La falla de seguridad recientemente revelada en la aplicación Zoom aparentemente no fue la única. Aunque Apple respondió a tiempo y publicó una actualización silenciosa del sistema, inmediatamente aparecieron dos programas más con la misma vulnerabilidad.
El enfoque de macOS en el uso de hardware con software siempre ha sido ejemplar. Especialmente la última versión intenta sin concesiones separar las aplicaciones del uso de periféricos como un micrófono o una cámara web. Al usarlo, debe solicitar cortésmente el acceso al usuario. Pero aquí surge un cierto escollo, porque el acceso permitido una vez puede usarse repetidamente.
Un problema similar ocurrió con la aplicación Zoom, que está enfocada a videoconferencias. Sin embargo, uno de los expertos en seguridad notó la falla de seguridad y lo informó a los creadores y a Apple. Luego, ambas compañías lanzaron el parche apropiado. Zoom lanzó una versión parcheada de la aplicación y Apple lanzó una actualización de seguridad silenciosa.
El error que utilizaba un servidor web en segundo plano para rastrear al usuario a través de la cámara web pareció resolverse y no volverá a ocurrir. Pero un colega del descubridor de la vulnerabilidad original, Karan Lyons, buscó más allá. Inmediatamente encontró otros dos programas de la misma industria que sufren exactamente la misma vulnerabilidad.
Hay muchas aplicaciones como Zoom, comparten un terreno común
Las aplicaciones de videoconferencia Ring Central y Zhumu probablemente no sean populares en nuestro país, pero sí se encuentran entre las más populares del mundo y más de 350 empresas confían en ellas. Entonces es realmente una amenaza de seguridad decente.
Sin embargo, existe una conexión directa entre Zoom, Ring Central y Zhumu. Se trata de las llamadas aplicaciones de "marca blanca", que en checo se cambian de color y se modifican para otro cliente. Sin embargo, comparten arquitectura y código entre bastidores, por lo que se diferencian principalmente en la interfaz de usuario.
Es probable que una actualización de seguridad de macOS sea breve para estas y otras copias de Zoom. Probablemente Apple tendrá que desarrollar una solución universal que compruebe si las aplicaciones instaladas ejecutan su propio servidor web en segundo plano.
También será importante controlar si después de desinstalar dicho software quedan restos de todo tipo que puedan ser aprovechados por los atacantes. El camino de lanzar un parche para cada posible rama de la aplicación Zoom podría, en el peor de los casos, significar que Apple lanzará hasta docenas de actualizaciones del sistema similares.
Con suerte, no veremos el momento en que, como los usuarios de portátiles con Windows, tengamos que pegar las cámaras web de nuestros MacBooks e iMacs.
Fuente: 9to5Mac
Bueno, si la aplicación instala un servidor web allí que permanece funcionando incluso después de cerrar la aplicación, es todo muy triste...
Desarrollador: “¿Deberíamos hacerlo bien? Costará más o menos xxx $$$ y tendrá ciertas limitaciones…”
Gerente: "No, tienes una semana para hacerlo y necesitamos todas las funciones, así que hazlo rápido, especialmente si de alguna manera funciona..."