16 ago. 2018

Synthetic Click: vulnerabilidad Zero-Day en macOS High Sierra

El popular director de investigación de Digita Security, Patrick Wardle, ha descubierto una vulnerabilidad Zero-Day que podría permitir a los atacantes imitar los clics del ratón para obtener acceso al kernel en el sistema operativo macOS High Sierra.

Wardle ha presentado su descubrimiento en DEFCON que se ha celebrado en la ciudad, donde ha explicado que utilizando dos líneas de código ha encontrado una vulnerabilidad Zero-Day en macOS High Sierra que podría permitir a un atacante local hacer clic sobre un aviso de seguridad para luego cargar una extensión del kernel, pudiendo de esta manera comprometer el sistema completo.
Apple tomó en el pasado medidas contra la posibilidad de que se imiten los clics del ratón mediante la implementación avisos de seguridad que se muestran al usuario cuando se intenta llevar a cabo tareas que pueden poner en riesgo el sistema. Sin embargo, Wardle ha conseguido saltarse dichas medidas a través la explotación del fallo que ha descubierto. Para llevar con éxito el ataque, ha demostrado ante el público que un atacante local con altos privilegios podría apoyarse en vulnerabilidades presentes en extensiones del kernel de terceros para saltarse los requisitos de firma de código del kernel de High Sierra.

El gigante de Cupertino ya ha reaccionado ante los fallos descubiertos por Wardle implementando en las siguientes versiones de macOS una nueva característica de seguridad llamada "Carga de la extensión del kernel asistida por el usuario" (User Assisted Kernel Extension Loading), la cual fuerza a los usuarios a tener que aprobar manualmente la carga de cualquier extensión del kernel mediante la pulsación sobre el botón Permitir en la interfaz gráfica correspondiente a los ajustes de seguridad. A esto se añaden mitigaciones adicionales para evitar los eventos de ratón sintéticos (como hacer clic con el botón principal del ratón).

La base del fallo está en que macOS High Sierra interpreta dos eventos sintéticos consecutivos de pulsación del ratón como si fuesen una aprobación manual, ya que el primer evento es interpretado como una pulsación y el segundo como un levantamiento del dedo. Esto fue descubierto por Wardle de forma accidental, mientras copiaba y pegaba sin querer por dos veces el código para realizar una pulsación de ratón. Según el investigador, el fallo solo afectaba a High Sierra debido a la implementación de la Carga de la extensión del kernel asistida por el usuario en versiones posteriores del sistema operativo de Apple.

No es la primera vez que se detecta un serio problema de seguridad en High Sierra, ya que en noviembre del año pasado un investigador descubrió que dicha versión de macOS permitía el acceso como administrador sin necesidad de introducir una contraseña, incluso en caso de estar establecida.

Fuente: Security Affairs

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!