Safari Exploit permite controlar cualquier MacBook Pro

Hackear Macs de Safari

Un exploit muy interesante para Safari se demostró recientemente en la convención de seguridad de TI llamada Pwn2Own, lo que permite controlar la barra táctil desde MacBook Pro. El año pasado el mismo investigador explotó Safari de forma similar para controlar la Touch Bar del MacBook Pro, y desde allí se podían controlar otras funciones del Mac.

El exploit fue tan bueno que el investigador que lo descubrió recibió un premio de 65.000 dólares, y la compañía Apple se libró de un serio dolor de cabeza. Safari es el navegador predeterminado de macOS y explotarlo para controlar varias funciones de una Mac es algo que Apple debe evitar, incluso si algunos exploits no se publican.

"En el último intento del primer día, Samuel Groß de Phoenix apuntó a Apple Safari con un EoP del kernel macOS. El año pasado, su hazaña involucró un componente de barra táctil, y este año resultó no ser diferente. Usó una combinación de un error de optimización JIT en el navegador, un error lógico de macOS para escapar del entorno limitado y, finalmente, una sobrescritura del kernel para ejecutar código con una extensión del kernel para explotar con éxito Apple Safari. Esta cadena le valió 65,000 dólares y 6 puntos para Master of Pwn. Al igual que el año pasado, nos dejó un mensaje en la barra táctil una vez que estuvo completo".

Por otra parte, otro exploit encontrado en macOS a través de la aplicación de escritorio remoto de Google Chrome permite asumir derechos de administrador en el sistema operativo de Apple. El hacker que obtiene este acceso puede tomar el control de cualquier otra cuenta de usuario, por lo que puede ver cualquier tipo de información que desee de esa Mac, sin que nadie lo detenga.

Todo funciona sin que se solicite contraseña en ningún momento, y los de Google han sido advertidos de este problema descubierto en su aplicación, lo interesante es que Google no quiere arreglar la vulnerabilidad, porque no tiene interés en hacerlo, por lo que Los usuarios que utilizan esa aplicación son vulnerables a los piratas informáticos.

"Lo que se espera que suceda es que el usuario local que se conecte remotamente a una máquina macOS reciba el escritorio de un 'Invitado'. Pero mientras esto es lo que aparece en la máquina remota, la máquina local (la extensión de Chrome) recibe el escritorio de la otra sesión de usuario activa, que en este caso es un administrador del sistema, sin siquiera ingresar la contraseña".