El sistema operativo macOS se ha encontrado que poseen un fallo de seguridad crítico, la técnica de software malicioso se conoce como “clics sintéticos”. En esencia, esto permite varias aplicaciones y scripts para eludir las instrucciones de seguridad y acceder a los datos sensibles.
Clics sintético permiten la fácil macOS Seguridad Bypass
Un experto en seguridad ha identificado un problema de seguridad muy peligrosa en el sistema operativo macOS hecho por Apple que socava su estrategia de protección de datos entera. El problema radica en el mecanismo de seguridad ha anunciado recientemente en la versión de Mojave del sistema operativo - siempre que se solicite algún tipo de información personal aparece un mensaje solicitándole a las víctimas. Para permitir que la acción que necesitan que la confirme que muestra la razón. De acuerdo con los principios de seguridad Esto se hace así para evitar que la conmutación en dispositivos como el micrófono o la cámara web sin el consentimiento de las víctimas. Sin embargo, parece que este sistema se puede evitar fácilmente.
La manera de hacer esto es a través de los llamados clics sintéticos que se hicieron previamente por los scripts (utilizando AppleScript) y el código de software malicioso - el código de hackers que se hizo fue capaz de automatizar las teclas del ratón y el teclado para aceptar automáticamente el símbolo. Apple fue rápido para solucionar los problemas mediante la emisión de un parche de bloqueo de todos los clics sintéticos. Su solución fue exigir a los usuarios a hacer clic físicamente en las instrucciones reconocer.
Sin embargo, otro enfoque malicioso ha descubierto que permite a los hackers para eludir los sistemas parcheados. El defecto se clasifica como una vulnerabilidad de día cero que se origina a partir de un whiletilist indocumentado de aplicaciones aprobadas que pueden crear clics sintéticos por sí mismos. La razón por la que esto se hace así es porque operaban con una amplia gama de archivos y esto les impide romper sus operaciones. Estas aplicaciones suelen ser firmados con un certificado digital con el fin de demostrar que son auténticos y proceden de una fuente bien conocida. Sin embargo, el investigador ha informado de que el código simplemente comprueba si existe el certificado y no verifica correctamente. Como resultado, esto significa que prácticamente cada aplicación puede utilizar la técnica de clics sintéticos de pasar por alto las indicaciones de seguridad.
Parece ser que una de las aplicaciones más populares que se ven afectados es el Reproductor de multimedia VLC. hackers potenciales pueden utilizarlo como una técnica de la infección de varias etapas mediante la potenciación de un escenario de infección avanzada. Apple aún no ha desarrollado un parche para este error en particular. Esperamos que uno sea disponible pronto. Todos los usuarios de MacOS deben aplicar todas las futuras actualizaciones de seguridad tan pronto como sea posible.