El tráfico desde Apple Mac big sur y sus aplicaciones elude los firewalls y rompo la seguridad de las redes empresariales

El tráfico desde Apple Mac big sur y sus aplicaciones elude los firewalls y rompo la seguridad de las redes empresariales

Apple ha realizado algunas actualizaciones en sus servicios, incluyendo el lanzamiento de una lista de 50 aplicaciones y procesos específicos (como Lulu y Little Snitch) que deben estar exentos del funcionamiento de un firewall como parte de las nuevas políticas de Big Sur. Patrick Wardle, especialista en seguridad, profundiza en el análisis de esta nueva conducta en su más reciente reporte.

El ex hacker de la Agencia de Seguridad Nacional (NSA) afirma que los creadores de malware podrían abusar de estos cambios para esquivar una medida de seguridad que ha demostrado ser altamente efectiva. Wardle configuró los procesos mencionados para bloquear el tráfico saliente en una Mac con Big Sur para luego ejecutar un script que contenía un código de explotación capaz de interactuar con una de las aplicaciones de Apple analizadas.

“Las pruebas consistieron en coaccionar uno de los elementos de confianza en Apple para que enviaran el tráfico de red a un servidor controlado por los actores de amenazas y extraer los archivos expuestos”, menciona Wardle. Debido a que la compañía detecta que el tráfico proviene de un elemento confiable, no se enrutaría a través de un firewall, eludiendo por completo los mecanismos de seguridad. 

Wardle compartió una parte del informe que envió a Apple luego de las pruebas de la beta de Big Sur, advirtiendo que las herramientas de seguridad esenciales, incluyendo el firewall, se vuelven altamente ineficaces con los cambios propuestos por la compañía.

Sobre las razones de Apple para lanzar estos cambios, Wardle cree que la compañía está tratando de reducir la cantidad de solicitudes de soporte recibidas, además de mejorar la experiencia de los usuarios de Mac. No obstante, esta práctica viola el principio que dice que los usuarios deben poder restringir de forma discrecional el tráfico que emana de sus propios dispositivos. Si un dispositivo Mac llegara a infectarse, este cambio también permitirá a los actores de amenazas una forma de evadir los mecanismos de seguridad elementales.

Los cambios aún siguen siendo analizados, y versiones posteriores de Big Sur podrían decirnos más sobre las posturas que ha adoptado la compañía.