[ad_1]
Cada vez que usted Cuando apaga su Mac, aparece una ventana emergente: «¿Está seguro de que desea apagar su computadora ahora?» Ubicada debajo del símbolo del sistema, hay otra opción que la mayoría de nosotros probablemente pasamos por alto: la opción, las aplicaciones y las ventanas que tiene abierto ahora, para abrir de nuevo cuando su dispositivo se encienda de nuevo. Los investigadores ahora han encontrado una manera de explotar una vulnerabilidad en esta función de «estado de la memoria», y se puede usar para violar capas clave de las medidas de seguridad de Apple.
La vulnerabilidad, que es vulnerable a un ataque de inyección de proceso para romper la seguridad de macOS, podría permitir que un atacante lea cualquier archivo en una Mac o tome el control de la cámara web, dice Thijs Alkemade, investigador de seguridad de la firma holandesa de ciberseguridad Computest, quien descubrió el error. «Es básicamente una vulnerabilidad que podría aplicarse en tres lugares diferentes», dice.
Después del primer ataque a la función de estado guardado, Alkemade pudo moverse a través de otras partes del ecosistema de Apple: primero escapó del entorno limitado de macOS, que está diseñado para limitar los hackeos exitosos a una aplicación, y luego System Integrity Protection (SIP), un defensa clave diseñada para evitar que el código autorizado acceda a archivos confidenciales en una Mac.
Alkemade, que presenta el trabajo en la conferencia Black Hat de esta semana en Las Vegas, encontró la vulnerabilidad por primera vez en diciembre de 2020 e informó el problema a Apple a través de su programa de recompensas por errores. Recibió una recompensa «bastante buena» por investigar, dice, aunque se niega a decir exactamente cuánto. Desde entonces, Apple ha publicado dos actualizaciones para corregir el error, primero en abril de 2021 y nuevamente en octubre de 2021.
Cuando se le preguntó sobre el error, Apple dijo que no había comentarios antes de la presentación de Alkemade. Las dos actualizaciones públicas de la compañía sobre la vulnerabilidad son escasas en detalles, pero dicen que los problemas podrían permitir que las aplicaciones maliciosas filtren información confidencial del usuario y aumenten los permisos para que un atacante se mueva a través de un sistema.
Los cambios de Apple también se pueden ver en Xcode, el espacio de trabajo de desarrollo de la empresa para los creadores de aplicaciones, según una publicación de blog que describe el ataque de Alkemade. El investigador dice que si bien Apple solucionó el problema de las Mac con el sistema operativo Monterey lanzado en octubre de 2021, las versiones anteriores de macOS aún son vulnerables al ataque.
Hay varios pasos para lanzar con éxito el ataque, pero básicamente vuelven a la vulnerabilidad de inyección de proceso inicial. Los ataques de inyección de procesos permiten a los piratas informáticos inyectar código en un dispositivo y ejecutarlo de forma diferente a como se pretendía originalmente.
Los ataques no son raros. «A menudo es posible encontrar la vulnerabilidad de inyección de proceso en una aplicación específica», dice Alkemade. “Pero tener uno que se pueda usar tan universalmente es muy raro”, dice.
La vulnerabilidad que encontró Alkemade radica en un objeto «serializado» en el sistema de estado guardado que guarda las aplicaciones y ventanas abiertas cuando apaga una Mac. Este sistema de estado guardado también se puede ejecutar mientras usa una Mac, en un proceso llamado App Nap.
[ad_2]