No, no solo bloquea Safari. Apple aún tiene que corregir una falla explotable

No, no solo bloquea Safari.  Apple aún tiene que corregir una falla explotable

Apple aún tiene que corregir un error de seguridad encontrado en iPhones y Mac a pesar de la disponibilidad de una solución lanzada hace casi tres semanas, dijo un investigador.

La vulnerabilidad reside en WebKit, el motor del navegador que alimenta Safari y todos los navegadores que se ejecutan en iOS. Cuando la vulnerabilidad fue arreglado hace casi tres semanas por desarrolladores de código abierto fuera de Apple, las notas de la versión de la corrección decían que el error provocó que Safari se bloqueara. Un investigador de la firma de seguridad Theori dijo que la falla es explotable y, a pesar de la disponibilidad de una solución, el error todavía está presente en iOS y macOS.

Cuidado con la brecha

“Este error demuestra una vez más que la separación de parches es un peligro significativo con el desarrollo de código abierto”, escribió el investigador de Theori Tim Becker en un publicación publicada el martes. “Idealmente, la ventana de tiempo entre un parche público y una versión estable es lo más pequeña posible. En este caso, una versión recién lanzada de iOS sigue siendo vulnerable semanas después de que el parche se hizo público “.

“Patch-gapping” es el término que se utiliza para describir la explotación de una vulnerabilidad durante el intervalo generalmente breve entre el momento en que se corrige en la fase inicial y el momento en que está disponible para los usuarios finales. En una entrevista, Becker dijo que el parche aún no se ha introducido en macOS.

La vulnerabilidad se debe a lo que los investigadores de seguridad denominan error de confusión de tipos en la implementación de WebKit de AudioWorklet, una interfaz que permite a los desarrolladores controlar, manipular, renderizar y emitir audio y reducir la latencia. Aprovechar la vulnerabilidad le da al atacante los componentes básicos para ejecutar de forma remota código malicioso en los dispositivos afectados.

Sin embargo, para que la explotación funcione en escenarios del mundo real, un atacante aún necesitaría pasar por alto Códigos de autenticación de puntero

, o PAC, un sistema de mitigación de vulnerabilidades que requiere una firma criptográfica antes de que se pueda ejecutar el código en la memoria. Sin la firma o un bypass, sería imposible que se ejecutara realmente el código malicioso escrito por el exploit WebKit.

“El exploit crea primitivas de lectura / escritura arbitrarias que podrían usarse como parte de una cadena de exploits más grande”, dijo Becker, refiriéndose a código de ataque de prueba de concepto su empresa ha lanzado. “No pasa por alto el PAC. Consideramos que las omisiones de PAC son problemas de seguridad separados y, por lo tanto, deben divulgarse por separado “.

Teoría dicho que los investigadores de la empresa descubrieron de forma independiente la vulnerabilidad, pero que se había solucionado antes de que pudieran informar a Apple.

“No esperábamos que Safari siguiera siendo vulnerable semanas después de que el parche fuera público, pero aquí estamos …”, escribió Becker en Twitter.

Ocho días cero de Apple y contando

Si bien la amenaza que representa esta vulnerabilidad no es inmediata, sigue siendo potencialmente grave porque elimina un obstáculo significativo necesario para librar los tipos de exploits en estado salvaje que han afectado a los usuarios de iOS y macOS en los últimos meses.

De acuerdo a una hoja de cálculo mantenida por el equipo de investigación de vulnerabilidades del Proyecto Cero de Google, siete vulnerabilidades se han explotado activamente contra los usuarios de Apple desde principios de año. La cifra aumenta a ocho si incluye un día cero de macOS que Apple parcheó el lunes. Seis de las ocho vulnerabilidades residían en WebKit.

Los representantes de Apple no respondieron a un correo electrónico en busca de comentarios para esta publicación.

Leave a Reply

Your email address will not be published. Required fields are marked *