No, no solo inhabilita Safari. Apple aún debe corregir una falla explotable

Muy Buenas , otro fantastico articulo de nuestra página , aguardamos que les complazca

Apple aún debe corregir un fallo de seguridad encontrado en iPhones y Mac pese a la disponibilidad de una solución lanzada hace prácticamente tres semanas, ha dicho un estudioso.

La puerta de inseguridad radica en WebKit, el motor del navegador que nutre Safari y todos y cada uno de los navegadores que se ejecutan en iOS. En el momento en que la puerta de inseguridad fue corregida hace prácticamente tres semanas por programadores de código abierto fuera de Apple, las notas de la versión de la corrección afirmaban que el fallo provocó que Safari se bloqueara. Un estudioso de la firma de seguridad Theori mencionó que la falla es explotable y, pese a la disponibilidad de una solución, el fallo todavía está que se encuentra en iOS y macOS.

Precaución con la brecha

«Este fallo revela de nuevo que la separación de parches es un riesgo importante con el avance de código abierto», escribió el estudioso de Theori, Tim Becker, en una publicación publicada el martes. “Idealmente, la ventana de tiempo entre un parche público y una versión permanente es lo mucho más pequeña viable. En un caso así, una versión recién lanzada de la plataforma móvil de Apple todavía es vulnerable semanas una vez que el parche se realizó público «.

«Patch-gapping» es el término que se usa para detallar la explotación de una puerta de inseguridad a lo largo del intervalo en general corto entre el instante en que se soluciona en la etapa inicial y el instante en que está libre para los individuos finales. En una entrevista, Becker mencionó que el parche aún no se introdució en macOS.

La puerta de inseguridad hay que a eso que los estudiosos de seguridad llaman fallo de confusión de tipos en la implementación de WebKit de AudioWorklet, una plataforma de trabajo que deja a los programadores supervisar, manejar, renderizar y producir audio y reducir la latencia. Explotar la puerta de inseguridad le da al agresor los elementos básicos para realizar de manera recóndita código malicioso en los gadgets damnificados.

Aviso promocional

No obstante, a fin de que la explotación ande en niveles de todo el mundo real, un agresor aún precisaría omitir los códigos de autenticación de puntero, o PAC, un sistema de mitigación de inseguridades que necesita una firma criptográfica antes que se logre realizar el código en la memoria. Sin la firma o un bypass, sería irrealizable que se ejecutase verdaderamente el código malicioso escrito por el exploit WebKit.

“El exploit edifica primitivas de lectura / escritura arbitrarias que podrían emplearse como una parte de una cadena de exploits mucho más grande”, ha dicho Becker, refiriéndose al código de ataque de prueba de término que su compañía ha publicado. “No pasa por prominente el PAC. Pensamos que las omisiones de PAC son inconvenientes de seguridad separados y, por ende, tienen que publicarse separadamente «.

Theori dicho que los estudiosos de la compañía descubrieron de manera sin dependencia la puerta de inseguridad, pero que se había arreglado antes que tengan la posibilidad de reportar a Apple.

«No aguardábamos que Safari prosiguiera siendo vulnerable semanas una vez que el parche fuera público, pero aquí nos encontramos …», escribió Becker en Twitter.

Esta hazaña fue un desafío entretenido. No aguardábamos que Safari prosiguiera siendo vulnerable semanas una vez que el parche fuera público, pero aquí nos encontramos … https://t.co/jkEH7w498Q

– Tim Becker (@tjbecker_) 26 de mayo de 2021

Ocho días cero de Apple y contando

Más allá de que la amenaza que representa esta puerta de inseguridad no es instantánea, todavía es probablemente grave por el hecho de que suprime un obstáculo importante preciso para librar las clases de exploits en estado salvaje que han perjudicado a los clientes de la plataforma móvil de Apple y macOS en los últimos meses.

Según una hoja de cálculo mantenida por el equipo de investigación de inseguridades del Emprendimiento Cero de Google plus, siete inseguridades se han explotado activamente contra los clientes de Apple desde principios de año. La cifra incrementa a ocho si incluye un día cero de macOS que Apple parcheó el primer día de la semana. Seis de las ocho inseguridades radicaban en WebKit.

Los representantes de Apple no respondieron a un e-mail en pos de comentarios para esta publicación.

Si te ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana