TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

May 20, 2022

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

May 20, 2022

¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

May 20, 2022

Aprende a usar tu iPhone como una máquina de ruido blanco

May 20, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Los perros pueden detectar el Covid-19 tan bien como una prueba PCR

    May 20, 2022

    ¿Qué es el carbono azul y por qué debería tener una hoja de ruta?

    May 20, 2022

    Insomnio en la mediana edad podría acarrear problemas cognitivos en la vejez

    May 20, 2022

    Reducción de ruidos de botes y barcos favorece la reproducción de arrecifes de coral

    May 20, 2022

    Marte tiene tres auroras sin un campo magnético, ¿cómo las genera?

    May 20, 2022
  • Tecnología

    Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

    May 20, 2022

    Aprende a usar tu iPhone como una máquina de ruido blanco

    May 20, 2022

    La crisis de habilidades está empeorando: los expertos en IA son escasos

    May 20, 2022

    Minijuegos HTML5 de TikTok: el gran impulso de los juegos que planea la plataforma

    May 20, 2022

    Twitter presenta nueva política para frenar los tweets virales

    May 19, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Un bug en “Mac Security Tool” permite que malwares aparezcan como aplicaciones legítimas de Apple

Por Rosselyn BarroyetaJun 13, 20182 minutos de lectura
Compartir
Facebook Twitter Email Telegrama WhatsApp

Un certificado de firma de código(Mac OS Code Signing Certificate), es una firma que actúa como un “sello de validez” de las aplicaciones desarrolladas por Apple. Esto se creó con el fin de generar confianza entre los usuarios a la hora de ejecutar cualquier software de MacOS. Sin embargo, este método de validación está presentando inconvenientes que permite a cualquier aplicación maliciosa o malware ejecutarse como si se tratase de un programa legítimo de la marca.

Un bug en los programas de seguridad de terceros, ocasiona que un malware sea interpretado como una aplicación legítima de Mac, debido a que su certificado de firma de código aparece avalado por Apple.

Cuando un desarrollador realiza un código de firma de una aplicación, incorpora una firma en el archivo ejecutable, que se puede usar para verificar que la aplicación no haya sido alterada y que sea de la organización de la que espera que sea.

Según un análisis publicado por el investigador de seguridad de Okta, Josh Pitts, la vulnerabilidad en aplicaciones de terceros se explota desde un archivo Fat malicioso, especialmente diseñado para engañar a estas herramientas para que piensen que están firmadas por Apple.

Un archivo Fat, es un archivo ejecutable de Mac,que puede contener varios binarios que se dirigen a un tipo de CPU en particular. Esto permite que un ejecutable contenga diferentes versiones de la misma aplicación para ejecutarse en diferentes arquitecturas de CPU.

El problema radica en que muchas aplicaciones de terceros no están comprobando correctamente cada componente del archivo Fat para validar la firma.

Los programas de verificación solo están analizando si el primer binario en el archivo Fat esté firmado por Apple, sin validar resto de las secciones; al cumplirse la primera validación, las aplicaciones toman el ejecutable como legítimo, incluso la parte maliciosa.

Esto permite a los atacantes, diseñar ejecutables de malware, supuestamente firmados por Apple, cuando en realidad no lo están.

Cuando Pitt reportó el bug a Apple, esta respondió alegando que el fallo venía por una mala ejecución de los desarrolladores de terceros: “Los desarrolladores externos deberán realizar un trabajo adicional para verificar que todas las identidades en un binario universal sean las mismas si quieren presentar un resultado significativo“.

Entre las aplicaciones afectadas se encuentran VirusTotal, Facebook, Google, F-Secure, ©Yelp o Carbon Black.

Apple Mac OS malware software

Artículos Relacionados

Dominios falsos ofrecen instaladores de Windows 11, pero en su lugar entregan malware

Aprende a usar tu iPhone como una máquina de ruido blanco

Más filtraciones sobre la WWDC 2022: ¿qué traerá iOS 16?

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estas son las imágenes del primer eclipse lunar de 2022

May 16, 2022

Madre alega que un desafío de TikTok llevó a su hija a la muerte

May 16, 2022

¿Los videojuegos aumentan la inteligencia de los niños?

May 16, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.