado total o selectivo de la información contenida en su interior.

Dentro del segundo punto, las podemos dividir a su vez en dos tipos:

  • Abierta: Se simula un robo, o simplemente se sustrae directamente el dispositivo. En este caso, la información pierde valor rápidamente, pero por motivos diversos, se considera por parte del atacante, que era la única opción valida para sus intereses.
  • Oculta: La mas importante y peligrosa. Es la que se realiza, SIN que el propietario de la información se percate del mismo, Esto ultimo es muy importante. Estos ataques o “penetraciones”, solo las realizan equipos especializados, con entrenamiento y herramientas adecuadas. Tenemos que tener en cuenta, que una información, pierde valor rápidamente, si el propietario de la misma, le consta o sospecha, que le ha sido sustraída.

Este segundo punto, aunque minoritario, tiene un impacto en ciertos ámbitos restringidos muy alto. En el ámbito judicial, el político, y en cualquier objetivo de las agencias de información (Ese eufemismo, para decir agencias de espionaje).

Para realizar un volcado de información, podemos seguir estos métodos:

  • Conexión de los soportes objetivo a otro ordenador, sin extracción de los mismos (mejor) o con extracción de los soportes.
  • Arranque del ordenador objetivo mediante conexión exterior de un soporte, adecuadamente configurado. Para mí, esta es la mejor opción si es factible.

Si tenemos un Mac con la Contraseña Firmware habilitada nos defiende de todo esto muy eficazmente y de forma trasparente, ya que, en un uso normal del Mac y con la configuración por defecto, no será necesaria su introducción constante. Curiosamente, esta transparencia puede ser su mayor peligro, ya que podemos olvidarla y es irrecuperable. Así que cuidado.

Para establecer la Contraseña Firmware, accedemos al modo recuperación de nuestro Mac -> Menú -> Utilidades -> Utilidad Contraseña Firmware.

La lista de funcionalidades protegidas por la Contraseña Firmware, la tenemos aquí: https://support.apple.com/kb/HT1352

Bien, que opciones tiene un atacante, si se encuentra un Mac protegido con Contraseña Firmware:

  • En todos los casos: Dejar todo tal cual y retirarse. La opción mas inteligente. Sigues teniendo otras opciones limpias y el objetivo no esta advertido, por lo que el valor de la información sigue siendo 100% valida.
  • En cualquier otra opción, el ataque va a ser del tipo abierto y por lo tanto “conocido” y la información perderá valor por horas.
  • Mac con soportes soldados a la placa: Robo. Contratar un laboratorio electrónico, para la extracción de la información. Coste económico muy elevado, resultados inciertos y con una gran demora en el tiempo.
  • Mac con soportes no soldados, pero difícil extracción (iMac, MBA, MBP). Robo o ruptura del sistema. Mejor opción el robo.
  • Mac-Pro: En el caso de que tenga la palanca de apertura del panel, sin ningún sistema de bloqueo, extracción de soportes y volcado total o selectivo. En caso de contar con bloqueo de la palanca de apertura, la mejor opción en principio, seria robar el dispositivo.

Vemos que la habilitación de la Contraseña Firmware, no va impedir, por sí sola que nos roben información, pero va impedir que NO lo sepamos, que es mucho mas importante.

Para impedir el acceso a la información utilizaremos FileVault, otra funcionalidad que viene de serie en cada Mac pero eso lo dejaremos para el siguiente capítulo.

Artículos de esta serie:

 

DekkaR

Analista de sistemas. Especialista en seguridad de la información. Sistemas técnicos de video y audio. Análisis de riesgos.

0 0 votos
Article Rating
Subscribe
Notify of
3 Comments
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
ana_y_ramon
ana_y_ramon
10 years ago

¡Excelente trabajo!

Espero la siguiente entrega

ottost
ottost
10 years ago

Por razones de trabajo utilizo tanto FileVault como protección de contraseña en hardware, y sinceramente no había leído artículos tan claros y diáfanos, realmente se aprende de temas que interesan y mucho.

3
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x