Imagem de destaque

Vulnerabilidade no protocolo Thunderbolt expõe Macs a ameaças

Mais um dia, mais uma brecha. Pesquisadores da Light Blue Touchpaper revelaram recentemente suas descobertas acerca de uma vulnerabilidade preocupante, batizada por eles de Thunderclap, que ronda o protocolo Thunderbolt e pode afetar, além de PCs e computadores Linux, todos os Macs lançados de 2011 para cá, com exceção do MacBook de 12 polegadas.

Qual o problema, afinal? O artigo original explica as questões mais a fundo, porém basicamente o que acontece é que o protocolo tem muito poucas medidas de segurança para evitar que agentes maliciosos entrem na sua máquina e capturem arquivos ou informações sensíveis. Não se trata de uma única vulnerabilidade, e sim de uma série de pequenas brechas que, juntas, podem ser aproveitadas por crackers para infectar sistemas e invadir suas memórias sem que haja qualquer alerta em relação a isso.

No geral, sistemas operacionais oferecem mais privilégios a dispositivos Thunderbolt do que periféricos USB — o que é esperado, uma vez que equipamentos dotados do protocolo mais recente costumam ter funcionalidades apuradas e exigentes. O problema é que existem poucas medidas de segurança para evitar que esses privilégios sejam utilizados por pessoas mal-intencionadas; com isso, tanto interfaces USB-C como Mini DisplayPort são afetadas.

Um exemplo dá uma leve vantagem ao macOS em relação aos demais sistemas: o SO da Apple é o único a trazer suporte ativo ao IONMU (Input-Output Memory Management Unit), mecanismo de defesa que força periféricos a utilizar somente a área da memória de uma máquina requerida para a sua tarefa e bloquear todas as outras. A Microsoft só traz suporte (limitado) ao recurso em versões do Windows 10 Enterprise, enquanto a maioria das distribuições do Linux não vem com o recurso ativado.

Ainda assim, outras vulnerabilidades afetam todos os sistemas, incluindo o macOS. Os pesquisadores conseguiram, por exemplo, construir um periférico malicioso que simula o funcionamento de uma placa de rede e faz com que a máquina leia todo o tráfego realizado pelo sistema — mesmo em redes normalmente inacessíveis. Os periféricos podem, ainda, abrir programas e executar scripts mesmo sem permissão administrativa.

Naturalmente, essa é uma vulnerabilidade com baixo nível de ameaça para usuários comuns, uma vez que o ataque deve ser realizado com posse do computador — a preocupação deve ser maior por parte de pessoas com alto grau de visibilidade, como agentes governamentais, jornalistas ou ativistas. Ainda assim, fica a dica de nunca plugar um acessório não confiável no seu Mac e sempre monitorar o tráfego do sistema utilizando o Monitor de Atividade.

via AppleInsider

Posts recomendados
Comentários

O Modo Escuro foi ativado ou desativado.
Atualize esta página para ver os comentários.


Carregar mais posts recentes