Un proceso de la aplicación Atajos, com.apple.WorkflowKit.BackgroundShortcutRunner, que ejecuta atajos en segundo plano en dispositivos Apple aún puede, a pesar de estar protegido por TCC, acceder a algunos datos confidenciales. Esto permite crear un atajo malicioso, que luego puede circular a través del mecanismo de intercambio de Atajos.
«Este mecanismo de intercambio amplía el alcance potencial de la vulnerabilidad, ya que los usuarios, sin saberlo, importan accesos directos que podrían explotar CVE-2023-23204», dijo Jabin en una publicación de blog. «Dado que los atajos son una característica ampliamente utilizada para la gestión eficiente de tareas, la vulnerabilidad genera preocupación sobre la difusión inadvertida de atajos maliciosos a través de diversas plataformas para compartir».
El acceso directo malicioso utiliza una función de acción proporcionada en la aplicación Accesos directos, «Expandir URL», que permite expandir y limpiar cualquier URL que haya sido previamente acortada usando acortadores como t.co y bit.ly.
Esta función se puede explotar para seleccionar cualquier dato confidencial dentro del dispositivo (fotos, contactos, archivos y datos del portapapeles), importarlo y usar codificación base64 para convertirlo y enviarlo a un servidor controlado por un atacante, según JABIN.
Apple lanza otro parche más
En consecuencia, el error, que afecta a macOS anteriores a Sonoma 14.3, iOS anteriores a 17.3 y iPadOS anteriores a 17.3, se ha corregido con comprobaciones de permisos adicionales.
Además de aplicar los parches en todos los dispositivos Apple, Jabin ha aconsejado a los clientes de Apple que tengan cuidado al ejecutar accesos directos de fuentes no confiables.