Vulnerabilidad en MacOS permite leer contraseñas en texto plano.-



Un investigador de seguridad reveló una nueva vulnerabilidad crítica de Día Cero de macOS que  permite a un atacante leer todas las contraseñas almacenadas en texto sin formato. Las versiones afectadas por esta vulnerabilidad son: macOS 10.14.3 y versiones anteriores.

Keychain Access es una aplicación macOS que almacena sus contraseñas e información de cuenta y reduce la cantidad de contraseñas que debe recordar y administrar cada vez que accede a un sitio web, cuenta de correo electrónico, servidor de red u otros elementos protegidos por contraseña.

En este caso, no es necesario un permiso de administrador o raíz para acceder a las contraseñas desde el llavero y el simple acceso del usuario local es suficiente para explotar esta vulnerabilidad.

Para explotar esta vulnerabilidad de día cero de macOS, los atacantes podrían ocultar el exploit del llavero en una aplicación legítima O un usuario podría ser dirigido a una página web que lanzaría código malicioso.



Apple actualmente no ofrece ningún programa de recompensa de errores por fallas de macOS, por lo que el investigador de seguridad, Linus Henze, dice que "no lo publicaré". La razón es simple: Apple todavía no tiene un programa de recompensas de errores (para macOS), así que culpe a ellos. "

En este caso, Linus publicó un video de prueba de concepto en el que demuestra la vulnerabilidad de día cero que permite extraer todas las contraseñas de su llavero (local) en macOS Mojave.

También dijo, esta no es la primera vez. Es posible que recuerde KeychainStealer de @patrickwardle, lanzado en 2017 para macOS High Sierra, que también puede robar todas sus contraseñas de llavero. Si bien la vulnerabilidad que usó ya está parcheada, la que encontré aún funciona, incluso en macOS Mojave.

El ex analista de la NSA que probaba el exploit dijo a Forbes: "Es un poco descorazonador que Apple no pueda averiguar cómo asegurar el llavero. ¿Cuál es el punto de crear algo para almacenar toda la información más confidencial en el sistema si ese mecanismo es constantemente inseguro? "