Seguridad

Nuevas vulnerabilidades en Apple iOS y OS X

Investigadores de Symantec comunicaron la detección de nuevas vulnerabilidades que afectan a los sistemas operativos Mac OS X y iOS de Apple, las cuales podrían permitir a los atacantes robar contraseñas y otras credenciales. Fueron descubiertas por un equipo de investigadores con sede en la Universidad de Indiana.

Las cuatro vulnerabilidades podrían permitir a una aplicación maliciosa eludir los controles de seguridad y robar información confidencial de otras aplicaciones. Los hallazgos se comunicaron a Apple en octubre de 2014 y la compañía contestó que requeriría de seis meses para desplegar los parches. Aunque algunas de las fallas se han solucionado, la mayoría de las vulnerabilidades permanecen sin parchear.

[youtube_sc url=»https://youtu.be/S1tDqSQDngE»]

Cada aplicación instalada a través de la Mac App Store y la iOS App Store de Apple es confinada en un contenedor seguro en el equipo conocido como sandbox. Estas apps tienen privilegios limitados y si necesitan acceder a recursos adicionales fuera de su propio contenedor, el usuario tiene que dar su permiso expreso. Los investigadores encontraron que las cuatro vulnerabilidades permitían el acceso no autorizado, lo que se conoce como ataques de acceso a recursos entre aplicaciones (XARA). Los hallazgos son:

  • Vulnerabilidad de robo de contraseñas. Los sistemas operativos de Apple tienen una función de almacenamiento de contraseñas seguras conocida como Keychain, que permite al usuario almacenar y recuperar las contraseñas para diferentes apps y servicios online. La primera vulnerabilidad permite a una aplicación maliciosa para crear una keychain para otra aplicación. Si la aplicación específica no está presente en el equipo y el usuario instala posteriormente la aplicación, sus credenciales se almacenan en la keychain creada por la aplicación maliciosa. Si la app ya está instalada, una aplicación maliciosa puede eliminar su keychain existente y crear una nueva, para que el usuario vuelva a introducir sus credenciales la próxima vez que acceda a la aplicación específica.
  • Vulnerabilidad de crackeo de sandbox. La segunda vulnerabilidad podría permitir a una aplicación maliciosa tener acceso al contenedor seguro que pertenece a otra aplicación y robar datos de él.
  • Vulnerabilidad de interceptación de la comunicación entre procesos (IPC). En esta vulnerabilidad, los canales IPC entre aplicaciones en Mac OS X y otras plataformas, como WebSocket, contienen fallas que exponen la información crítica. Por ejemplo, WebSocket se utiliza para establecer una conexión entre un servidor y un cliente. Una aplicación maliciosa podría reclamar el puerto utilizado por una aplicación legítima e interceptar los datos destinados a ella, tales como contraseñas u otra información sensible.
  • Vulnerabilidad de secuestro de esquema. La cuarta vulnerabilidad se refiere a las aplicaciones esquema URL que se utilizan para transmitir los datos a otra aplicación. Por ejemplo, las direcciones URL que comienzan con «mailto» dirigen los datos a la aplicación Correo. Esta vulnerabilidad permite a una aplicación maliciosa secuestrar un esquema, lo que significa que los datos enviados a la aplicación de destino serían recibidos en otro lugar. Esto podría facilitar el robo de tokens de acceso y otra información.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba