Clicky

Un error de macOS podría permitir a los atacantes obtener acceso a los datos del usuario

Transparency, Consent and Control (TCC)

Permite que una aplicación se ejecute con configuraciones previamente no consentidas

Microsoft reveló el lunes detalles de una vulnerabilidad de seguridad parcheada recientemente en el sistema operativo macOS de Apple que podría ser utilizada como arma por un actor de amenazas para exponer la información personal de los usuarios.

Rastreada como CVE-2021-30970, la falla se refiere a un problema de lógica en el marco de seguridad de Transparencia, Consentimiento y Control (TCC), que permite a los usuarios configurar los ajustes de privacidad de sus aplicaciones y proporcionar acceso a archivos protegidos y datos de aplicaciones. El panel Seguridad y privacidad en la aplicación Preferencias del sistema de macOS sirve como interfaz de TCC.

El equipo de investigación de Microsoft 365 Defender, que informó la vulnerabilidad a Apple el 15 de julio de 2021, denominó la falla "powerdir". Apple abordó el problema como parte de las actualizaciones de macOS 11.6 y 12.1 lanzadas en diciembre de 2021 con una gestión de estado mejorada.

Si bien Apple aplica una política que limita el acceso a TCC solo a las aplicaciones con acceso completo al disco, es posible orquestar un ataque en el que una aplicación maliciosa podría eludir sus preferencias de privacidad para recuperar información confidencial de la máquina, y potencialmente permitir que un adversario acceda al micrófono para grabar conversaciones privadas o capturar capturas de pantalla de información confidencial que se muestra en la pantalla del usuario.

"Descubrimos que es posible cambiar mediante programación el directorio de inicio de un usuario objetivo y plantar una falsa base de datos TCC, que almacena el historial de consentimiento de las solicitudes de la aplicación", dijo Jonathan Bar Or, del equipo de investigación de Microsoft 365 Defender. "Si se explota en sistemas sin parches, esta vulnerabilidad podría permitir que un actor malicioso orqueste un ataque basado en los datos personales protegidos del usuario".

En otras palabras, si un malhechor obtiene acceso completo al disco de las bases de datos de TCC, el intruso podría editarlo para otorgar permisos arbitrarios a cualquier aplicación de su elección, incluida la propia, lo que permite que la aplicación se ejecute con configuraciones previamente no consentidas.

CVE-2021-30970 es también la tercera vulnerabilidad de omisión relacionada con TCC que se descubre después de CVE-2020-9934 y CVE-2020-27937, las cuales han sido remediadas por Apple desde entonces. Luego, en mayo de 2021, la compañía también corrigió una falla de día cero en el mismo componente (CVE-2021-30713) que podría permitir que un atacante obtenga acceso completo al disco, grabación de pantalla u otros permisos sin el consentimiento explícito de los usuarios.

"Esto demuestra que incluso cuando macOS u otros sistemas operativos y aplicaciones se fortalecen con cada lanzamiento, los proveedores de software como Apple, los investigadores de seguridad y la comunidad de seguridad en general necesitan trabajar juntos continuamente para identificar y corregir vulnerabilidades antes de que los atacantes puedan aprovecharlas", dijo Bar Or.

Jesus_Caceres