Los investigadores Antoine Vincent Jebara y Raja Rahbani, de la compañía de gestión de identidad MyKi, han descubierto una vulnerabilidad en el sistema de administración de contraseñas (keychain o llavero) que podría permitir a un atacante obtener las credenciales almacenadas.
Lo que resulta
preocupante de esta vulnerabilidad es que prácticamente no requiere ninguna
interacción por parte de la víctima y resulta muy sencillo de llevar a cabo. Se
emplean pulsaciones simuladas del ratón para pulsar botones ocultos y conseguir
permisos para acceder al keychain. Apple fue informado del problema, pero
todavía se espera la publicación de una corrección. En esta ocasión el ataque
se ha bautizado como Brokenchain.
Los
investigadores descubrieron el problema mientras trabajaban con el
administrador de contraseñas para su propio producto. Detectaron que si
enviaban determinados comandos de terminal, el llavero desvelaba las
contraseñas sin mayor interacción del usuario.
A través de los
comandos se crea una situación en la que, en lugar de pedir un usuario la
contraseña de Keychain, le pedirá que pulse un botón para permitir. Los dos
investigadores desarrollaron una prueba de concepto que lanza los comandos y
simula una pulsación del ratón en el lugar donde aparece el botón permitir. De
esta forma se puede conseguir la contraseña del usuario y enviarla al atacante a
través de un SMS o cualquier otra vía.
Todo el proceso
lleva menos de un segundo y es lo suficientemente sigiloso para pasar
desapercibido por la mayoría de antivirus, ya que su comportamiento no es el
habitual de cualquier otro malware.
- Los investigadores han publicado un vídeo en el que muestran su prueba de concepto, https://youtu.be/ij3doP-0MdA
Más información:
- Researchers discover new keychain vulnerability in OSX http://www.csoonline.com/article/2979068/vulnerabilities/researchers-discover-new-keychain-vulnerability-in-osx.html