Publicada

Debido a la fijación extrema de Apple por la ciberseguridad y la privacidad, es difícil pensar en fallos de seguridad relacionados con la empresa. Máxime teniendo en cuenta sus movimientos para salvaguardar estos valoresSin embargo, sus Mac han sufrido un problema de este estilo recientemente.

Microsoft, a través de su grupo Microsoft Threat Intelligence ha anunciado y descubierto una vulnerabilidad directamente situada en macOS. Más concretamente dentro de Spotlight, la función de búsqueda de los ordenadores Mac.

El error, ya parcheado por parte de Apple, permitiría hipotéticamente a atacantes robar datos protegidos por el sistema de Transparencia, Consentimiento y Control (TCC) de Apple, debido a su relación con Apple Intelligence, la suite de IA de la firma.

Los Mac estuvieron afectados por una vulnerabilidad

Microsoft explica en una entrada del blog que un supuesto atacante que hubiera explotado dicha vulnerabilidad (algo de lo que no se ha tenido constancia) podría haber robado información muy sensible, incluyendo archivos de distinta índole.

Más concretamente, el fallo daba la posibilidad de sustraer datos protegidos por TCC, archivos de la carpeta de Descargas de Mac e incluso datos de las cachés usadas por Apple Intelligence. Datos además sensibles.

Estos datos de la caché de Apple Intelligence incluye información de geolocalización, metadatos de fotos y vídeos, datos de reconocimiento facial, preferencias del usuario y hasta un historial de búsqueda.

"Estos riesgos se complican y aumentan más por la capacidad de vinculación remota entre cuentas de iCloud, lo que significa que un atacante con acceso al dispositivo macOS de un usuario también podría explotar la vulnerabilidad para determinar información remota de otros dispositivos vinculados a la misma cuenta de iCloud", dice Microsoft.

Spotlight en Ventura. Apple Omicrono

¿Qué es concretamente TCC? Esta es una tecnología específicamente pensada para que las aplicaciones no puedan acceder a información personal de los usuarios o servicios sensibles como el micrófono, la cámara o la propia carpeta de Descargas.

La única forma al menos accesible para cualquier usuario que permita saltarse el TCC es que el usuario apruebe de forma explícita dicho acceso en la interfaz de usuario o dando acceso a cada una de las aplicaciones por separado.

En el informe, Microsoft expone cómo hacer uso de la vulnerabilidad apodada como Sploitlight, y en este descubre datos interesantes. Por ejemplo, la firma de Redmond aclara que Apple Intelligence almacena por defecto datos en caché de varios directorios.

Datos cuyo acceso está protegido por TCC. Un sistema que con el método de extracción de información, se puede 'saltar. "Podemos filtrar el contenido de archivos arbitrarios y, por lo tanto, extraer el contenido de esas bases de datos".

Apple Intelligence Apple Omicrono

El resumen menos técnico es que Spotlight usa unos plugins "rigurosamente restringidos" que mantienen su acceso privilegiado a archivos confidenciales se pueden usar de forma abusiva, manipulándolos a placer aprovechando el fallo.

Los investigadores encontraron una forma de modificar los paquetes de apps que Spotlight extrae para filtrar el contenido de sus archivos. Todo ello incluso sabiendo que los plugins de Spotlight ni siquiera pueden leer o escribir en ningún archivo que no sea el que se está analizando.

Sin embargo, es importante destacar que el parche ya llegó hace tiempo. El pasado 31 de marzo, Apple liberó actualizaciones para macOS 15.4 e iOS 18.4, lo que aplicó un parche que solucionaba el problema.

Y es que Microsoft, antes de que el sistema fuera explotado, avisó a Apple para que pusiera punto y final al problema en macOS. El documento de soporte de seguridad de Apple indicó que además de este, se solucionaron simultáneamente otros dos problemas de ciberseguridad.