12 jun 2019

0-Day en macOS permite un bypass en la protección contra “clics sintéticos”

Un 0-day para macOS ha sido publicado hace pocos días, en el que se muestra como “bypassear” la protección de Apple contra los “clics sintéticos”. Para entrar en contexto de este 0-Day, los clics sintéticos son clics del mouse programados para que sean ejecutados por un software de forma invisible para el usuario, con el objetivo de suplantar clics reales de un usuario. 


Img 1 Acciones que pueden realizarse con clics sintéticos 
(Imagen obtenida de techcrunch.com)

Recientemente Apple agregó una nueva característica de seguridad para prevenir que aplicaciones o malware, puedan acceder a la información de los usuarios o realizar cualquier acción malintencionada -acceder a la ubicación del usuario, contactos, acceso a la terminal, ejecutar scripts, acceder a la cámara y el micrófono, mensajes, preferencias, entre otros (Img 1)- mediante clics sintéticos. Cada vez que se intente ejecutar un clic sintético, se mostrara una ventana en la que el usuario deberá “permitir” la ejecución de esta acción, para prevenir que los clics sintéticos puedan ejecutarse de forma arbitraria.

El investigador de seguridad Patrick Wardle presentó el 2 de junio del presente año en Mónaco en la conferencia Objetive by the sea, un 0-day para “bypassear” este control de Apple. 

MacOS permite mediante una lista blanca que ciertas aplicaciones verificadas por Apple puedan ejecutar estos clics sintéticos. Wardle ha descubierto que esta protección de macOS solamente valida que la aplicación esté firmada por quien dice ser, pero no realiza ningún tipo de comprobación sobre la integridad de esta, como validar que la aplicación no ha sido manipulada o si es una versión modificada de la misma. Con este fallo, se podría utilizar una versión manipulada de la aplicación para ejecutar clics sintéticos y no generaría ningún tipo de alerta al usuario.


Img 2 Modelo de ejecución de clics sintéticos mediante VLC
(Imagen obtenida de thehackernews.com)

Para la demostración del fallo, Wardle ha creado un nuevo plugin malicioso para VLC, cargándolo en el programa legitimo y consiguiendo que se generen clics sintéticos para realizar cualquier acción maliciosa, como acceder a la ubicación del usuario, webcam o el micrófono. 

No es la primera vez que Wardle presenta este tipo de fallo de seguridad en macOS, el anterior año descubrió una vulnerabilidad para acceder a las llaves privadas, passwords, auth tokens, app data, etc., almacenados en el llavero de MacOS mediante clics sintéticos

Artículo cortesía de Christian Flores
Consultor de ciberseguridad

No hay comentarios:

Publicar un comentario