Defecto de cero dias de macOS sin parches permite a los atacantes leer passwords en texto sin formato

Un investigador de seguridad reveló una nueva vulnerabilidad crítica de macOS Zero-day en el llavero que se integra en macOS y le permite a un atacante leer todas las contraseñas almacenadas en texto sin formato.

Keychain Access es una aplicación macOS que almacena sus contraseñas e información de cuenta y reduce la cantidad de contraseñas que debe recordar y administrar cada vez que accede a un sitio web, cuenta de correo electrónico, servidor de red o otro elemento protegido por contraseñas.

En este caso, no es necesario un permiso de administrador o raíz para acceder a las contraseñas desde el llavero y el simple acceso del usuario local es suficiente para explotar esta vulnerabilidad.

Esta vulnerabilidad de ZOS de día cero sin parches afectó a la versión actual de macOS 10.14.3 y versiones anteriores.

Para explotar esta vulnerabilidad de día cero de macOS, los piratas informáticos podrían ocultar el exploit del llavero en una aplicación legítima O un usuario podría ser dirigido a una página web que lanzaría código malicioso.

También Hanze dijo que podía crear una aplicación que pudiera leer lo que había en el llavero sin requerir el permiso explícito de la víctima. Su simulacro de malware no requería privilegios especiales, como permisos a nivel de administrador. "Ejecutar una aplicación simple es todo lo que se requiere"

Programa No Bugs Bug para macOS

Apple actualmente no ofrece ningún programa de recompensas de errores por fallas de macOS, por lo que el investigador de seguridad, Linus Henze, dice que "no lo lanzaré". La razón es simple: Apple todavía no tiene un programa de recompensas de errores (para macOS), así que culpe a ellos."

En este caso, Linus publicó un video de prueba de concepto en el que demuestra la vulnerabilidad de 0 días que le permite extraer todas sus contraseñas de llavero (locales) en macOS Mojave.

También dijo, esta no es la primera vez. Es posible que recuerde KeychainStealer de @patrickwardle , lanzado en 2017 para macOS High Sierra, que también puede robar todas sus contraseñas de llavero. Si bien la vulnerabilidad que usó ya está parcheada, la que encontré aún funciona, incluso en macOS Mojave.

El ex analista de la NSA que prueba el exploit dijo que Forbes ,"Es un poco descorazonador que Apple no pueda averiguar cómo asegurar el llavero. ¿Cuál es el punto de crear algo para almacenar toda la información más confidencial en el sistema si ese mecanismo es constantemente inseguro? "

Linus se niega continuamente a proporcionar más detalles sobre el error desde entonces. Apple lo investigó. "Aunque parece que estoy haciendo esto solo por dinero, esta no es mi motivación en este caso", dijo Henze. "Mi motivación es lograr que Apple cree un programa de recompensas por errores. Creo que esto es lo mejor tanto para Apple como para los investigadores ”, dijo a ZDNet.

Fecha actualización el 2021-02-07. Fecha publicación el 2019-02-07. Categoría: mac Autor: Oscar olg Mapa del sitio Fuente: gbhackers
Defecto de cero dias de macOS