La antigua vulnerabilidad de IOHIDeous permite el acceso a macOS

Apple tiene una tendencia a enorgullecerse de sus medidas de seguridad. Sin embargo, un investigador acaba de publicar detalles de una vulnerabilidad de macOS. Dicha vulnerabilidad podría permitir el control completo del sistema por parte de un usuario sin privilegios.

Un autodescrito “hacker aficionado”, llamado Siguza, acaba de publicar detalles del exploit. Este se cree que existió, sin ser detectado ni reparado, durante al menos una década. Además de los detalles de la falla de seguridad, Siguza también ha publicado un código de prueba de concepto para la vulnerabilidad IOHIDeous en GitHub.

En una reseña muy detallada, Siguza dice que el error ha estado presente durante al menos 15 años. De hecho, el hacker va tan lejos hasta sugerir que es posible que haya existido hasta por 25 años. El investigador de seguridad resume la falla diciendo: “Wow. Un error pequeño y feo. Quince años. Compromiso total con el sistema”.

Vulnerabilidad de macOS con más de una década de antigüedad

La noticia de la vulnerabilidad apareció en la víspera de Año Nuevo. Siguza usó su cuenta de Twitter dejar saber a todos sus seguidores que estaba decidido a “retirarse de macOS para siempre”. Por supuesto, seguido de una explicación al respecto de la vulnerabilidad encontrada en mac.

Al presentar la vulnerabilidad, el investigador explico: “Esta es la historia de una vulnerabilidad solo de macOS en IOHIDFamily. Que produce kernel r/w y puede ser explotada por cualquier usuario sin privilegios”.

IOHIDFamily ha tenido una notable trayectoria debido a las muchas condiciones que contenía. Esto finalmente llevó a que gran parte de ella se reescribiera para hacer uso de las puertas de comando. Asimismo, también se bloquearon grandes partes de IOHIDFamily por medio de derechos.

Siguza afirma que originalmente estaba buscando en su fuente con la esperanza de encontrar una manera fácil de alcanzar. Alguna que le permitiera comprometer un kernel de iOS. Sin embargo, lo que el hacker no sabía o esperaba era encontrarse con la vulnerabilidad. Siguza dice: “Algunas partes de IOHIDFamily existen solo en macOS, específicamente IOHIDSystem, que contiene la vulnerabilidad discutida aquí”.

Reseña completa de la vulnerabilidad de macOS, de acuerdo a Siguza

El exploit o vulnerabilidad que acompaña la reseña de Siguza consta de tres partes:

  • poc (hacer poc) Se dirige a todas las versiones de macOS. Bloquea el kernel para probar la existencia de una corrupción de memoria.
  • fuga (hacer fuga) Se dirige a High Sierra, solo para demostrar que no se necesita una fuga de KASLR por separado.
  • Incógnito (está oculto) Se dirige a Sierra y High Sierra (hasta 10.13.1). El mismo logra llegar al kernel r/w completo y deshabilita SIP. Esto para probar que cualquier usuario sin privilegios puede explotar la vulnerabilidad en todas las versiones recientes de macOS.

Apple todavía no ha dado una respuesta oficial al respecto de las declaraciones de Siguza o su descubrimiento. No obstante, el nivel de detalle proporcionado públicamente por Siguza solo puede apuntar a que su información es veraz. Esperemos que el anuncio no esté lejos, ni tampoco una posible solución para usuarios macOS.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.