Vulnerabilidad en macOS permite a hackers realizar “clics artificiales”

Especialistas en auditorías de sistemas descubrieron una falla de seguridad que explota una característica de seguridad en el sistema macOS utilizada para prevenir que aplicaciones maliciosas accedan a la cámara, el micrófono o datos personales sin el consentimiento explícito del usuario.

Los mecanismos de protección a la privacidad del usuario en macOS Mojave impiden que las aplicaciones instaladas desde fuentes no oficiales puedan acceder a información como contactos del usuario, detalles de ubicación, mensajes, entre otras, a menos que el usuario apruebe la acción haciendo clic en una ventana emergente. “La protección a la privacidad es la razón principal por la que las personas eligen a Apple“, mencionaron ejecutivos de la compañía al anunciar el lanzamiento de estas medidas de protección. 

No obstante, es posible eludir esta protección. La ventana emergente donde el sistema solicita la aprobación del usuario puede ser engañada mediante el uso de “clics artificiales”, realizados por un actor malicioso ajeno al dispositivo del usuario.

Tal como reportaron los expertos en auditorías de sistemas anteriormente era posible generar estos clics artificiales usando una herramienta preinstalada en macOS llamada AppleScript, o con las teclas numéricas del teclado. Para prevenir que estas características fueran explotadas por usuarios maliciosos usando malware, Apple decidió bloquear cualquier clic artificial, lo que requiere que los usuarios hagan clic físicamente para aprobar una acción.

Patrick Wardle, antiguo empleado de la NSA y jefe de investigación en la firma de auditorías de sistemas Digita Security, describe el método que descubrió para esquivar estas protecciones de una forma relativamente sencilla.  El experto menciona que la falla existe debido a una lista de aplicaciones de macOS con permiso especial para generar clics artificiales para evitar que colapsen.

Las aplicaciones se firman con un certificado digital que prueba que es un desarrollo genuino y no ha sido manipulado. En caso de haber sido modificada de algún modo, el certificado muestra un error y el sistema operativo detiene la ejecución de la app. Debido a esta falla, macOS sólo comprueba la existencia del certificado, no la autenticidad de la aplicación, omitiendo la verificación de manipulación de la app.

“Debido a que el sistema no comprueba la integridad del software, una versión manipulada de una app incluida en la lista de Apple podría ser explotada para realizar clics aftificiales”, agrega el especialista.

El experto afirma que esta falla es una segunda etapa de ataque, pues es necesario que un atacante tenga acceso físico al dispositivo comprometido. Acorde a especialistas del Instituto Internacional de Seguridad Cibernética (IICS), Apple ya ha sido notificada sobre esta vulnerabilidad, aunque la compañía no ha realizado comentarios al respecto.