Esta mañana os hemos estado hablando sobre el cambio de política del instalador de Genieo, un adware que ha buscado una forma de sortear las protecciones de Apple y que hace un curioso truco con el llavero. Ahora, Antoine Vincent Jebara y Raja Rahbani han descubierto una vulnerabilidad en el llavero de OS X que permite robar certificados, contraseñas, etc… Con muy poca o ninguna interacción del usuario.
Ambos desarrolladores encontraron la vulnerabilidad mientras trabajaban en la gestión de identidades de su software Myki. Básicamente lo que han encontrado es que un atacante puede esconder un código en cualquier documento que invoca el acceso a llaveros con un solo clic, en un cuadro de diálogo que se utiliza para evitar que el usuario tenga que introducir múltiples veces su contraseña.
Justo lo que hace el nuevo instalador de Genieo, descubierto por Malwarebytes. Pero además, lo hace sin la interacción del usuario tal como se muestra en este vídeo.
Una vez pulsado el botón permitir, el código malicioso puede reenviar el contenido del llavero vía texto, o guardar ese contenido en otra ubicación para ser recuperada posteriormente.
Se ha notificado a Apple esta vulnerabilidad, y de momento Apple no ha contestado. Esta vulnerabilidad, pues, podría estar siendo explotada ya en internet. Las medidas de seguridad, evidentemente, pasan por no descargar software de sitios no confiables.
Fuente:https://www.faq-mac.com/
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad