🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Por esta razón Apple le pagó $100,500 dólares de recompensa a un hacker

Un investigador que le mostró a Apple cómo sus cámaras web pueden ser secuestradas a través de un error universal de secuencias de comandos en sitios cruzados (UXSS, por sus siglas en inglés) en Safari, recibió una jugosa recompensa.  Según los informes, Apple le entregó una recompensa por errores récord de $100,500. La vulnerabilidad podría ser utilizada por un hacker como parte de un ataque para obtener acceso completo a todos los sitios web visitados por la víctima.

El hábil y afortunado investigador es Ryan Pickren. Pickren es fundador de la plataforma de intercambio de prueba de concepto BugPoC y ex ingeniero de seguridad de Amazon Web Services. Esta no es la primera vez que encuentra vulnerabilidades que le permiten engañar a las cámaras de Apple. En 2020, descubrió vulnerabilidades en el navegador Safari que podrían usarse para husmear en iPhones, iPads y computadoras Mac usando sus micrófonos y cámaras. Aquellas vulnerabilidades podrían ser explotadas simplemente convenciendo a un objetivo para que hiciera clic en un enlace malicioso.

Hackeando la cámara

En aquel momento, según Pickren, encontró una serie de vulnerabilidades en Safari 15 y iCloud Sharing. Estas vulnerabilidades podrían conducir a un acceso no autorizado a la cámara, lo que permitiría lanzar un ataque desde un sitio malicioso.

Pero su hallazgo más reciente es peor. Las vulnerabilidades también podrían permitir que un documento compartido de iCloud “vulnere todos los sitios web que hayas visitado”. Él dijo que podría obtener permisos para usar los dispositivos multimedia, en otras palabras, el micrófono, la cámara y la pantalla compartida.

Pickren reportó que el mismo ataque podría resultar en que un hacker obtenga acceso completo a todo el sistema de archivos de un dispositivo. Es decir, puede acceder a los archivos web de Safari. Estos son los archivos que Safari crea como una alternativa al HTML cuando guarda un sitio web localmente.

El hacker reportó las vulnerabilidades a Apple en julio pasado. El fabricante de iPhone solucionó los problemas a principios de este mes y posteriormente le otorgó la recompensa por errores de $100,500.

Ataque

Las vulnerabilidades se encuentran en ShareBear. ShareBear es una aplicación para compartir archivos de iCloud en segundo plano que informa a los usuarios cuando intentan abrir un documento compartido por primera vez, y solo la primera vez. Dado que a los usuarios no se les vuelve a mostrar la pantalla una vez que han aceptado la solicitud para abrir el archivo, Pickren descubrió que cualquier persona que tenga acceso al archivo puede modificar el contenido del archivo después de que eso ocurra.

“ShareBear luego descarga y actualiza el archivo en la máquina de la víctima sin ninguna interacción o notificación del usuario. En esencia, la víctima le da permiso al atacante para plantar un archivo polimórfico en su máquina y el permiso para ejecutarlo de forma remota en cualquier momento”.

Informe técnico de Pickren

Estos son los tres pasos utilizados por  ShareBear para descargar y abrir un archivo web:

  • Engañar a la víctima para que dé permiso para plantar el archivo polimórfico;
  • Convertir un archivo de imagen con un formato .PNG a ejecutable. Por ejemplo, convertir puppies.png en un binario ejecutable (“evil.dmg) después de que un usuario haya aceptado abrirlo y luego abrirlo;
  • El binario desencadena una cadena de explotación que aprovecha otras vulnerabilidades descubiertas en Safari para apoderarse del micrófono o la cámara web de la máquina, o incluso para robar archivos locales.
Etapas del ataque ShareBear.

Vulnerabilidades

Pickren identificó cuatro vulnerabilidades de día cero, pero solo 2 han recibido un número de identificación. Las vulnerabilidades con su respectivo CVE son las siguientes:

  • CVE-2021-30861. Es un problema de lógica en Webkit, clasificado en 5.5 en criticidad, que Apple solucionó con una gestión de estado mejorada en macOS Monterey 12.0.1. El error podría permitir que una aplicación malintencionada evada las comprobaciones realizadas por Gatekeeper. Gatekeeper es una función de seguridad de macOS que intenta reducir la probabilidad de ejecutar malware de forma inadvertida al aplicar la firma de código y verificar las aplicaciones descargadas antes de permitir que se ejecuten.
  • CVE-2021-30975. Es un problema en el editor de secuencias de comandos de macOS Monterey con una puntuación de criticidad básica de alta (8.6). Este puede permitir que una adición de secuencias de comandos OSAX malintencionada evada las comprobaciones de Gatekeeper y eluda las restricciones de la zona de pruebas. Apple solucionó el problema al deshabilitar la ejecución de JavaScript al ver un diccionario de secuencias de comandos.

“Este proyecto fue una exploración interesante de cómo una falla de diseño en una aplicación puede permitir que una variedad de otros errores no relacionados se vuelvan más peligrosos. También fue un gran ejemplo de cómo incluso con una macOS con Gatekeeper habilitado no hay una protección del 100%. Un atacante aún puede hacer muchas travesuras al engañar a las aplicaciones aprobadas para que hagan cosas maliciosas”.

Ryan Pickren
Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información