Los piratas informáticos utilizan el error para evitar la seguridad de macOS

Los piratas informáticos utilizan el error para evitar la seguridad de macOS

Teclado MacOS. Crédito: Unsplash.com

Elogiado a lo largo de los años como el mejor sistema de prevención antimalware, macOS ha sido víctima recientemente de una vulnerabilidad del sistema operativo que los piratas informáticos han utilizado para eludir toda la seguridad del sistema de Apple.

El investigador de seguridad Cedric Owens descubrió este error en marzo de 2021 al evaluar Apple Gatekeeper, una seguridad que solo permitirá a los desarrolladores ejecutar su software en computadoras Mac después de registrarse con Apple y pagar la tarifa. Además, la empresa requiere que todas las aplicaciones se sometan a un proceso de verificación automatizado para protegerse aún más contra el malware.

Desafortunadamente, Owens descubrió una falla lógica en macOS, no en sistemas de defensa. El error permitió que los atacantes se desarrollaran software malicioso capaz de engañar al sistema operativo para que ejecute malware, haya pasado o no las pruebas de seguridad de Apple. De hecho, este inconveniente es similar a una puerta que se ha cerrado y atornillado de forma segura, pero que todavía tiene una pequeña puerta para mascotas en la parte inferior a través de la cual entrar o insertar una bomba.

Owens descubrió que el error estaba funcionando bajo la suposición de Apple para todas las aplicaciones que supuestamente contienen un archivo de metadatos estándar llamado “info.plist”. Pronto se dio cuenta de que podía crear fácilmente malware para que actuara como un simple script, evitando así las múltiples capas que ejecutan el Gatekeeper de Apple y permitiendo que el software malo pasara desapercibido. De hecho, descubrió que este código incorrecto podía ejecutarse de forma tan secreta que macOS ni siquiera pediría permiso al usuario para descargar una aplicación de Internet.

Un análisis más detallado mostró que macOS está verificando que la nueva aplicación haya sido certificada ante notario. Sin embargo, si el sistema determina que el paquete de software no contiene “info.plist”, el software pasará por el punto de control. Cuando los investigadores confirmaron el error con Apple, descubrieron que la compañía de administración de dispositivos de Apple, Jamf, de hecho había detectado malware basado en scripts que cumplía con los criterios para la amenaza, y pronto se hizo evidente que una versión del adware Shlayer ya se estaba ejecutando activamente. el hueco.

Con el lanzamiento de Gatekeeper en febrero de 2020, gracias a la protección mejorada de Apple, los ciberdelincuentes enfrentaron un obstáculo significativo con una gran disminución en el número de usuarios vulnerables. Sin embargo, grupos como los atacantes que desarrollaron Shlayer tuvieron la suerte de que Apple certificara su malware ante notario. Al utilizar este método, los piratas informáticos ni siquiera tienen que preocuparse de que macOS notifique a los usuarios sobre una nueva aplicación.

En respuesta, Apple ha corregido un error en macOS Big Sur 11.3. Además, la compañía actualizó su herramienta de monitoreo del sistema XProtect para identificar y notificar a los usuarios sobre cualquier software que potencialmente intente explotar la vulnerabilidad.


El error de Apple aprueba malware para macOS

Más información:
MacOS Gatekeeper Bypass (edición 2021): cedowens.medium.com/macos-gate… edition-5256a2955508

Acerca del contenido de seguridad de macOS Big Sur 11.3: support.apple.com/en-us/HT212325

© 2021 Science X Network

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *