Investigadores descubren un exploit de enlace simbólico que permite omitir TCC en iOS y macOS


12 de diciembre de 2024Ravie LakshmananVulnerabilidad/Seguridad del dispositivo

Han surgido detalles sobre una vulnerabilidad de seguridad ahora parcheada en iOS y macOS de Apple que, si se explota con éxito, podría eludir el marco de Transparencia, Consentimiento y Control (TCC) y dar como resultado un acceso no autorizado a información confidencial.

El defecto, rastreado como CVE-2024-44131 (Puntuación CVSS: 5,3), reside en el componente FileProvider, según Apple, y se ha solucionado con una validación mejorada de enlaces simbólicos (symlinks) en iOS 18, iPadOS 18y macOS Secuoya 15.

Jamf Threat Labs, que descubrió e informó la falla, dijo que la derivación de TCC podría ser aprovechada por un malicioso instalado en el sistema para capturar datos confidenciales sin el conocimiento de los usuarios.

TCC sirve como una protección de seguridad crítica en los dispositivos Apple, brindando a los usuarios finales una forma de permitir o denegar una solicitud de aplicaciones para acceder a datos confidenciales, como ubicación GPS, contactos y fotos, entre otros.

Ciberseguridad

“Esta derivación de TCC permite el acceso no autorizado a archivos y carpetas, datos de salud, micrófono o cámara, y más sin alertar a los usuarios”, dijo la empresa. dicho. “Esto socava la confianza de los usuarios en la seguridad de los dispositivos iOS y expone a riesgos los datos personales”.

En esencia, la vulnerabilidad permite que una aplicación maliciosa que se ejecuta en segundo plano intercepte las acciones realizadas por el usuario para copiar o mover archivos dentro de la aplicación Archivos y redirigirlos a una ubicación bajo su control.

Este secuestro funciona aprovechando los privilegios elevados de proveedor de archivosun demonio que maneja operaciones de archivos asociados con iCloud y otros administradores de archivos en la nube de terceros, para mover los archivos, después de lo cual se pueden cargar en un servidor remoto.

“Específicamente, cuando un usuario mueve o copia archivos o directorios usando Files.app dentro de un directorio al que puede acceder una aplicación maliciosa que se ejecuta en segundo plano, el atacante puede manipular enlaces simbólicos para engañar a la aplicación Files”, dijo Jamf.

“El nuevo método de ataque de enlace simbólico primero copia un archivo inocente, proporcionando una señal detectable a un proceso malicioso de que la copia ha comenzado. Luego, se inserta un enlace simbólico después de que el proceso de copia ya esté en marcha, evitando efectivamente la verificación del enlace simbólico”.

Por lo tanto, un atacante podría emplear el método para copiar, mover o incluso eliminar varios archivos y directorios en la ruta “/var/mobile/Library/Mobile Documents/” para acceder a los datos de respaldo de iCloud asociados con aplicaciones y aplicaciones propias y de terceros. exfiltrarlos.

Lo significativo de esta laguna jurídica es que socava por completo el marco de TCC y no genera ningún aviso al usuario. Dicho esto, el tipo de datos a los que se puede acceder depende de qué proceso del sistema esté ejecutando la operación del archivo.

“La gravedad de estas vulnerabilidades depende de los privilegios del proceso objetivo”, dijo Jamf. “Esto revela una brecha en la aplicación del control de acceso para ciertos tipos de datos, ya que no todos los datos pueden extraerse sin alerta debido a esta condición de carrera”.

Ciberseguridad

“Por ejemplo, los datos dentro de carpetas protegidas por UUID asignados aleatoriamente y los datos recuperados a través de API específicas no se ven afectados por este tipo de ataque”.

El desarrollo llega como Apple. liberado actualizaciones de todo su software para solucionar varios problemas, incluidas cuatro fallas en WebKit que podrían provocar daños en la memoria o fallas del proceso, y una vulnerabilidad lógica en Audio (CVE-2024-54529) que podría permitir que una aplicación ejecute código arbitrario con privilegios del kernel. .

El fabricante del iPhone también ha solucionado un error en Safari (CVE-2024-44246) que podría permitir que un sitio web obtenga la dirección IP de origen al agregarla a la lista de lectura en un dispositivo con la retransmisión privada habilitada. Apple dijo que solucionó el problema con un “enrutamiento mejorado de solicitudes originadas en Safari”.

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57