Ciência e Tecnologia

Uma única falha quebrou todas as camadas de segurança no MacOS

Toda vez que você desliga o Mac, aparece um pop-up: “Tem certeza de que deseja desligar o computador agora?” Aninhada sob o prompt está outra opção que a maioria de nós provavelmente ignora: a opção de reabrir os aplicativos e janelas que você abriu agora quando sua máquina for ligada novamente. Os pesquisadores descobriram agora uma maneira de explorar uma vulnerabilidade nesse recurso de “estado salvo” – e ele pode ser usado para quebrar as principais camadas das proteções de segurança da Apple.

A vulnerabilidade, que é suscetível a um ataque de injeção de processo para quebrar a segurança do macOS, pode permitir que um invasor leia todos os arquivos em um Mac ou assuma o controle da webcam, diz Thijs Alkemade, pesquisador de segurança da empresa de segurança cibernética Computest, com sede na Holanda, que encontrou a falha. “É basicamente uma vulnerabilidade que pode ser aplicada a três locais diferentes”, diz ele.

Depois de implantar o ataque inicial contra o recurso de estado salvo, Alkemade foi capaz de percorrer outras partes do ecossistema da Apple: primeiro escapando da sandbox do macOS, projetada para limitar hacks bem-sucedidos a um aplicativo e, em seguida, ignorando a Proteção de Integridade do Sistema (SIP), uma defesa importante projetada para impedir que códigos autorizados acessem arquivos confidenciais em um Mac.

Alkemade – que está apresentando o trabalho na conferência Black Hat em Las Vegas esta semana – encontrou a vulnerabilidade pela primeira vez em dezembro de 2020 e relatou o problema à Apple por meio de seu esquema de recompensas por bugs. Ele recebeu uma recompensa “muito boa” pela pesquisa, diz ele, embora se recuse a detalhar quanto. Desde então, a Apple emitiu duas atualizações para corrigir a falha, primeiro em abril de 2021 e novamente em outubro de 2021.

Quando perguntada sobre a falha, a Apple disse que não havia feito nenhum comentário antes à apresentação de Alkemade. As duas atualizações públicas da empresa sobre a vulnerabilidade são leves em detalhes, mas dizem que os problemas podem permitir que aplicativos maliciosos vazem informações confidenciais do usuário e aumentem privilégios para um invasor se mover por um sistema.

As mudanças da Apple também podem ser vistas no Xcode, o espaço de trabalho de desenvolvimento da empresa para criadores de aplicativos, diz uma postagem no blog descrevendo o ataque da Alkemade. O pesquisador diz que, embora a Apple tenha corrigido o problema dos Macs com o sistema operacional Monterey, lançado em outubro de 2021, as versões anteriores do macOS ainda são vulneráveis ​​ao ataque.

Não são várias etapas para lançar o ataque com sucesso, mas fundamentalmente eles voltam para a vulnerabilidade inicial de injeção do processo. Os ataques de injeção de processo permitem que os hackers injetem código em um dispositivo e executem o código de uma maneira diferente da pretendida originalmente.

Os ataques não são incomuns. “Muitas vezes é possível encontrar a vulnerabilidade de injeção de processo em um aplicativo específico”, diz Alkemade. “Mas ter um que seja tão universalmente aplicável é um achado muito raro”, diz ele.

A vulnerabilidade encontrada pela Alkemade está em um objeto “serializado” no sistema de estado salvo, que salva os aplicativos e janelas que você abre ao desligar um Mac. Este sistema de estado salvo também pode ser executado enquanto um Mac está em uso, em um processo chamado App Nap.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo