Ciberseguridad
Apple

Los ciberdelincuentes encuentran un 'atajo' a los datos almacenados en dispositivos Apple

La aplicación Atajos tiene un error que puede permitir a los atacantes acceder de forma remota a datos confidenciales sin el permiso del usuario.

Tienda Apple

Apple ha aconsejado a los usuarios que parcheen sus dispositivos contra una vulnerabilidad que afecta a la aplicación Apple Atajos y que pueden permitir a los ciberdelincuentes acceder a datos confidenciales sin el permiso del usuario. Registrada como CVE-2024-23204, el fallo tiene una calificación crítica (CVSS 7.5/10) debido a su explotación sin clic, lo que afecta a una variedad de dispositivos Apple, incluidos MacBooks, iPhones, iPads y relojes, ya que todos permiten esta aplicación.

Apple Shortcuts (Atajos) es una aplicación de automatización para usuarios de Apple que buscan crear flujos de trabajo personalizados para optimizar sus tareas diarias.

 

Los atacantes pueden extraer datos de forma remota

Atajos sincroniza también estos flujos de trabajo en otros dispositivos Apple. Además, la compañía también permite compartirlos entre otros usuarios de su comunidad, y presenta una galería de opciones prediseñadas.

La vulnerabilidad permite que la aplicación se utilice para crear un acceso directo que puede eludir el marco de seguridad de transparencia, consentimiento y control (TCC) que Apple tiene implementado para bloquear el acceso no autorizado a datos confidenciales en sus dispositivos.

Un proceso de la aplicación Atajos, com.apple.WorkflowKit.BackgroundShortcutRunner, que ejecuta atajos en segundo plano en dispositivos Apple aún puede, a pesar de estar protegido por TCC, acceder a algunos datos confidenciales. Esto permite crear un atajo malicioso, que luego puede circular a través del mecanismo de intercambio de Atajos.

"Este mecanismo de intercambio amplía el alcance potencial de la vulnerabilidad, ya que los usuarios, sin saberlo, importan accesos directos que podrían explotar CVE-2023-23204", dijo Jabin en una publicación de blog. "Dado que los atajos son una característica ampliamente utilizada para la gestión eficiente de tareas, la vulnerabilidad genera preocupación sobre la difusión inadvertida de atajos maliciosos a través de diversas plataformas para compartir".

El acceso directo malicioso utiliza una función de acción proporcionada en la aplicación Accesos directos, "Expandir URL", que permite expandir y limpiar cualquier URL que haya sido previamente acortada utilizando acortadores como t.co y bit.ly.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS