Una vulnerabilidad de día cero en MacOS puede comprometer el sistema entero con dos líneas de código

Dos líneas de código es lo único necesario para saltarse el sistema de seguridad de MacOS y obtener acceso completo al kernel del equipo, consiguiendo por tanto control total del equipo donde se esté ejecutando dicho sistema operativo.

Todo esto viene de la mano de la actualización a High Sierra 10.13.6, que si bien corrige una vulnerabilidad del asistente de primera configuración de MacOS, abre las puertas a una vulnerabilidad mucho más peligrosa, y es ni más ni menos que la de saltarse todo el sistema de seguridad que rodea al mecanismo de carga de extensiones del kernel.

Patrick Wardle, investigador de seguridad, ha visto cómo puede saltarse la confirmación de carga de extensiones del kernel con dos eventos sintéticos del raton “hacia abajo”, cosa que MacOS interpreta como una confirmación manual, y permite la carga de la extensión de kernel maliciosa. Esto ocurre porque por alguna razón, la sucesión de dichos eventos hacen creer al sistema que se ha realizado un clic legítimo, en vez de un click fantasma, cosa que Apple ha trabajado para erradicar, aunque esta actualización ha roto todos sus esfuerzos.

Es de esperar que Apple desarrolle y distribuya una actualización a todos los equipos que funcionen con MacOS para erradicar este problema de seguridad, que puede proporcionar el control total de un equipo a un atacante.

Fin del Artículo. ¡Cuéntanos algo en los Comentarios!