Una vulnerabilidad descubierta por el equipo de ciberseguridad Project Zero de Google en el sistema operativo macOS permite a los atacantes acceder a los datos almacenados en el disco duro de las Mac, aprovechando una brecha de seguridad en el sistema de transmisión de datos que se aprovecha de los permisos de Apple.
- Te recomendamos Google personaliza las búsquedas en modo incógnito Tecnología
El equipo de desarrolladores Project Zero de Google suele dar un plazo de 90 días para que las compañías arreglen los posibles errores que hayan encontrado antes de hacer estos públicos, y esto mismo hicieron con Apple cuando le notificaron en noviembre que una vulnerabilidad detectada en su sistema operativo macOS.
Ahora, tres meses más tarde, y tras no recibir respuesta de Apple, Google publicó en un foro público de su iniciativa de código abierto Chromium los detalles de este error, al que han denominado BuggyCow, acompañado por una prueba de concepto en forma de código que muestra el problema.
El error se le llamó así debido a las iniciales de su proceso Copy-on-Write (CoW), por el que los datos de las aplicaciones en curso pasan directamente al disco duro en lugar de a la memoria. Esto no sólo se aplica a la memoria anónima, sino también a las direcciones de archivos.
¿Qué pasa con esta falla?
La vulnerabilidad encontrada por Google permite que un atacante pueda modificar un archivo del disco duro sin informar al subsistema de gestión de macOS que garantiza los permisos del sistema. La compañía de Mountain View describió el hecho de que el sistema permita realizar estas copias entre procesos como un "error de seguridad".
El sito Wired explicó que este bug se basa en una laguna localizada en la memoria interna de un ordenador Mac; cuando un programa monta un nuevo sistema de archivos en un disco duro, carga toda la colección de datos en lugar de alterar solo un archivo, hecho del que el administrador de memoria no está advertido.
Por lo tanto, un hacker puede desmontar un sistema de archivos, volver a montarlo con datos nuevos y, al hacerlo, reemplazar de manera silenciosa la información de que está utilizando un código sensible y al que son necesarios privilegios del sistema.
El ex experto de ciberseguridad de la Agencia Nacional de Seguridad de Estados Unidos (NSA), Jake Williams, comparó a Wired este ataque con las filas para recoger tu equipaje en el aeropuerto. "Recoges tu maleta en el aeropuerto y no la revisas", "(el usuario) asume que los contenidos no han cambiado, pero ambos sabemos que los contenidos sí cambian, y esa es la vulnerabilidad", según Williams.
Para que BuggyCow pueda funcionar, según detalla Wired, es necesario que el usuario ya haya sido invadido por un malware, aunque este originalmente sólo haya podido acceder a permisos muy básicos.
Por su parte, a pesar de haber sido informados de este error el pasado mes de noviembre, por el momento Apple no ha dado con ninguna solución para este fallo en macOS.
epc