El pasado mes de noviembre el experto en seguridad encargado de
descubrir este notificó a la compañía de Cupertino la existencia de un exploit
que se beneficiaba de una vulnerabilidad existente en el módulo que aporta
cierta seguridad al núcleo del sistema operativo. Apena dos meses más tarde ha
aparecido uno nuevo que hace uso de un fallo de seguridad muy similar al que a
priori se ha corregido el pasado año.
Gatekeeper es un módulo que permite controlar qué aplicaciones se instalan en el equipo, evitando que sobre todo se instalen apps que no posean certificados aceptados en el caso más restrictivo, aun que la mejor configuración siempre es que el usuario decida si la aplicación se instala o no.
Salto
de protección e instalación de virus informáticos en Mac OS X estando activo
Gatekeeper
- Aunque el proceso puede resultar engorroso, vamos a partir de una aplicación A que a su vez ejecuta otra B ubicada en la misma carpeta que la A. Para explotar la vulnerabilidad solo haría falta renombrar la A y mover la B a otra carpeta en la que se encuentre el código malware que queremos ejecutar o instalar en el equipo. Llegados este punto debemos cambiar el nombre del código y asignar a este el mismo que la aplicación B. Esta se encuentra verificada gracias al certificado de la A, de ahí que se permita su ejecución y la de cualquier otra.
- Es bastante complicado dar una recomendación, ya que es un problema en el que el usuario apenas puede hacer nada, excepto descargar solo aplicaciones de la App Store y tener mucho cuidado a la hora de realizar descargas desde Internet, que es en realidad donde se encuentra el peligro. No se puede modificar ningún configuración por lo que solo queda esperar a que Apple publique una actualización que sea capaz de resolver el problema existente.