Skip to main content

Una nueva vulnerabilidad de macOS podría permitir a los delincuentes meterse en tu configuración

MacBook
(Crédito de imagen: Farknot Architect / Shutterstock)

Tras el descubrimiento de la vulnerabilidad Shrootless en octubre del año pasado, Microsoft ha descubierto una nueva vulnerabilidad en macOS que podría ser explotada para conseguir acceso no autorizado a los datos de un usuario.

La nueva vulnerabilidad, rastreada como CVE-2021-30970, ha sido bautizada como "powerdir" por el equipo de investigación de Microsoft 365 Defender en una nueva entrada de blog y podría permitir a un atacante saltarse la tecnología de Transparencia, Consentimiento y Control (TCC) en el sistema operativo de escritorio de Apple.

Introducida por primera vez en el 2012 con macOS Mountain Lion, la TCC fue creada para ayudar a los usuarios de Mac a configurar los ajustes de privacidad de sus aplicaciones, como por ejemplo cuáles tienen acceso a la cámara, el micrófono o la ubicación de un dispositivo, además del calendario o la cuenta de iCloud del usuario.

Para proteger la TCC, Apple introdujo una función que impedía la ejecución de código no autorizado y aplicó una política que restringe el acceso a la TCC solo a las apps con acceso total al disco. En realidad, hay dos tipos de bases de datos TCC bajo el capó de macOS y la base de datos específica del usuario almacena tipos de permisos que únicamente se aplican a un perfil de usuario específico, mientras que la base de datos de todo el sistema contiene tipos de permisos almacenados que se aplican a nivel del sistema y a los que pueden acceder los usuarios con acceso root o a todo el disco.

La vulnerabilidad de Powerdir

Durante su investigación sobre el asunto, el equipo de Microsoft 365 Defender descubrió que era posible cambiar mediante programación el directorio principal de un usuario objetivo y plantar una base de datos TCC falsa capaz de almacenar el historial de consentimiento de las solicitudes de aplicaciones.

Si la vulnerabilidad powerdir se explota en sistemas sin parches, podría dar a un criminal la posibilidad de llevar a cabo un ataque basado en los datos personales protegidos de un usuario. Por ejemplo, un atacante podría secuestrar una aplicación instalada en un dispositivo o incluso instalar su propia aplicación maliciosa y acceder al micrófono de un MacBook para grabar conversaciones privadas o capturar información sensible que aparezca en la pantalla de un usuario.

Esta no es la primera vulnerabilidad TCC que se descubre y se parchea después. Sin embargo, fue al examinar una de las últimas correcciones que Microsoft dio con powerdir. El equipo de investigación de la compañía incluso tuvo que actualizar su exploit de prueba de concepto (POC) porque la versión inicial ya no funcionaba en la última versión de macOS (Monterey).

Tras descubrir la vulnerabilidad de powerdir, Microsoft compartió sus hallazgos con Apple a través de la Divulgación Coordinada de Vulnerabilidades (CVD) y Apple publicó una solución como parte de una serie de actualizaciones de seguridad desplegadas en diciembre del año pasado. Para evitar ser víctimas de posibles ataques, los usuarios de macOS deberían descargar y aplicar las últimas actualizaciones de seguridad lo antes posible.

Antonio Romero

Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?