Vulnerabilidad de revelación de direcciones IP de Mac: lo que necesita saber

Vulnerabilidad de revelación de direcciones IP de Mac: lo que necesita saber

Se ha revelado una nueva vulnerabilidad de macOS, que muestra que la dirección IP de alguien podría filtrarse usando nada más que un archivo TXT. Desde entonces ha sido parcheado.

Tiempo manzanamacOS es generalmente un sistema operativo seguro, recientemente se descubrió una nueva vulnerabilidad que permite que las direcciones IP de los usuarios sean reveladas usando nada más que un archivo TXT. El mundo en línea puede ser un lugar peligroso y, con cada día que pasa, se vuelve cada vez más importante atravesar el panorama digital de la manera más segura posible.

En general, se considera a Apple como una empresa con productos más seguros que sus competidores, pero eso no quiere decir que no haya tenido una buena cantidad de controversias. Por ejemplo, el año pasado se informó que el chip de seguridad T2 de Apple en sus computadoras Mac y MacBook podría explotarse usando las mismas herramientas que se usan para hacer jailbreak a un iPhone. Eso sin mencionar las innumerables vulnerabilidades de software que han surgido para iOS y macOS a lo largo de los años, pero para crédito de Apple, estas cosas generalmente se abordan de manera rápida y efectiva.

En el caso de este último número, Paulos Yibelo (un autoproclamado ‘cazador de errores loco’) ha revelado una vulnerabilidad de macOS que permite insertar código HTML en archivos TXT para luego revelar la dirección IP de alguien. Los archivos TXT suelen ser tipos de archivos completamente inofensivos que no contienen nada más que texto, pero Yibelo pudo descubrir que no siempre es así. Todo lo que los usuarios tendrían que hacer es abrir el archivo TXT dañino y, así, se filtraría su dirección IP. La buena noticia es que Apple corrigió esto en 2020, lo que significa que si alguien está ejecutando la última versión de macOS, no tiene problemas. Aun así, es fascinante saber cómo funciona la vulnerabilidad y cómo podría usarse para causar daños graves.

Cómo funciona la vulnerabilidad y por qué podría haber sido peor

La aplicación TextEdit en macOS que se usa para abrir y crear archivos TXT admite ciertas personalizaciones de texto, como poner el texto en negrita o cursiva. Si bien eso no parece un gran problema en papel, estas personalizaciones dan como resultado que el archivo se almacene en formato RTF en lugar de TXT. MacOS aún ve el archivo como un TXT, lo que hace que los firewalls, el software antivirus o el sistema de seguridad Gatekeeper de Apple no lo detengan, pero tiene todas las funciones de un RTF. Esto incluye la capacidad de cargarlo con código HTML procesable. Como explica Yibelo, “Encontré un archivo TXT descargado a la fuerza desde el navegador Tor, cuando se abre puede pasar por alto Gatekeeper y filtrar la dirección IP real de la víctima sin ninguna advertencia”.

Yibelo también habló con tarjeta madre para ofrecer más información sobre la vulnerabilidad, diciendo que podría haberse utilizado para acciones aún más dañinas que robar información de direcciones IP. Según lo informado por tarjeta madre, “Yibelo dijo que encadenar su error con un error de 2016 encontrado por un investigador de Google Project Zero habría permitido a un pirata informático ejecutar javascript en la computadora del objetivo”.

Una vez más, si bien Apple ha parcheado esta vulnerabilidad en particular, es sorprendente pensar que los usuarios podrían ver comprometida su dirección IP solo porque TextEdit permite texto en negrita y en color. Los usuarios de macOS no tienen nada de qué preocuparse con este truco en particular, pero sirve como un recordatorio más para abordar todo con precaución al conectarse.

Fuente: Paulos Yibelo, Motherboard

Source link