Autor del artículo
Artículos escritos
0

Una vulnerabilidad en macOS provoca una fuga de datos

Last Updated on enero 13, 2022 by Daniel Cepeda

Microsoft ha dicho que los atacantes pueden aprovechar una vulnerabilidad de macOS para saltarse la tecnología de Transparencia, Consentimiento y Control (TCC) y acceder a los datos protegidos de los usuarios.

La vulnerabilidad se codificó como CVE-2021-30970 y se denominó “powerdir”.

Según el grupo de investigación Microsoft 365 Defender, podría permitir a un atacante saltarse la tecnología de Transparencia, Consentimiento y Control (TCC) del sistema operativo de escritorio de Apple.

Ya en el verano de 2021, un equipo de investigación informó a los desarrolladores de Apple de una vulnerabilidad llamada powerdir (CVE-2021-30970). El fallo está relacionado con la tecnología TCC, que está diseñada para bloquear el acceso de las aplicaciones a los datos sensibles del usuario.

Permite a los usuarios de macOS configurar los ajustes de privacidad de las aplicaciones y los dispositivos conectados a sus Macs, incluidas las cámaras y los micrófonos.

Aunque Apple ha restringido el acceso a TCC (sólo para las aplicaciones con acceso total al disco) y ha configurado funciones para bloquear automáticamente la ejecución de código no autorizado, los investigadores de Microsoft han descubierto que los atacantes podrían incrustar una segunda base de datos TCC especialmente diseñada que les permitiría acceder a información protegida.

 

Una nueva vulnerabilidad de macOS, "powerdir"El hecho es que TCC admite dos tipos de bases de datos: una para los permisos que se aplican a un perfil de usuario específico, y otra para los permisos que se aplican globalmente, en todo el sistema, protegidos por la Protección de Integridad del Sistema (SIP) y sólo disponibles para las aplicaciones con acceso total al disco.

Microsoft Security
Microsoft 365 Defender Research Team
Descubrimos que es posible modificar mediante programación el directorio de inicio de un usuario objetivo e inyectar una base de datos TCC falsa que almacena el historial de consentimientos a las solicitudes de la aplicación", dicen los expertos. - Si se explota esta vulnerabilidad, un atacante podría, en teoría, montar un ataque basado en la identidad protegida del usuario. Por ejemplo, un atacante podría hackear una app instalada en el dispositivo (o instalar su propia app maliciosa), obteniendo acceso al micrófono para grabar conversaciones privadas o hacer capturas de pantalla de información sensible que aparezca en la pantalla.

De hecho, un usuario con acceso total a la unidad puede encontrar el archivo TCC.db, que es una base de datos SQLITE, verlo e incluso editarlo.

Así, un atacante con acceso total a las bases de datos de TCC podría dar permisos arbitrarios a sus aplicaciones maliciosas sin que el usuario lo supiera.

Apple solucionó este problema en diciembre de 2021 con el lanzamiento de macOS 11.6 y 12.1.

powerdir

CVE-2021-30970 fue el tercer problema de elusión de TCC.

A principios de 2021, Apple corrigió los fallos CVE-2020-9934 y CVE-2020-27937, así como la vulnerabilidad de día cero CVE-2021-30713, que también permitía a un atacante obtener acceso completo al disco, grabar datos de la pantalla y realizar otras acciones sin el consentimiento explícito del usuario.

Para evitar ser víctimas de posibles ataques, los usuarios de macOS deberían descargar e instalar las últimas actualizaciones de seguridad lo antes posible.

Anteriormente
NoticiasDescubre qué mensajeros están filtrando tus datos, agotando tu batería y consumiendo tráfico de Internet
Siguiente
NoticiasApple corrige la vulnerabilidad doorLock en HomeKit que permitía ataques DoS en iPhone y iPad
Malas.
0
Bien.
1
Genial.
1
Añade un comentario