2 ene. 2018

IOhideous: vulnerabilidad en macOS presente por 15 años, que permite ejecutar código localmente

Durante años macOS ha sido considerado como uno de los más seguros y robustos, especialmente a la hora de compararlo con otros sistemas, como Windows. Sin embargo, en los últimos años, cada poco tiempo se han ido encontrando graves fallos de seguridad que han puesto en evidencia a este sistema, parches que, aunque se han ido solucionando con las continuas actualizaciones del sistema operativo, nos hacen preguntarnos si realmente el sistema de Apple es tan seguro como antes o últimamente se está descuidando la seguridad.
Siguza, un investigador de seguridad bastante conocido por encontrar debilidades en iOS, acaba de poner en evidencia macOS con una grave vulnerabilidad (IOHIDEOUS) que puede permitir a un atacante ejecutar código localmente en el sistema, con permisos de root, y llegar a tomar el control completo del mismo.

Mediante ataques ROP, un usuario local podría escalar privilegios y desactivar las protecciones de integridad del sistema SIP (System Itegrity Protection) y AMFI (Apple Mobile File Integrity), pudiendo ejecutar código arbitrario con privilegios de sistema.

Siguza ha sido acusado de revelar de forma irresponsable una vulnerabilidad sin parchear que podría comprometer el sistema completo. Sin embargo el hecho de que sólo sea explotable de forma local reduce mucho las posibilidades de un ataque.

Esta vulnerabilidad se ha dado a conocer el primer día de este nuevo 2018, año que estará muy marcado por la seguridad informática, y ha demostrado su existencia con un exploit y con un Proof-of-Concept (PoC). El fallo de seguridad se encuentra en el módulo LPE del kernel, un módulo especialmente diseñado para controlar los dispositivos de interfaz humana (HID) como trackpads y mouse.

Las medidas de seguridad incluidas en macOS hacen que explotar la vulnerabilidad con el exploit sea bastante complicado, tanto que al ejecutar dicho exploit es necesario que el usuario cierre sesión en macOS para poder conseguir los permisos de root y tomar el control del sistema. De todas formas, el experto de seguridad asegura que este exploit fácilmente podría adaptarse para ejecutarse al apagar o reiniciar el equipo, no levantando ninguna sospecha hacia el usuario.

El experto de seguridad asegura ser un fallo Zero-Day, a pesar de que se calcula que este puede llevar presente en el sistema desde hace más de 15 años, y que, aunque su exploit está diseñado para funcionar en macOS High Sierra 10.13.1, también podría adaptarse fácilmente para ejecutarse sin problemas en 10.13.2, la última versión de este sistema operativo lanzada el pasado 6 de diciembre, igual que en versiones anteriores.

Siguza hubiera reportado la vulnerabilidad en privado a Apple si hubiera sido posible explotarla de forma remota o si macOS estuviera dentro del Bug Bounty de la compañía, pero, al no ser así, este decidió hacer el fallo público y poner en evidencia tanto al sistema como a la compañía.

Cómo protegernos de esta vulnerabilidad de macOS High Sierra

Como hemos dicho, este fallo de seguridad solo puede explotarse localmente, por lo que no debemos preocuparnos de que el ataque nos venga a través de Internet. Para protegernos, lo mejor es tener controladas a las personas que tienen acceso físico a nuestro sistema Mac, así como controlar el software que se ejecuta en nuestro sistema, intentando ejecutar siempre aplicaciones de confianza descargadas de tiendas fiables como la App Store.

Además de estos sencillos consejos, solo nos queda esperar a que Apple lance una nueva actualización para su sistema operativo (actualización que no debería tardar ya mucho más) que solucione este problema.

Así, tras la liberación de macOS High Sierra 10.13.3, este fallo de seguridad debería quedar solucionado.

Fuente: Siguza

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!