Desde que en septiembre pasado Apple anunció mejoras en la protección de la privacidad para macOS Mojave 10.14, una serie de investigadores lo ha estado analizando en busca de vulnerabilidades de seguridad.
Desatortunadamente para Apple, no ha sido un gran desafío encontrarlas ya que el mismo día de su lanzamiento un investigador informó de una manera sorprendente de saltarse la protección de privacidad utilizando una app habitual para acceder a la lista de contactos.
Pronto surgieron más vulnerabilidades, supuestamente todas solucionadas por las actualizaciones de Mojave.
La semana pasada, justo cuando parecía que Apple tenía controlado el tema, Jeff Johnson, creador de la extensión del navegador StopTheMadness, anunció un nuevo problema que afectaba a todas las versiones de Mojave incluida la versión 10.14.3 publicada solo unos días antes.
Según Johnson, descubrió una manera de acceder ~/Library/Safari,sin que el sistema pidiera permiso al usuario, una carpeta que solo puede ser accesible para apps con permisos especiales como macOS Finder.
No hay pantallas de advertencia, simplemente funciona. De esta manera una app maliciosa puede secretamente violar la privacidad del usuario accediendo a su historial de navegación.
La única advertencia es que el truco no funciona con apps sandboxed y se aplica a las que están “certificadas” (por ejemplo las firmadas por un ID de desarrollador, que ha pasado las comprobaciones automáticas de malware).
En una entrevista con Bleeping Computer, Johnson dijo que había descubierto el problema cuando estaba trabajando en su propia extensión a través de una API sin especificar.
El truco no es complejo, solo requiere conocimientos de programación para Mac.
No solo iOS
El problema de Apple para solucionar este problema es que tiene que equilibrar como apps acceden a carpetas privadas (como correo, mensajes, cookies y sugerencias) a través de un sistema de validación que no se convierta en un fastidio.
También tiene que evitar provocar problemas a apps antiguas creadas cuando se daba por supuesto que el software pudiera acceder a la información que quisiera.
¿Está cerca Apple de solventar estos problemas? La verdad es que cada vez que se investiga, el problema se hace más grande.
Por ejemplo, parece que es de conocimiento público que se puede saltar la protección de privacidad para un atacante que utilice Secure Shell a localhost (con conexión remota activada).
O quizás utilizando un ataque “negación-de-paciencia” en el que una app maliciosa que continuamente llame a tccutil para reajustar la configuración de privacidad hasta que el usuario se da por vencido.
Johnson dijo que ha informado a Apple por lo que se supone que la próxima actualización de Mojave solucionará la vulnerabilidad.
Tienen mucho trabajo ya que deberían estar solucionando otros temas de seguridad como la vulnerabilidad KeySteal que puede permitir a un atacante acceder a las contraseñas que se encuentran el gestor KeyChain.
Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación: