Publicada importante vulnerabilidad en OS X y problemas en apps de iOS


Varios grupos de investigadores de estadounidenses y chinos han detectado y publicado vulnerabilidades en los sistemas de Apple de tipo Zero-Day, es decir, explotables desde el mismo momento en que se conocen, y que afectan a la seguridad de los datos de las apps. Las incidencias, que son importantes, sin embargo afectan de forma específica a apps que hagan uso de características específicas del sistema, por lo que no tiene que cundir la alarma si tenemos un sistema «saneado». Ahora veremos en qué consisten dichas vulnerabilidades y como nos afectan.

keychain

Publicidad

En el caso de OS X, se ha descubierto un fallo de seguridad que afecta a uno de los centros clave del sistema, el llavero de claves y certificados. Según la descripción del problema, puede ocurrir que una app, incluso viniendo de la App Store, puede interceptar comunicaciones de otras apps «válidas» con un llavero del sistema, de forma que pueden llegar a verse claves, datos personales y otro tipo de informaciones almacenadas en el llavero. Para que se pueda dar esta situación, dicha app tiene que instalarse y ponerse en marcha, y al mismo tiempo, tener otras apps como Password1 o navegadores web que almacenen información en el llavero de forma habitual. En el caso de apps «desconocidas» descargadas de Internet el problema puede tener una solución relativamente sencilla: no coger cosas del suelo que decían nuestras abuelas, pero el problema es que la App Store también puede estar afectada, ya que parece ser que aunque la app principal haya sido comprobada en lo que se llama el «Bundle» de la app por Apple, las aplicaciones internas que pueda contener la app principal no son vigiladas ni pertenecen a ese Bundle (Password1 tiene una aplicación de ese tipo, y en esa categoría podría incluirse también el Helper de iTunes, por decir algo).

Es decir, que para darse el problema tiene que haber un ataque directo por parte de una app instalada por nosotros, con lo que la vulnerabilidad puede controlarse no descargando nada que no podamos contrastar ni por un desarrollador de cierto reconocimiento. Aunque Apple fue informada y la empresa de hecho reconoció el problema y que está investigándolo, hasta la fecha ninguna versión actual de OS X Yosemite está libre del fallo en estos momentos. Se ignora si El Capitan puede tener también el problema incorporado, pero muy probablemente la nueva funcionalidad «Rootless«, que limita enormemente los posibles problemas generados por apps en la nueva versión, imposibilitará la vulnerabilidad con su funcionamiento por defecto. No obstante, hay que estar atentos de posibles cambios en una hipotética actualización del sistema antes de la aparición de El Capitan.

 

En cuanto a iOS, la vulnerabilidad tiene que ver con los llamados «URL Scheme», que permite a las apps comunicarse entre si, especialmente las que forman parte del mismo «Bundle» o grupo de apps. Este error puede dar lugar a que se detecte los tokens de autenticación de apps como Facebook para la entrada de usuarios al sistema. En este caso, igualmente tiene que darse la situación de una app que emule el esquema url de otra app y permita la adquisición de datos. Esta vulnerabilidad no obstante es más complicada de «inyectar» y puede ser fácilmente detectada por Apple porque los esquemas tienen que configurarse en la app y, a no ser que se instale una app por medio de jailbreak o con el nuevo Xcode a partir del código fuente, será mucho más difícil que llegue a infectar dispositivos. Además, su radio de acción está mucho más limitado al ser un ataque tan específico. Veremos si las próximas versiones tanto de uno como de otro sistema solucionan el problema totalmente, y mientras tanto, tengamos cuidado con lo que instalamos para evitar complicaciones.

Vía: 9To5Mac

Anterior Sony presenta “PlayStation Vue” por canales para hacer competencia a Apple TV
Siguiente 16 aplicaciones gratuitas por tiempo limitado (18-junio-15)

Sin comentarios

Contestar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *