Encontrada otra vulnerabilidad en protección de privacidad de macOS Mojave

ActualidadMacOSvulnerabilidad

Desde que en septiembre pasado Apple anunció mejoras en la protección de la privacidad para macOS Mojave 10.14, una serie de investigadores lo ha estado analizando en busca de vulnerabilidades de seguridad.

Desatortunadamente para Apple, no ha sido un gran desafío encontrarlas ya que el mismo día de su lanzamiento un investigador informó de una manera sorprendente de saltarse la protección de privacidad utilizando una app habitual para acceder a la lista de contactos.

Pronto surgieron más vulnerabilidades, supuestamente todas solucionadas por las actualizaciones de Mojave.

La semana pasada, justo cuando parecía que Apple tenía controlado el tema, Jeff Johnson, creador de la extensión del navegador StopTheMadness, anunció un nuevo problema  que afectaba a todas las versiones de Mojave incluida la versión 10.14.3 publicada solo unos días antes.

Según Johnson, descubrió una manera de acceder  ~/Library/Safari,sin que el sistema pidiera permiso al usuario, una carpeta que solo puede ser accesible para apps con permisos especiales como macOS Finder.

No hay pantallas de advertencia, simplemente funciona. De esta manera una app maliciosa puede secretamente violar la privacidad del usuario accediendo a su historial de navegación.

La única advertencia es que el truco no funciona con apps sandboxed y se aplica a las que están “certificadas” (por ejemplo las firmadas por un ID de desarrollador, que ha pasado las comprobaciones automáticas de malware).

En una entrevista con Bleeping Computer, Johnson dijo que había descubierto el problema cuando estaba trabajando en su propia extensión a través de una API sin especificar.

El truco no es complejo, solo requiere conocimientos de programación para Mac.

No solo iOS

El problema de Apple para solucionar este problema es que tiene que equilibrar como apps acceden a carpetas privadas (como correo, mensajes, cookies y sugerencias) a través de un sistema de validación que no se convierta en un fastidio.

También tiene que evitar provocar problemas a apps antiguas creadas cuando se daba por supuesto que el software pudiera acceder a la información que quisiera.

¿Está cerca Apple de solventar estos problemas? La verdad es que cada vez que se investiga, el problema se hace más grande.

Por ejemplo, parece que es de conocimiento público que se puede saltar la protección de privacidad para un atacante que utilice Secure Shell a localhost (con conexión remota activada).

O quizás utilizando un ataque “negación-de-paciencia” en el que una app maliciosa que continuamente llame a tccutil para reajustar la configuración de privacidad hasta que el usuario se da por vencido.

Johnson dijo que ha informado a Apple por lo que se supone que la próxima actualización de Mojave solucionará la vulnerabilidad.

Tienen mucho trabajo ya que deberían estar solucionando otros temas de seguridad como la vulnerabilidad KeySteal que puede permitir a un atacante acceder a las contraseñas que se encuentran el gestor KeyChain.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.