Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Por qué no debería abrir archivos adjuntos de correo electrónico de remitentes desconocidos

La vulnerabilidad que hizo estallar la Web se descubrió en macOS hace algún tiempo. V Apple no la tomó demasiado en serio. Al cazador de vulnerabilidades que lo descubrió se le pagó una quinta parte de la recompensa mínima. La vulnerabilidad no se incluyó en el registro de vulnerabilidades. Ella acaba de ser eliminada. Pero, como pronto quedó claro, no del todo. Ella todavía amenaza nuestra seguridad. Esta laguna puede ser utilizada por cualquier villano para tomar el control de nuestra Mac. Y crea en él lo que quiera. Especialmente ahora que todos conocen este agujero de seguridad en macOS. Un ejemplo de su uso se puede encontrar en la red – el ejemplo funciona – pero no prueba que esta vulnerabilidad sea peligrosa. Por cierto, generalmente es mejor no abrir archivos adjuntos de correo de remitentes desconocidos, y especialmente ahora.

En un mensaje de correo electrónico en Apple Correo, puede adjuntar no solo un archivo, sino también un enlace a un recurso de Internet. El enlace adjunto se envía como un archivo con la extensión .inetloc. Se trata de archivos inetloc que pueden ser utilizados por personas con intenciones malintencionadas para infiltrarse en su Mac. Incluso si su Mac tiene el último macOS: Big Sur, Catalina o incluso el inédito Monterey. Al hacer doble clic en el icono del archivo inetloc, si el enlace a un recurso de Internet está oculto en él, se abre ese recurso en el navegador predeterminado.

El archivo inetloc se puede descargar al disco y hacer doble clic para abrir el mismo recurso de Internet en Finder. Pero, ¿qué pasa si los atacantes juegan con el archivo inetloc? Algo terrible seguro. Alguien (según el cazador, “algún empleado”) le pidió al cazador que informó de esta vulnerabilidad que proporcionara pruebas de su peligro. Sin esperar respuesta, al cabo de uno o dos meses, se agradeció al cazador y se le pagó un premio de consolación de cinco mil dólares. Haber ofendido a una persona hasta la médula.

¿Es posible hacer jailbreak a una Mac?

Según el descubridor de la vulnerabilidad, un enlace a un recurso en Internet en un archivo inetloc se puede reemplazar con varios comandos “any”. Suena amenazante, pero afortunadamente, esto no es del todo cierto. En el archivo inetloc modificado, el enlace al recurso de Internet se puede reemplazar con la dirección del archivo en el sistema de archivos macOS. Si este archivo existe y es una aplicación o algo ejecutable (algún script o script), se ejecutará en respuesta a un doble clic. Un atacante debe saber exactamente dónde se encuentra este archivo.

En el ejemplo de la explotación mortal, el archivo inetloc inicia la aplicación Calculadora. Un ejemplo acaba de aparecer. ¡Realmente se lanza! Una y otra vez, directamente en el correo y en el Finder según lo prometido. Incluida la versión de macOS Big Sur en la que esta vulnerabilidad ya ha sido “eliminada” Apple… Y en la última versión beta de macOS Monterey. Vergüenza para los “mejores ingenieros del mundo”, realmente cometieron un grave error y no tomaron todo en cuenta. Nakosyachili. Estoy seguro de que solucionarán este problema, y ​​no solo en macOS Monterey.

Pero, ¿dónde está la “amenaza mortal”? ¿Por qué el descubridor de esta invulnerabilidad no proporcionó expertos en seguridad Apple su ejemplo? Los cazadores de vulnerabilidades, por cierto, no son comunicados por los empleados, sino por los expertos en seguridad, muchos de los cuales alguna vez se ganaron la vida buscando vulnerabilidades. No estoy sugiriendo que no puedan dejar de notar algo importante. Ellos mismos no lo creen así. Y si se duda de la gravedad de la vulnerabilidad, se acostumbra demostrarlo. Si está interesado en los detalles, la siguiente sección es para usted. Es mas complicado.

La computadora lanza programas por sí misma

No hay nada mágico en los archivos inetloc. Estos son archivos XML con una estructura rígida, y solo en uno de los campos de esta estructura, el valor cambia de un archivo a otro. El valor de este campo es de tipo URL. Es un localizador de recursos uniforme que se utiliza para indicar una dirección web o la ubicación de un archivo en un sistema de archivos. El tipo de recurso está determinado por su “esquema”, por ejemplo, “archivo”, “http”, “https”, “mailto” y otros. En inetloc (abreviatura de “Ubicación de Internet”, un lugar en Internet), en teoría, los recursos de Internet deberían transmitirse en este campo.

Pero hasta el momento, no se han tomado medidas contra las referencias a recursos de diferente naturaleza. Las aplicaciones, los scripts y los scripts especificados en el archivo inetloc se ejecutaron sin problemas y fácilmente. Ahora no tengo forma de comprobar esto, pero dicen que cuando se ejecuta desde un archivo inetloc, no se realizan comprobaciones, y que de esta forma se puede ejecutar cualquier aplicación, aunque no haya pasado la notarización. Apple… Se ignora el nivel de seguridad seleccionado por el usuario en la configuración del sistema (“Ejecutar solo aplicaciones de la App Store” o no solo, sino firmado por el desarrollador). En teoría, el uso de la vulnerabilidad “inetloc” se puede usar para infiltrarse en una Mac, pero no sé cómo se puede hacer usando archivos adjuntos de correo electrónico.

Nuevamente, porque esto es importante: los archivos inetloc solo ejecutan archivos existentes en las ubicaciones especificadas. La ejecución de archivos locales en archivos inetloc realmente debe bloquearse. Arreglado Apple Las URL que comienzan con “file: //” no pueden ejecutarse. Los eliminadores de la vulnerabilidad se limitaron a esto. Pero las URL que usan una o más letras mayúsculas en lugar de minúsculas (“Archivo: //”, “archivo: //”, etc.) aún funcionan. Cuantos ingenieros Apple ¿Y cuántos años se necesitarán para corregir este error? En otras palabras, ¿se solucionará esta vulnerabilidad de forma permanente en la versión final de macOS Monterey?