Falhas de segurança no macOS High Sierra expõem senhas e firmware de computadores


Antes mesmo de o macOS High Sierra ser disponibilizado para o público geral na App Store, um ex-funcionário da NSA1 divulgou no Twitter uma prova de conceito de uma vulnerabilidade no acesso a credenciais pelo sistema.

Por meio da falha, é possível que aplicativos sem assinatura digital emitida pela Apple obtenham logins e senhas de usuários em texto puro, sem a necessidade de decifrar o conteúdo por senha.

O vídeo acima mostra o exemplo de código criado por Patrick Wardle para apresentar a vulnerabilidade. Atualmente, Macs não podem rodar aplicativos compilados sem uma assinatura digital gerada pela Apple por padrão (é possível alterar este comportamento, nas Preferências do Sistema), mas existe a possibilidade de o problema existir em versões anteriores do macOS.

Em uma nota à CNET sobre o assunto, a Apple reiterou que usuários podem contar com o Gatekeeper para se prevenir de aplicativos maliciosos baseados nessa prova de conceito, porém não deu previsão de quando este problema será definitivamente corrigido.

·   •   ·

No entanto, este não é o único problema envolvendo risco de vazamento de senhas encontrado no High Sierra. Nosso leitor Matheus Mariano nos enviou um vídeo exemplificando como um bug no Utilitário de Disco (Disk Utility) pode expor senhas usadas para criptografar partições APFS na instalação do sistema.

Segundo o Matheus, ao criar uma nova partição APFS com criptografia e instalar o High Sierra nela, a senha usada para protegê-la é gravada como texto plano e pode ser vista por fora, como dica de senha. Este problema foi registrado durante as versões de teste do sistema operacional, mas aparentemente não foi corrigido.

Thunderstrike

Há dois anos, falamos de uma vulnerabilidade de firmware em computadores com portas Thunderbolt (inclusive PCs), que também abria a EFI2 de Macs e MacBooks para uma total substituição do seu firmware de fábrica por outro. Um ataque neste nível (que ficou conhecido como “Thunderstrike”) seria capaz de resistir a formatações de sistema, tornando computadores vulneráveis permanentemente comprometidos.

Porta Thunderbolt no MacBook Pro

Desde então, a Apple conseguiu produzir uma correção em máquinas mais recentes, integrando sua distribuição através da atualização do macOS para equipamentos mais antigos. Porém, pesquisadores da Duo Security conseguiram levantar uma amostra de mais de 70 mil Macs, que não receberam a versão mais recente da EFI distribuída pela sua fabricante.

Em alguns casos, as discrepâncias são absurdas. Por exemplo, de todos os iMacs de 21,5 polegadas lançados no final de 2015 que foram analisados, 43% deles não receberam as correções para a vulnerabilidade Thunderstrike. Além disso, eles identificaram 16 combinações de hardware e sistemas operacionais, que não receberam patches de EFI entre as versões 10.10 e 10.12.6 do macOS.

A Apple também divulgou uma nota para diversas agências de notícias sobre o tema, afirmando que está ciente do levantamento realizado e trabalhando para corrigir problemas de firmware que afetam Macs. Como parte das iniciativas, está uma nova ferramenta de validação de firmware, já encontrada em operação no High Sierra.

via Forbes, 9to5Mac

Posts recomendados
Comentários

O Modo Escuro foi ativado ou desativado.
Atualize esta página para ver os comentários.


Carregar mais posts recentes

Relatório de erro de ortografia

O texto a seguir será enviado para nossos editores: