Vulnerabilidad permite secuestrar el software instalado en macOS

Share this…

Ha sido revelado un peligroso error en macOS que permite a los hackers secuestrar aplicaciones instaladas a través de una ruta inusual

Un reporte de seguridad elaborado por especialistas en forense digital ha revelado la presencia de una vulnerabilidad en macOS que, al parecer, permanecía desconocido para la mayoría de los usuarios del sistema operativo. La explotación de este error permitiría a los usuarios maliciosos secuestrar cualquier aplicación instalada y acceder a sus contenidos.

Este error se debe a una verificación incorrecta realizada por el sistema. Los equipos que operan con macOS no ejecutan aplicaciones (software instalado por el usuario) sin firma de código. El sistema bloquea los archivos ejecutables que no poseen una firma válida. Esto se hace para que Apple controle el entorno de la aplicación, de este modo, las aplicaciones no certificadas no pueden ser distribuidas fácilmente y las actualizaciones fallarán si las comprobaciones de firmas no se realizan correctamente.

Para los expertos en forense digital, pareciera que Apple realiza comprobaciones para todas las aplicaciones instaladas. Durante este proceso, cualquier archivo ejecutable se identifica con un marcador, posteriormente se realiza la firma del código y, si pasa, se eliminará el marcador del archivo ejecutable. La eliminación de este marcador enviará un aviso al sistema operativo para que este lo etiquete como software confiable. Una vez que este proceso finaliza, macOS ya no verificará las aplicaciones ni ejecutará más comprobaciones de seguridad.

Los hackers pueden abusar de este mecanismo de control muy fácilmente; todo lo que necesitan hacer es reemplazar el ejecutable legítimo en un paquete de aplicaciones por uno falso, el archivo original puede ser renombrado con otro nombre. La prueba de concepto de este ataque muestra que esto conduce a un comportamiento abusivo: la aplicación original se iniciará normalmente, pero al mismo tiempo la copia maliciosa se ejecutará en segundo plano.

Los incidentes de seguridad anteriores que explotan esta vulnerabilidad involucran modificaciones de código más amplias, mientras que este enfoque es más fácil de usar. El potencial abuso y explotación de los equipos macOS puede ser llevado a cabo incluso por hackers principiantes.

Lo más preocupante del asunto es que los expertos en forense digital del Instituto Internacional de Seguridad Cibernética afirman que hay muy pocas posibilidades de que esta vulnerabilidad en particular sea solucionada, ya que esta reside en la forma en la que funciona este sistema operativo. En estos momentos, la solución a corto plazo es que los desarrolladores de software implementen sus propios procesos de validación de firmas.

Apenas hace unos días, Apple se encontraba solucionando un error que permitía la filtración de información personal desde sus equipos funcionando con macOS a través de su servicio de gestión de dispositivos móviles (Mobile Device Management).