Una vulnerabilidad descubierta por el equipo de ciberseguridad 'Project Zero' de Google en el sistema operativo macOS permite a los atacantes acceder a los datos almacenados el disco duro de los ordenadores Mac, aprovechando una brecha de seguridad en el sistema de transmisión de datos que se aprovecha de los permisos de Apple.
El equipo de desarrolladores 'Project Zero' de Google suele dar un plazo de 90 días para que las compañías arreglen los posibles errores que hayan encontrado antes de hacer estos públicos, y esto mismo hicieron con Apple cuando le notificaron en noviembre que una vulnerabilidad detectada en su sistema operativo macOS.
Ahora, tres meses más tarde, y tras no recibir respuesta de Apple, Google ha publicado en un foro público de su iniciativa de código abierto Chromium los detalles de este error, al que han denominado 'BuggyCow', acompañado por una prueba de concepto en forma de código que muestra el problema.
El error se ha llamado así debido a las iniciales de su proceso 'Copy-on-Write' (CoW), por el que los datos de las aplicaciones en curso pasan directamente al disco duro en lugar de a la memoria. Esto no solo se aplica a la memoria anónima, sino también a las direcciones de archivos.
Modificar un archivo
La vulnerabilidad encontrada por Google permite que un atacante pueda modificar un archivo del disco duro sin informar al subsistema de gestión de macOS que garantiza los permisos del sistema. La compañía de Mountain View ha descrito el hecho de que el sistema permita realizar estas copias entre procesos como un "error de seguridad".
El medio Wired ha explicado que este 'bug' se basa en una laguna localizada en la memoria interna de un ordenador Mac; cuando un programa monta un nuevo sistema de archivos en un disco duro, carga toda la colección de datos en lugar de alterar solo un archivo, hecho del que el administrador de memoria no está advertido.
Por lo tanto, un pirata informático puede desmontar un sistema de archivos, volver a montarlo con datos nuevos y, al hacerlo, reemplazar de manera silenciosa la información de que está utilizando un código sensible y al que son necesarios privilegios del sistema.
El ex experto de ciberseguridad de la Agencia Nacional de Seguridad de Estados Unidos (NSA), Jake Williams, ha comparado a Wired este ataque con las colas de recogida de equipajes de los aeropuertos. "Recoges tu maleta en el aeropuerto y no la revisas", "(el usuario) asume que los contenidos no han cambiado, pero ambos sabemos que los contenidos sí cambian, y esa es la vulnerabilidad", según Williams.
Para que BuggyCow pueda funcionar, según detalla Wired, es necesario que el usuario ya haya sido invadido por un 'malware', aunque este originalmente solo haya podido acceder a permisos muy básicos.
Por su parte, a pesar de haber sido informados de este error el pasado mes de noviembre, por el momento Apple no ha dado con ninguna solución o 'parche' para este fallo en macOS.