Sólo con abrir Safari podrían hackear tu Mac!

Sólo con abrir Safari podrían hackear tu Mac!

La semana pasada el equipo de Dropbox mostró a detalle 3 críticas vulnerabilidades del MacOS.

Dichas vulnerabilidades muestran como podrían permitir un ataque remoto mediante código malicioso en una Mac sólo se necesitaba convencer a la víctima de visitar una página.

Image result for syndis hacksLas vulnerabilidades fueron descubiertas por Syndis, un despacho de ciberseguridad contratada por Dropbox para hacer simulaciones de ataques como Red Team contra la infraestructura de la compañía, incluyendo el software de Apple que utilizan.

Estas vulnerabilidades se hicieron conocer al equipo de seguridad de Apple en febrero, quienes para marzo sacaron una actualización de seguridad tapando esos errores; pero Dropbox dice que esto no sólo afectaba los dispositivos MacOS, sino que además cualquier dispositivo que usara la última versión de Safari.

Aquí la lista de las fallas que encontraron:

  1. La primera falla (CVE-2017-13890) permitía que Safari descargara e instalara automáticamente una DMG en el sistema de quien visitara la página.
  2. Esta falla (CVE-2018-4176) se presentaba con la manera en que los archivos tipo .bundle eran manejados, así que explotaban la falla haciendo que el atacante pudiera abrir una aplicación usando una “bootable volume utility” llamada bless.
  3. La última falla hacía un bypass del Gatekeeper anti-malware de MacOS, permitiendo cualquier aplicación abrirse por la fuerza y ejecutando una versión modificada de la Terminal. llevando a cambios de comandos y sus ejecuciones.
Filtran el código fuente de iBoot de Apple en Github

Filtran el código fuente de iBoot de Apple en Github

El código fuente de Apple para un componente central del sistema operativo de iPhone se ha filtrado en GitHub. Esto podría permitir a ciberdelincuentes, además de investigadores, descubrir vulnerabilidades de día cero actualmente desconocidas para desarrollar malware persistente y jailbreaks para iPhone. El código fuente parece ser para iBoot, la parte crítica del sistema operativo iOS que es responsable de todas las comprobaciones de seguridad y garantiza que se cargue una versión confiable de iOS.

Resultado de imagen para apple

El código fuente de iBoot filtrado

En otras palabras, este componente es algo así como la BIOS de un iPhone. Su función es asegurar que el kernel y otros archivos del sistema que se inician cada vez que encendemos el dispositivo están debidamente firmados por Apple y no se modifican de ninguna manera.

El código de iBoot fue compartido inicialmente en línea varios meses atrás en Reddit. Sin embargo acaba de volver a salir en GitHub. Según informan desde Motherboard, consultaron a algunos expertos en seguridad que confirmaron la legitimidad del código.

Sin embargo, en este momento, no está claro si el código fuente de iBoot es completamente auténtico, quién está detrás de esta importante fuga y cómo lograron hacerse con el mismo.

El código de iBoot filtrado parece ser de una versión de iOS 9. Esto significa que el código no es completamente relevante para el último sistema operativo iOS 11.2.5. Eso sí, es probable que Apple siga usando algunas partes del código de iOS 9 en iOS 11.

La fuga más grande de la historia

Este código fuente filtrado es considerado como “la fuga más grande de la historia” por Jonathan Levin, autor de varios libros sobre iOS y macOS. Dice que el código filtrado parece ser el código real de iBoot, ya que coincide con el código que él mismo diseñó.

Apple ha abierto algunas partes de macOS e iOS , pese a que son sistemas cerrados, en los últimos años. Sin embargo el código de iBoot se ha mantenido cuidadosamente en privado.

La compañía trata a iBoot como parte integral del sistema de seguridad de iOS y clasifica los componentes de arranque seguro como una vulnerabilidad de primer nivel en su programa de recompensas de errores, que ofrece 200.000 dólares por cada vulnerabilidad reportada.

Es por ello que el código iBoot filtrado puede representar un serio riesgo de seguridad. Podría permitir a los ciberdelincuentes y a los investigadores de seguridad profundizar en el código para buscar vulnerabilidades no divulgadas y crear exploits persistentes de malware como rootkits y bootkits.

No obstante, hay que añadir que los iPhones más nuevos y otros dispositivos iOS se envían con Secure Enclave. Esto protege contra algunos de los problemas potenciales que acompañan al código fuente de iBoot filtrado. En este caso el código filtrado no debería de hacer demasiado daño a los usuarios. Al menos quienes tengan dispositivos más recientes.

Apple aún no ha comentado sobre esta fuga. Eso sí, Github ya ha desactivado el repositorio que albergaba el código iBoot después de que la compañía emitiera un aviso de eliminación de DMCA.

Resultado de imagen para github

Fuente: Mother Board