Desde hace mucho tiempo, se ha considerado que MacOS es más robusto que Windows y que no es tan susceptible al malware. Esto es tan solo es cierto en parte, porque también es debido a que, al ser un sistema minoritario, los creadores de software malicioso no se enfocan tanto en él. No existe el sistema invulnerable y por tanto Mac tampoco lo es, como se ha demostrado en más de una ocasión y como se ha vuelto a poner en evidencia por medio de una técnica que vamos a ver a continuación.

Patrick Wardle, que trabajó en la NASA y en la NSA y que actualmente es director de seguridad en Synack, ha descubierto una vulnerabilidad en Mac que permite que un malware sea capaz de acceder a la cámara y el micrófono de un equipo Mac de manera remota sin que el usuario se de cuenta de lo que está ocurriendo.

No es la primera vez que Wardle descubre vulnerabilidades en productos de Apple. Ya lo hizo antes al señalar las que tenía Gatekeeper y al descubrir una nueva forma de evitar una corrección de seguridad que hizo la compañía para solucionar la vulnerabilidad denominada Rootpipe. Es decir, que se trata de alguien a quien hay que prestar atención cuando habla de estas cosas.

¿Cómo funciona esta técnica?

Los Mac cuentan con una protección a nivel de firmware que enciende un LED si se produce un acceso no autorizado a la webcam. Por lo tanto, y en principio, no es posible que alguien conecte nuestra cámara sin que nosotros nos demos cuenta. Pero lo que sí es posible es que alguien espíe en segundo en plano y observe lo que hacemos cuando nosotros voluntariamente la conectamos.

Usando la técnica descubierta por Wardle, un malware podría monitorizar continuamente la cámara y el micrófono de un Mac para que, cuando cualquiera de ellos se activase, espiar lo que se transmitiese. Por ejemplo, digamos que mantenemos un videochat con tres personas. Si nuestro Mac estuviese infectado con un malware como que usase la técnica descrita por Wardle, habría una cuarta persona teniendo acceso a la conversación. De hecho, cada vez que conectásemos la cámara, todo lo que transmitiésemos sería accesible por un atacante sin que pudiésemos detectarlo.

Buenas y malas noticias y una solución

El mismo Wardle señala que «En este momento, no he visto que haya ningún malware que utilice esta técnica», lo cual es una buena noticia. La mala: que es algo que se puede implementar con facilidad en cualquier software malicioso y que ya puede estar existiendo malware que haga uso de esta técnica pero que no se haya detectado hasta el momento.

Además, existía otro problema: que hasta ahora no había forma de detectar si esta técnica se estaba usando o no. Y lo digo en pasado pues Wardle se ha encargado de ponerle solución por medio de una pequeña aplicación de descarga gratuita llamada OverSight, la cual puede bajarse de su sitio web Objetive-See.

OverSight es compatible con Mac OS X 10.10 o superior y no solo monitoriza la cámara y el micrófono, notificándonos cuando estos se han activado y guardando un registro de los procesos que los activaron, sino también alerta cuando un proceso secundario quiere acceder a ellos, preguntando si le da permiso o se le bloquea.

Por el momento, se desconoce la atención que le estarán prestando en Apple a lo que Wardle ha descubierto ni si estarán trabajando para solucionarlo, pero es de suponer que es así. Mientras llega una actualización que resuelva este problema, lo más seguro para los usuarios de Mac es instalarse OverSight de manera preventiva.