Parche de emergencia de Apple corrige falla de seguridad en la función de sugerencias para contraseñas de High Sierra

Este jueves, Apple tuvo que aplicar una actualización de emergencia a su flamante sistema operativo High Sierra para reparar una singular vulnerabilidad que revelaba las contraseñas de los volúmenes del sistema APFS a través de la función sugerencias de contraseñas.

El investigador brasileño Matheus Mariano de Leet Tech descubrió la vulnerabilidad y la reportó en privado a Apple. Mariano indicó que tras la creación de un contenedor cifrado en el sistema APFS -el nuevo sistema de archivos de Apple integrado en High Sierra- la contraseña que lo protege aparece en texto plano en las sugerencias para contraseñas.

El investigador explicó en una  publicación cómo descubrió la vulnerabilidad (CVE-2017-7149) después de crear un volumen nuevo cifrado en el sistema APFS. Primero, creó una nueva contraseña e introdujo una sugerencia en el respectivo campo. Tras crear el nuevo volumen, en lugar de ver la sugerencia de contraseñas, apareció la contraseña que acababa de crear. Mariano señaló que este problema sólo afecta a los equipos Mac con discos de estado sólido.

“Si se establece una sugerencia en la Utilidad de Discos al crear un volumen cifrado en APFS, es la contraseña la que se guarda en vez de la sugerencia”, comunicó Apple. “Este problema se solucionó limpiando el almacenamiento de sugerencias si la sugerencia era la misma contraseña y mejorando la lógica para el almacenamiento de sugerencias”.

Mariano demostró la vulnerabilidad en el siguiente video.

La vulnerabilidad descubierta por Mariano fue una de las dos fallas reparadas con el parche urgente. La otra se descubrió poco antes del lanzamiento de High Sierra la semana pasada y permitía que un atacante robara las contraseñas en texto plano en el Llavero de macOS.

A principios de septiembre, Patrick Wardle, jefe de investigaciones de seguridad de Synack, informó a Apple que la vulnerabilidad también se encontraba en Sierra y probablemente en El Capitan.

La semana pasada, Wardle advirtió que había una débil barrera de acceso que un atacante podía superar fácilmente después de penetrar en el equipo.

El Llavero macOS es un componente crítico de seguridad para la autenticación. Se trata de un volumen cifrado que contiene nombres de usuario y contraseñas del sistema, además de credenciales para aplicaciones y servicios en Internet. También almacena datos de pagos con tarjetas, PINs bancarios y otras credenciales. Junto al Llavero está el Acceso al Llavero, una aplicación de gestión de contraseñas que almacena credenciales en el Llavero con el fin de que el usuario no tenga que ingresarlas una y otra vez en Internet.

Wardle y otros investigadores criticaron la respuesta que Apple dio a sus usuarios ante el descubrimiento inicial, recomendando Gatekeeper como solución para el ataque contra el Llavero. Si bien esto puede ser válido en el caso de programas maliciosos sin firma (Gatekeeper evita la ejecución de códigos sin firma en macOS), ignora los numerosos ataques realizados con certificados de desarrollador de Apple legítimos que se usan para firmar programas maliciosos.

“El prerrequisito de infección inicial es de elevado riesgo”, comentó Wardle. “Esta es el área al que hay prestar atención y probablemente la razón por la que Apple respondió con Gatekeeper. Yo no habría respondido de esa manera. Pero me parece bien su recomendación de tener cuidado con los sitios desde donde se descargan aplicaciones y de adoptar buenas prácticas de seguridad. Por desgracia, somos testigos de cosas como aplicaciones ilegítimas y sitios web capturados por los hackers (Handbrake, Transmission). En tales escenarios, se trata de aplicaciones firmadas que se encuentran en sitios web legítimos y el usuario queda expuesto.

“Creo que es importante que Apple se concentre en estas líneas de defensa secundarias, en las que incluso los intentos de secuestrar el Llavero se neutralicen”.

Fuente: Threatpost

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *