OS X: El método de ataque al llavero de usuario sin permiso lleva presente desde 2011

El problema deriva de la automatización al acceso del llavero. Independientemente del código malicioso a ejecutar, se requiere por parte del usuario una interacción para dar paso al mismo, y es allí donde se ha utilizado un rodeo para forzar ese acceso sin el consentimiento del usuario. Esta automatización para dar consentimiento al llavero es utilizada en la instalación de adware como en el acceso al llavero usando otras tácticas Con el objeto de acceder al mismo Y permitir la instalación de extensiones de Safari o simplemente, el robo de contraseñas y datos del llavero.

devilrobber-keychain-codeEl problema radica en el uso de Applescript. El cuadro de diálogo de acceso al llavero puede ser controlado con Applescript, de forma que un instalador malicioso, especialmente preparado, puede ejecutar ese código para que se acepte sin la intervención del usuario el correspondiente cuadro de diálogo que aparecerá durante unos breves segundos sin dar capacidad de maniobra para detenerlo.

La táctica fue utilizada ya en 2011 por DevilRobber, un malware cuyo objetivo era apropiarse del procesador y la tarjeta gráfica para realizar los cálculos matemáticos necesarios para generar Bitcoins.

Como usuario, debes recordar que esta técnica solo funciona cuando es invocada por una aplicación ya instalada en tu Mac, cosa que un instalador de malware, tras instalar las aplicaciones correspondientes, puede hacer. Apple debería aislar este cuadro de diálogo de forma específica para impedir esta interacción automatizada para permitir el acceso al llavero.

0 0 votos
Article Rating
Subscribe
Notify of
0 Comments
Opiniones Inline
Ver todos los comentarios
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x