La evidencia respalda la opinión general sobre los productos Apple y sus capacidades de seguridad avanzadas respecto a los sistemas Windows o Android, por ejemplo. Apple ha trabajado arduamente para mantener las cosas como están, agregando múltiples capas de seguridad a sus sistemas operativos para protegerlos de las amenazas de seguridad más conocidas.
A pesar de estos esfuerzos, algunos grupos de hacking consiguieron explotar una vulnerabilidad en dispositivos Apple.
Recientemente el especialista en ciberseguridad Cedric Ownes detalló la forma en que los hackers explotan esta falla, reportada a mediados de marzo y que reside en el mecanismo Gatekeeper. Esta característica permite a los desarrolladores registrarse en Apple y pagar para que su software se ejecute en dispositivos Mac.
Acorde a Ownes, el proceso de notarización dl software requiere que las aplicaciones sean sometidas a un proceso de verificación automatizado desarrollado por Apple. Los actores de amenazas podrían crear una variante de malware diseñada específicamente para engañar a este mecanismo, que reside en el propio sistema macOS, para que los dispositivos comprometidos ejecuten malware a pesar de no pasar las comprobaciones de seguridad pertinentes.
Esta falla abusa de un diminuto punto de entrada en el sistema, lo que hace pensar al sistema que la aplicación maliciosa tiene algunos atributos particularmente específicos: “Si se crea una aplicación compuesta básicamente por un solo script, el código le dirá al programa qué hacer en lugar de hacerlo por sí mismo”, señala Ownes.
Esta intrusión no incluye el archivo de metadatos de la aplicación estándar (también conocido como info.plist), que puede ejecutar una aplicación maliciosa en cualquier Mac. El investigador reportó sus hallazgos a Apple e incluso llevó su informe al reconocido experto en macOS Patrik Wardle, quien profundizó un poco más en el reporte de Ownes.
El experto también menciona que, inicialmente, macOS también verifica si las nuevas aplicaciones realmente fueron notariadas, aunque este paso es omitido en el escenario descrito en el reporte. No obstante, posteriormente se realiza un seguimiento para verificar si el software es en verdad un paquete de aplicaciones; si macOS no detecta un archivo info.plist, el sistema determinará automáticamente que esta no es una aplicación.
Después de realizar su propio análisis, Wardle llevó su reporte a Jamf, la empresa de administración de dispositivos Apple, para comprobar si la solución antivirus de la compañía realmente es capaz de contener estos ataques basados en scripts. Jamf marcó una versión particular del adware Shlayer que podría explotar este error de forma actica. La versión de Gatekeeper analizada, lanzada en 2012, muestra una advertencia a los usuarios para preguntarles si están seguros de querer ejecutar aplicaciones descargadas fuera de la tienda oficial de la compañía.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.