Microsoft se chiva de una vulnerabilidad en el navegador Safari de Apple que permite saltarse sus controles de privacidad

Una brecha de seguridad descubierta por Microsoft permitía a un cibercriminal acceder a la cámara, micrófono e historial de un de Mac a través de su navegador Safari.
El equipo de inteligencia de amenazas de Microsoft ha publicado un artículo en profundidad en el que explica en detalle una vulnerabilidad descubierta en Safari, el navegador propio y por defecto de los dispositivos de su rival Apple. Esta vulnerabilidad, que desde Microsoft han llamado HM Surf, permite a un atacante sobrepasar el sistema TCC (Transparencia, Consentimiento y Control) de los aparatos de la manzana, logrando el a datos confidenciales del .
HM Surf hace posible «eliminar la protección TCC del directorio del navegador Safari y modificar un archivo de configuración en dicho directorio para obtener a los datos del , incluidas las páginas del historial, la cámara del dispositivo, el micrófono y la ubicación, sin el consentimiento del ».
La vulnerabilidad ya ha sido corregida por Apple a través de la actualización de su sistema operativo Sequoia 15, desde el pasado 16 de septiembre.
Por ello, desde Microsoft animan a todos los s de Apple a actualizar sus sistemas macOS si aún no lo han hecho, ya que han detectado actividades que sugieren que algunos actores están sacando provecho de esta vulnerabilidad: «Recomendamos a los s de macOS que apliquen estas actualizaciones de seguridad lo antes posible. Las protecciones de monitoreo de comportamiento en Microsoft Defender for Endpoint detectaron actividad asociada con Adload, una familia de amenazas predominante en macOS, que potencialmente explota esta vulnerabilidad», indican desde la compañía de Redmond.
Además, Microsoft está estudiando los beneficios que tendría también para otros navegadores fortalecer la seguridad de los archivos de configuración locales, para evitar este tipo de intrusiones.
Para hackear el dispositivo mediante HM Surf, el actor malicioso llevaría a cabo los siguientes pasos:
- Cambiar el directorio de inicio del actual con la utilidad dscl, un paso que no requiere a TCC en macOS Sonoma.
- Modificar los archivos confidenciales (por ejemplo, PerSitePreferences.db) dentro de «~/Library/Safari» bajo el directorio de inicio real del .
- Cambiar el directorio de inicio al directorio original hace que Safari use los archivos modificados.
- Iniciar Safari para abrir una página web que toma una instantánea a través de la cámara del dispositivo y captura la ubicación.
Solo afecta a Safari
Esta vulnerabilidad que, como decimos, ya ha sido corregida, no afecta a navegadores de terceros, como Google Chrome o Firefox, ya que las apps de terceros no tienen a configuraciones tan esenciales como sí tienen las aplicaciones propias de Apple.
Desde Microsoft, comentan el desarrollo de una campaña de ciberataques llamada Adload, que podría haber estado haciendo uso de esta vulnerabilidad, aunque no lo han podido confirmar: «Dado que no pudimos observar los pasos que llevaron a la actividad, no podemos determinar por completo si la campaña Adload está explotando la vulnerabilidad de HM Surf. El hecho de que los atacantes utilicen un método similar para implementar una amenaza frecuente aumenta la importancia de contar con protección contra ataques que utilicen esta técnica», explican.
Microsoft continuará investigando amenazas de malware que afecten a dispositivos de otras marcas, ya que «a medida que las amenazas multiplataforma continúan aumentando, una respuesta coordinada a los descubrimientos de vulnerabilidades y otras formas de compartir inteligencia sobre amenazas ayudarán a enriquecer las tecnologías de protección que aseguran la experiencia informática de los s independientemente de la plataforma o el dispositivo que estén usando».