Un desarrollador de macOS ha descubierto recientemente una vulnerabilidad en el sistema. Este fallo lo que genera es que las aplicaciones pasen por alto las protecciones de seguridad y privacidad de los archivos del sistema operativo. Este descubrimiento ha llegado en un momento delicado, ya que hace unos días se presentó la nueva versión del sistema operativo de los ordenadores de Apple.
Una vulnerabilidad en macOS relacionada con la seguridad y privacidad
Este fallo ha sido descubierto por el desarrollador Jeff Johnson. El exploit impacta con el marco de “Transparencia, Consentimiento y Control” (TCC), que introdujo Apple en macOS Mojave. Johnson también probó el exploit en macOS Catalina y en la primera versión beta de macOS Big Sur.
El marco TCC de Apple restringe la capacidad de las aplicaciones en macOS para acceder a ciertos archivos o carpetas protegidas. Por ejemplo, Johnson explica que una aplicación no tiene acceso a la carpeta ~/Library/Safari , a menos que le otorguemos permiso explícitamente.
En una publicación en un blog, Johnson revela el exploit. También afirma que hay dos fallos fatales en las protecciones. Estos fallos consisten en que las excepciones se basan en un identificador de paquete, en lugar de una ruta de archivo. Por lo que el sistema solo verifica “superficialmente” la firma del código de una aplicación.
Johnson escribió en la publicación lo siguiente:
Por lo tanto, un atacante puede hacer una copia de una aplicación en una ubicación diferente en el disco, modificar los recursos de la copia, y la copia de la aplicación con recursos modificados seguirá teniendo el mismo acceso al archivo que la aplicación original, en este caso, Safari.
El ataque de prueba que creó el desarrollador, utiliza un fallo en Safari para aprovechar estas vulnerabilidades. Se trata de una versión modificada de Safari que puede acceder a archivos protegidos y enviar datos privados a un servidor. La segunda aplicación que utiliza, es la que realmente descarga e inicia el Safari modificado, una tarea que cualquier aplicación descargada de la web puede realizar.
Debido a esta hazaña, Johnson afirma que las protecciones de privacidad de Mac son un teatro de seguridad y solo dañan a los desarrolladores legítimos de Mac.
El desarrollador reveló por primera vez este fallo al programa Apple Security Bounty, en diciembre de 2019, lo que provocó varios meses de actualizaciones. Aunque Apple Product Security le dijo a Johnson que solucionarían el problema en la primavera de 2020, el fallo aún sigue presente, incluso en la beta de macOS Big Sur.
Como evitar o mitigar este fallo
Es importante destacar que el exploit solo afecta a las protecciones integradas en macOS Mojave y versiones posteriores. En otras palabras, los Mac llevan la seguridad de macOS High Sierra y versiones anteriores.
Debido a esto, Johnson escribe que el nivel de preocupación por la vulnerabilidad realmente depende de como te sientes en general con las protecciones de privacidad de macOS.
El exploit puede ser aprovechado por aplicaciones maliciosas, por lo que la mejor estrategia de mitigación, sería tener precauciones al descargar cualquier aplicación que no sea de la Mac App Store.