Tras el descubrimiento de la vulnerabilidad Shrootless por parte de Microsoft en octubre del pasado año, la compañía asegura haber descubierto una nueva vulnerabilidad de macOS que según afirma podría explotarse para obtener acceso no autorizado a los datos privados de los usuarios.
Aunque por algún usuario exista la creencia de que en el sistema operativo de Apple no es posible que entren virus o sufra vulnerabilidades, las noticias nos dicen lo contrario. Un malware suele ser una preocupación constante, ya que son capaces de robar nuestros datos más confidenciales, cuentas y secuestran todo tipo de información.
Tecnología TCC
Rastreada como CVE-2021-30970 la nueva vulnerabilidad conocida como “Powerdir”, encontrada por el equipo de investigación de Microsoft 365 Defender podría permitir que un atacante eluda la tecnología de Transparencia, Consentimiento y Control (TCC) en el sistema operativo de escritorio de Apple, redacta la compañía en su blog oficial.
Tras presentarse por primera vez en 2012 en macOS Mountain Lion, TCC (Transparencia, Consentimiento y Control) se creó con el fin de ayudar a los usuarios de Mac a configurar los ajustes de privacidad de sus aplicaciones. Dentro de estos ajustes se contempla qué aplicaciones tienen acceso a la cámara, el micrófono o la ubicación de un dispositivo, además del calendario o la cuenta de iCloud de cada usuario. Para proteger TCC, Apple introdujo una función para evitar la ejecución de código no autorizado aplicando una política que restringía el acceso a TCC solo a aplicaciones con acceso completo al disco.
“Hay dos tipos de bases de datos TCC. La base de datos específica del usuario almacena tipos de permisos que solo se aplican a un perfil de usuario específico, mientras que la base de datos de todo el sistema contiene tipos de permisos almacenados que se aplican a nivel de sistema y se puede acceder a ellos. por usuarios con acceso raíz o completo al disco”.
Vulnerabilidad Powerdir
El equipo de investigación de Microsoft 365 Defender ha descubierto que es posible cambiar mediante programación el directorio de inicio de un usuario objetivo y asociar una base de datos TCC falsa capaz de almacenar el historial de consentimiento de las solicitudes de aplicaciones.
Si la vulnerabilidad Powedir se explota en sistemas sin parches podría permitir la entrada de un actor malicioso basado en los datos personales protegidos de un usuario. Por ejemplo, sería posible que el atacante consiguiera acceder a una aplicación instalada dentro de nuestro dispositivo, e incluso instalar su propia aplicación maliciosa accediendo al micrófono de un MacBook. Esto podría lograr grabar conversaciones privadas o hacer capturas de pantalla de información confidencial.
No es la primera vez que se detecta una vulnerabilidad de este tipo para posteriormente ser reparada, pero fue al examinar unas últimas correcciones cuando Microsoft encontró Powedir. El equipo tuvo que actualizar su exploit de prueba de concepto (POC) porque la versión inicial ya no funcionaba en la última versión de macOS Monterey.
Tras el descubrimiento, Microsoft compartió con Apple este hallazgo a través de la Divulgación coordinada de vulnerabilidades (CVD), a lo que Apple respondió lanzando una solución como parte de una serie de actualizaciones de seguridad que dio la compañía en diciembre del año pasado. Si eres usuario de macOS lo más conveniente es descargar y aplicar las últimas actualizaciones de seguridad posibles.