macOS En general se cree que ser a prueba de balas contra los ataques de malware. Desafortunadamente, las estadísticas revelan una imagen diferente donde el sistema operativo de Apple se encuentra a menudo vulnerables. Por ejemplo, en 2017 los investigadores de seguridad detectó un aumento de 28.83 por ciento del total de las fallas de seguridad en comparación con 2016. En 2022, Apple ya ha lanzado una serie de parches de emergencia que abordan vulnerabilidades peligrosas de día cero.
Además, el número de campañas de malware activo contra los Mac está creciendo. Con frecuencia, los Mac se ven amenazados por programas potencialmente no deseados, como las numerosas variantes del popular Familia de paquetes AdLoad que ralentizan su rendimiento general y comprometer su privacidad. Sin embargo, los Mac son también blanco, con mucho, más graves campañas maliciosas que sueltan troyanos como OSX.Calisto y lombrices como Backdoor:OSX / Iworm.
¿Por qué es importante prestar atención a las vulnerabilidades en macOS, y el software de Apple en general? Si vulnerabilidades han sido expuestos en cualquier sistema operativo, el sistema se vuelve susceptible a ataques de malware. macOS no es una exclusión.
Qué tipos de vulnerabilidades acechan en macOS? Vamos a averiguar…
Las vulnerabilidades de ejecución de código
Echemos vulnerabilidades de ejecución de código que han ido aumentando en macOS - que puede ser disparado a distancia y se puede utilizar en varios escenarios maliciosos. Este tipo de falla de seguridad se ve favorecida por los agentes de amenaza, ya que les permite eludir la autenticación y ejecutar cualquier tipo de código. Esto puede suceder de forma encubierta, sin el conocimiento del usuario.
Tal vulnerabilidad fue descubierta en Xcode para macOS High Sierra en junio 2019. No es sorprendente, la falla podría permitir la ejecución de código arbitrario, prevenido los investigadores de seguridad de la CEI.
¿Cuál es Xcode? Es un entorno de desarrollo integrado que contiene un conjunto de herramientas de desarrollo de software creado por Apple. En caso de explotar, esta vulnerabilidad podría provocar la ejecución de código arbitrario dentro de la aplicación. Como resultado, el atacante podría obtener los mismos privilegios que el usuario que ha iniciado sesión en. Las restricciones de seguridad también se pueden omitir fácilmente. Dependiendo del nivel de privilegios, el atacante podría instalar programas, manipular datos en el dispositivo, y crear nuevas cuentas con derechos de usuario.
Un ejemplo más reciente de ejecución remota de código las vulnerabilidades incluyen CVE-2022-22674 y CVE-2022-22675 en iOS y iPadOS 15.4.1, macOS Monterrey 12.3.1, TVOS 15.4.1, y watchos 8.5.1.
Las vulnerabilidades robo de datos
La firma de seguridad F-Secure recientemente presentado un firmware peligrosa hazaña que afectó a casi todos los portátiles Mac y Windows y ordenadores de sobremesa. Esta vulnerabilidad podría conducir al robo de datos, y Macs incluso dejó con FileVault encendido susceptibles, TechCrunch informó.
El firmware exploit se deriva de la forma en casi cualquier máquina de sobreescritura de datos Mac o Windows cuando están apagados. La vulnerabilidad se basa en el llamado ataque de arranque en frío donde los actores amenaza podría cosechar datos de un ordenador encendido-apagado.
El problema fue descubierto por investigadores de F-Secure Olle Segerdahl y Pasi Saarinen. A pesar de que la vulnerabilidad requiere acceso físico a aprovecharlo, no debe pasarse por alto. por lo menos, esta hazaña muestra que los sistemas operativos de Microsoft y de Apple tienen problemas similares, a pesar de la creencia, ampliamente conocido que uno es más seguro que el otro.
MacOS vulnerabilidades de día cero
En agosto, 2018, el investigador de seguridad conocido Patrick Wardle al descubierto un día cero en el software de Apple acaba alterando unas pocas líneas de código. Una demostración durante la conferencia Defcon en Las Vegas mostró que esta vulnerabilidad puede ser utilizado fácilmente por las amenazas participantes en las operaciones de malware. La vulnerabilidad se clasifica como un defecto de diseño del sistema operativo y el seguimiento en el aviso CVE-2017-7150.
El día cero se desencadena por abusar de la interfaz de usuario a través de una técnica novedosa que genera “clics sintéticos” emulando el comportamiento del usuario. Esto permite a los actores de amenaza para eludir automáticamente mensajes de alerta e información engañando al sistema de.
En lugar de emular el movimiento del ratón en sí (que ya ha sido utilizado en el malware anterior), esta técnica se basa en una función llamada teclas del ratón, que convierte la interacción teclado en las acciones del ratón. Este se activa pulsando teclas específicas en el teclado que a su vez son interpretados por el sistema operativo como prensas de ratón, y aceptado como los movimientos de los usuarios regulares que pasan así a través de alertas de seguridad.
Aquí está la descripción oficial de la vulnerabilidad:
Un problema fue descubierto en ciertos productos de Apple. macOS antes 10.13 Actualización suplementario se ve afectada. La cuestión consiste en el componente de “seguridad”. Se permite a los atacantes omiso de la petición de acceso llavero, y por consiguiente extraer las contraseñas, a través de un clic sintética.
Un ejemplo más reciente de una vulnerabilidad de día cero es CVE-2022-22675, descrito como un problema de escritura fuera de los límites en el componente AppleAVD. Este último es una extensión del kernel utilizada para la decodificación de audio y video.. La vulnerabilidad podría permitir que las aplicaciones ejecuten código arbitrario con privilegios de kernel.
Las vulnerabilidades de denegación de servicio
Se informaron múltiples vulnerabilidades de seguridad en Apple macOS hace un par de años. Como se explica en el aviso de seguridad, “Un problema fue descubierto en ciertos productos de Apple. iOS antes 11.4 Es afectado. macOS antes 10.13.5 Es afectado. TVOS antes 11.4 Es afectado. watchos antes 4.3.1 Es afectado".
Parece que los problemas involucraron pktmnglr_ipfilter_input en com.apple.packet-mangler en el “Núcleo” componente. Un atacante remoto podría ejecutar código arbitrario en un contenido o causa privilegiada una condición de denegación de servicio con la ayuda de una aplicación especialmente diseñada. Las restricciones de seguridad también podrían pasarse por alto..
Cabe señalar que la puntuación de seguridad para este conjunto de defectos es bastante alto - 9.3.
Nivel daños en la memoria del kernel vulnerabilidades
Apenas el mes pasado Trustwave SpiderLabs investigadores de seguridad descubrieron una vulnerabilidad Webroot SecureAnywhere que podría permitir a los agentes de amenaza para ejecutar código malicioso en el código en modo kernel locales. La vulnerabilidad se asigna el asesoramiento CVE-2018-16.962 y es apodado “Webroot SecureAnywhere macOS Kernel Nivel daños en la memoria."
En términos técnicos, los brazos de vulnerabilidad en un actor con una amenaza de escritura-lo-donde aparato kernel con la advertencia de que el valor original de la memoria hace referencia el puntero debe ser igual (int) -1, Trustwave explicado.
La vulnerabilidad fue local, lo que significa que los ataques tuvieron que basarse en la ejecución de código malicioso en el sistema, o tácticas de ingeniería social tuvieron que ser desplegados para engañar al usuario para que ejecute el exploit. Esto hace que la hazaña más complejo y requiere mucho tiempo para que los atacantes, pero sigue siendo una amenaza potencial para los usuarios de MacOS.