MAC OS | Noticias | 22 JUN 2015

Symantec alerta de ciertas vulnerabilidades de iOS y OS X

Vulnerabilidades no parcheadas en Mac OS X e iOS permiten a aplicaciones maliciosas saltarse los controles de seguridad y robar las credenciales de usuario. Se insta a los usuarios a aplicar los parches de Apple en cuanto estén disponibles.

Compartir

MacBook Pro Retina
Hilda Gómez

Investigadores de Symantec se han hecho eco del hallazgo de nuevas vulnerabilidades que afectan a los sistemas operativos Mac OS X y iOS de Apple, las cuales podrían permitir a los atacantes robar contraseñas y otras credenciales si se explotan con éxito. Las vulnerabilidades fueron descubiertas por un equipo de investigadores con sede en la Universidad de Indiana, que descubrieron que las cuatro vulnerabilidades podrían permitir a una aplicación maliciosa eludir los controles de seguridad y robar información confidencial de otras aplicaciones. Las vulnerabilidades se comunicaron a Apple en octubre de 2014 y la compañía dijo que requeriría de seis meses para desplegar los parches. Aunque algunos fallos se han abordado, la mayoría de las vulnerabilidades permanecen sin parchear.

Cada aplicación instalada a través de la Mac App Store y la iOS App Store de Apple es confinada en un contenedor seguro en el equipo conocido como sandbox. Estas apps tienen privilegios limitados y si necesitan acceder a recursos adicionales fuera de su propio contenedor, el usuario tiene que dar su permiso expreso. Los investigadores encontraron que las cuatro vulnerabilidades permitían el acceso no autorizado, lo que se conoce como ataques de acceso a recursos entre aplicaciones (XARA). Las cuatro vulnerabilidades son:

 

1. Vulnerabilidad de robo de contraseñas. Los sistemas operativos de Apple tienen una función de almacenamiento de contraseñas seguras conocida como Keychain, que permite al usuario almacenar y recuperar las contraseñas para diferentes apps y servicios online. La primera vulnerabilidad permite a una aplicación maliciosa para crear una keychain para otra aplicación. Si la aplicación específica no está presente en el equipo y el usuario instala posteriormente la aplicación, sus credenciales se almacenan en la keychain creada por la aplicación maliciosa. Si la app ya está instalada, una aplicación maliciosa puede eliminar su keychain existente y crear una nueva, para que el usuario vuelva a introducir sus credenciales la próxima vez que acceda a la aplicación específica.

2. Vulnerabilidad de crackeo de sandbox. La segunda vulnerabilidad podría permitir a una aplicación maliciosa tener acceso al contenedor seguro que pertenece a otra aplicación y robar datos de él.

3. Vulnerabilidad de interceptación de la comunicación entre procesos (IPC). En esta vulnerabilidad, los canales IPC entre aplicaciones en Mac OS X y otras plataformas, como WebSocket, contienen fallos que exponen la información crítica. Por ejemplo, WebSocket se utiliza para establecer una conexión entre un servidor y un cliente. Una aplicación maliciosa podría reclamar el puerto utilizado por una aplicación legítima e interceptar los datos destinados a ella, tales como contraseñas u otra información sensible.

4. Vulnerabilidad de secuestro de esquema. La cuarta vulnerabilidad se refiere a las aplicaciones esquema URL que se utilizan para transmitir los datos a otra aplicación. Por ejemplo, las direcciones URL que comienzan con "mailto" dirigen los datos a la aplicación Correo. Esta vulnerabilidad permite a una aplicación maliciosa secuestrar un esquema, lo que significa que los datos enviados a la aplicación de destino serían recibidos en otro lugar. Esto podría facilitar el robo de tokens de acceso y otra información.

 

No se han producido ataques conocidos de exploten estas vulnerabilidades. Sin embargo, a medida que se corra la voz de su existencia, Symantec cree que es probable que los atacantes comenzarán a intentar explotarlos. Se recomienda a los usuarios de Mac OS X e iOS que apliquen las actualizaciones de seguridad emitidas por Apple tan pronto como estén disponibles, y que, mientras tanto, tengan precaución al instalar nuevo software y opten por productos de proveedores de confianza.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información