Tal y como explican desde la compañía de seguridad, para que el navegador sepa qué estaba abierto en la sesión previa, la información al respecto debe guardarse en algún lado y, por tanto, debe estar codificada. “El problema es que Safari no codifica las sesiones previas y las guarda en un formato de archivo plist común que es de fácil acceso”, afirman desde el laboratorio de Kaspersky.

Según la firma, “no resultaría complicado encontrar las credenciales de inicio de sesión del usuario”, ya que la sesión autorizada completa del sitio se guarda en el archivo plist, “completamente a la vista a pesar de que se usara https”. “El archivo en sí se encuentra en una carpeta oculta, pero cualquiera puede leerlo”.

El sistema puede abrir un archivo plist sin problemas y guarda información sobre la sesión, incluyendo las solicitudes http codificadas usando un simple algoritmo de codificación Base64, en formato estructurado.

Concretamente, la función ‘Reabrir todas las ventanas de la última sesión’ que hace que los sitios se abran tal y como estaban al final de la última sesión. Es la función que utiliza LastSession.plist y está disponible en las versiones de Mac OS X y Safari ##OSX10.8.5, Safari 6.0.5 (8536.30.1) y ##OSX10.7.5, Safari 6.0.5 (7536.30.1).

Según los expertos de Kaspersky Lab, sería un “gran problema” que los cibercriminales o un programa malicioso tuviese acceso al archivo LastSession.plist en un sistema en el que el usuario ingresa a Facebook, Twitter, LinkedIn o su cuenta bancaria de Internet.

En este sentido, desde esta compañía nos tranquilizan, ya que de momento no se ha detectado ningún código malicioso que esté tratando de aprovechar esta vulnerabilidad, pero añaden que “no tardará en aparecer si no se soluciona antes por parte de Apple”.

 

Fuente: muyseguridad