El exploit ahora arreglado usó macros de Microsoft Office para hackear macOS

Un exploit ahora corregido en la versión macOS de Microsoft Office puede haber permitido a los atacantes piratear a un usuario de Mac con solo hacer que abrieran un documento.

El exploit fue desarrollado por el ingeniero de seguridad de Jamf y ex hacker de la NSA Patrick Wardle, que se ha especializado durante mucho tiempo en piratear Mac. Wardle mostró el método de ataque en la conferencia de seguridad Black Hat 2020 el miércoles.

Como explicó en su blog, aprovecha las macros en Microsoft Office. Esa es una técnica ancestral para hackear Windows, pero los macroataques dirigidos a Mac están “creciendo en popularidad y están bastante de moda”, escribió Wardle.

  

Aprovechar las macros, que son esencialmente pequeños programas incrustados en archivos, es solo una parte de la ecuación. Para que el exploit funcionara, Wardle tuvo que unir varias otras vulnerabilidades.

Al crear un archivo con un antiguo formato .slk, Wardle pudo hacer que Office ejecutara macros sin alertar al usuario. Agregar un carácter “$” al comienzo del nombre de archivo permitió a Wardle escapar del entorno de pruebas de macOS. Finalmente, Wardle comprimió el archivo en formato .zip, que macOS no verifica con sus requisitos de certificación.

El ataque es complicado, pero ilustra un buen punto sobre la forma en que un atacante puede pensar. Al aprovechar múltiples vulnerabilidades y técnicas, Wardle pudo crear un exploit que solo requería que los usuarios hicieran doble clic en un documento de Word.

Wardle señala que un usuario aún necesita autenticar algunas de las acciones al iniciar sesión. Pero si un usuario lo autentica, un atacante podría instalar puertas traseras u otros archivos maliciosos, abriendo la puerta a más ataques.

Afortunadamente para los usuarios de Mac, las vulnerabilidades que aprovechó Wardle se corrigieron en la última versión de Office en Mac y macOS 10.15.3. Aún así, con el aumento de los ataques basados ​​en macros, es probable que en el futuro salgan a la luz vulnerabilidades similares.

Wardle alertó tanto a Microsoft como a Apple de las fallas, pero dijo que esta última empresa no respondió a su informe.

Apple abrió un programa de recompensas por errores para macOS en 2019, pero Wardle dijo que nunca había recibido dinero de la compañía por exploits o vulnerabilidades que descubrió.