Un equipo de expertos en seguridad afirma haber descubierto una”nueva clase”de vulnerabilidades que podrían permitir a los atacantes eludir las medidas de seguridad del gigante tecnológico Apple en iOS y macOS para acceder a los datos confidenciales de los usuarios.

Las vulnerabilidades tienen calificaciones del Sistema de puntuación de vulnerabilidad común (CVSS) entre 5.1 y 7.1 y varían en gravedad de media a severa. El software malicioso y las vulnerabilidades pueden acceder a datos personales como los mensajes de un usuario, la información de ubicación, el historial de llamadas y las imágenes mediante la explotación de estas fallas.

Los hallazgos de Trellix se alinean con el trabajo anterior de Google y Citizen Lab, quienes , en 2021, identificó una nueva vulnerabilidad de día cero llamada ForcedEntry que fue explotada por el fabricante israelí de software espía NSO Group para piratear iPhones de forma remota y encubierta bajo la dirección de sus clientes gubernamentales.

Para evitar el uso del ataque, Apple mejoró posteriormente las defensas de seguridad de su dispositivo al incluir nuevas mitigaciones de firma de código que confirman criptográficamente que el software del dispositivo es confiable y no ha sido alterado. Sin embargo, Trellix afirmó que las mitigaciones de Apple son insuficientes para detener ataques similares.

En una publicación de blog, Trellix escribió que los problemas más recientes afectan a NSPredicate, un programa que permite a los programadores filtrar código. Tras el error ForcedEntry, Apple reforzó los límites de NSPredicate utilizando el protocolo NSPredicateVisitor. No obstante, Trellix afirmó que casi todas las implementaciones de NSPredicateVisitor podrían evitarse.

Sin embargo, según se informa, Apple ha solucionado estos problemas con iOS 16.3 y macOS 13.2, y los usuarios deben actualizar sus iPhone y MacBook para mantenerse seguros.

Los expertos en seguridad informaron que coreduetd, un software que recopila información sobre el comportamiento del usuario en el dispositivo, fue la primera vulnerabilidad que descubrieron bajo esta nueva clase de fallas.

El envío de un NSPredicate malicioso y la ejecución de código con los privilegios de este proceso es posible para un atacante con ejecución de código en un proceso con los derechos necesarios, como Mensajes o Safari. El atacante puede acceder al calendario, la libreta de direcciones y las imágenes del usuario gracias a un proceso que se ejecuta como root en macOS, dijeron los investigadores.

By Maxwell Gaven

Ich habe 7 Jahre im IT-Bereich gearbeitet. Es macht Spaß, den stetigen Wandel im IT-Bereich zu beobachten. IT ist mein Job, Hobby und Leben.