{"id":298,"date":"2015-06-18T13:06:16","date_gmt":"2015-06-18T13:06:22","guid":{"rendered":"https:\/\/1f917image-Computer-security.png"},"modified":"2015-07-16T18:13:04","modified_gmt":"2015-07-17T00:13:04","slug":"0day-en-os-x-e-ios-de-unauthorized-cross-app-resource-access-permite-que-te-roben-las-passwords","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/0day-en-os-x-e-ios-de-unauthorized-cross-app-resource-access-permite-que-te-roben-las-passwords\/","title":{"rendered":"0day en OS X de &#8220;Unauthorized Cross-App Resource Access&#8221; permite que te roben las passwords"},"content":{"rendered":"<p>Se ha liberado un 0day, el cual ha sido encontrado por investigadores de varias universidades, que permite a un atacante acceder al keychain de OS X 10.10.3 y saltar las medidas de seguridad que implementa el sistema. El acceso al llavero es cr&iacute;tico, ya que aqu&iacute; se almacenan los datos sensibles y contrase&ntilde;as de todas las aplicaciones y sitios web que un usuario utiliza en el d&iacute;a a d&iacute;a. Los investigadores consiguieron publicar aplicaciones en la Mac App Store bypasseando los sistemas de seguridad de la Mac App Store, ya que Apple no se dio cuenta de este hecho.<\/p>\n<p>Por lo que se han conseguido dos hitos por partes de los investigadores, bypassear la App Store subiendo apps maliciosas y, posteriormente, acceder al keychain del sistema y llevarse las claves. Los investigadores avisaron a Apple del fallo y publicaron este paper.<\/p>\n<p>Apple pidi&oacute; a los investigadores que esperasen 6 meses cuando se pusieron en contacto para reportar el fallo, y despu&eacute;s podr&iacute;an publicar los detalles de la vulnerabilidad, aunque seg&uacute;n indican no han recibido ning&uacute;n mensaje desde Apple. La compa&ntilde;&iacute;a a&uacute;n no ha reconocido el problema, aunque seguramente lo haga pronto, y lanzar&aacute; una actualizaci&oacute;n de seguridad de OS X aplicando un parche que solucione la vulnerabilidad. El detalle de la vulnerabilidad puede encontrarse en el paper publicado por los investigadores.<\/p>\n<p>El documento tiene cuatro puntos importantes para su lectura. El primero de ellos habla sobre el robo de contrase&ntilde;as. El segundo explica las grietas que pueden encontrarse en los contenedores entre las aplicaciones, d&oacute;nde una aplicaci&oacute;n puede recuperar el contenido del almac&eacute;n de datos aparentemente privado. El tercero habla de la intercepci&oacute;n que se lleva a cabo, lo que permite a una aplicaci&oacute;n maliciosa secuestrar el flujo de tr&aacute;fico. El cuarto habla de c&oacute;mo lanzar una aplicaci&oacute;n, OS X, para capturar los tokens de acceso u otra informaci&oacute;n. Los investigadores descubrieron que pod&iacute;an determinar los par&aacute;metros utilizados por cualquier aplicaci&oacute;n en el llavero. Existe un video en el que se puede ver la prueba de concepto del robo de contrase&ntilde;as.<\/p>\n<p>La actualizaci&oacute;n de seguridad se espera que aparezca en un corto per&iacute;odo de tiempo, pero tras visto lo sucedido con LastPass, y tras ver estos casos os volvemos a insistir en la necesidad de poner un Segundo Factor de Autenticaci&oacute;n en todas vuestras cuentas. Como sab&eacute;is pod&eacute;is configura Latch en OS X y en muchas otras identidades puedes poner Latch.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha liberado un 0day, el cual ha sido encontrado por investigadores de varias universidades, que permite a un atacante acceder al keychain de OS X 10.10.3 y saltar las&hellip;<\/p>\n","protected":false},"author":1,"featured_media":346,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-osx"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=298"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/298\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/346"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}