El otro día se publicó en El lado del mal cómo era posible acceder a información sensible de equipos Mac OS X a través de la red P2P usando eMule (aMule en versión Mac OS X). Entre la información sensible a la que se puede acceder de un equipo con Mac OS X aparecen desde ficheros keychain o .DS_Store, hasta backups de terminales iOS (iPhone o iPad) sin cifrar, algo que es de alto riesgo para la privacidad de los usuarios.Todas esas fugas de información se producen por una mala configuración del cliente aMule a la hora de compartir ficheros en la red P2P. Por defecto, el cliente aMule solo comparte lo que está siendo descargado en ese momento, quedando el resto del sistema operativo fuera de los archivos que se comparten en la red. Sin embargo, si por error se comparte la carpeta raíz del sistema, todo quedará expuesto.
En aMule, esto se gestiona dentro del menú de Preferences. En concreto, en la opción de Directories, donde se deben seleccionar aquellas carpetas a compartir con el resto de usuarios de la red en el árbol de carpetas inferior del panel de esta opción.
Si una carpeta ha sido compartida, aparecerá con un icono de color rojizo, lo que será indicativo de que está disponible para el resto de los usuarios de la red P2P.
Por último, la mejor de las comprobaciones es irse a la opción de Shared Files y comprobar qué es lo que está disponible. Con el botón de Reload se puede revisar en tiempo real todo lo que está disponible en la red P2P de nuestro equipo Mac OS X.
Por último, os recordamos que es una buena medida de seguridad cifrar el backup de iOS y utilizar contenedores cifrados para aquellos ficheros que tengan una importancia especial dentro del sistema, lo que haría que fuera más difícil acceder a ellos en cualquier situación.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths - El lado del mal
Continúar leyendo...