El malware de Telegram para Mac puede acceder a su cámara y micrófono; Nueva actualización lanzada
PUNTOS CLAVE
- El problema en la aplicación macOS de Telegram messenger se descubrió en febrero
- La vulnerabilidad hizo posible que el malware acceda a la cámara y al micrófono de un dispositivo
- Telegram dijo que la aplicación de escritorio que se puede descargar a través de su sitio web no tiene este problema
Telegram messenger ha solucionado un problema de seguridad que se detectó en su aplicación macOS disponible a través de la App Store.
La vulnerabilidad detectada hizo posible que el malware acceda a la cámara y al micrófono de un dispositivo, informó Meduza .
Telegram dijo en un tuit el martes que ya eliminó la debilidad en una nueva actualización de la aplicación que acaba de enviar a Apple .
La aplicación de escritorio que se puede descargar a través del sitio web de Telegram no tiene este problema, dijo la compañía.
El problema fue revelado por primera vez el lunes en una entrada de blog del ingeniero de software Dan Revah .
"[U]sar una vulnerabilidad de una aplicación de terceros puede otorgarnos permisos adicionales y permitirnos eludir el mecanismo de privacidad de Apple", dice su informe.
Matt Johansen, quien se describe a sí mismo como un veterano en seguridad informática que ha trabajado con nuevas empresas y "las compañías financieras más grandes del mundo", analizó el problema en un hilo de Twitter . Tuiteó que la debilidad en la aplicación Telegram macOS se descubrió por primera vez en febrero.
"La debilidad involucra el mecanismo de Transparencia, Consentimiento y Control (TCC) de macOS. Este mecanismo administra el acceso a áreas 'privadas protegidas' en macOS, que la vulnerabilidad de Telegram puede explotar", dijo Johansen.
Dijo que los usuarios de macOS Root nunca pueden acceder al micrófono y la grabación de pantalla a menos que la aplicación tenga "consentimiento directo del usuario o permisos otorgados manualmente".
Sin embargo, la vulnerabilidad en la aplicación macOS de Telegram pudo "eludir" esta medida de seguridad que, según Johansen, se reduce a "Derechos y tiempo de ejecución reforzado".
Los derechos son los permisos otorgados a un "binario" para acceder a los privilegios en el dispositivo, como el acceso al micrófono y la cámara. Por otro lado, Hardened Runtime es el que previene los exploits.
"iOS requiere que una aplicación esté firmada con el derecho de Hardened Runtime para cargarse en la App Store. macOS no tiene este requisito. Esta laguna puede hacer que las aplicaciones de macOS sean más vulnerables", dijo Johansen.
Según la cronología proporcionada por Revah, la vulnerabilidad se descubrió el 2 de febrero. Dijo que se puso en contacto con security@telegram.org sobre el problema, pero, según los informes, el equipo de seguridad de Telegram no lo abordó.
El 10 de febrero, se informó la vulnerabilidad a MITRE, una organización de investigación financiada por el gobierno que se especializa en temas de ciberseguridad, y el 26 de febrero, se informó a VINCE para obtener asistencia en coordinación con Telegram para solucionar el problema y hacerlo público.
El lunes terminó el período de gracia con VINCE y la vulnerabilidad fue revelada al público.
Una versión de escritorio más segura de Telegram ahora está esperando la aprobación de Apple y se espera que pronto esté disponible para su descarga desde la App Store.
© Copyright IBTimes 2024. All rights reserved.