Empresas descobrem “novas” falhas de segurança tanto no OS X quanto no iOS

Quando liberou o OS X Yosemite 10.10.3, a Apple prometeu uma correção para a vulnerabilidade conhecida como Rootpipe. Mas não foi bem isso que aconteceu, conforme informou a Forbes nesta semana.

Resumidamente, o Rootpipe permite que uma pessoa com intenções duvidosas — e com acesso físico ao computador — consiga mudar os privilégios do usuário até o nível mais completo, conhecido como root. O vídeo acima, publicado por Patrick Wardle (ex-funcionário da NSA que agora comanda a firma de segurança Synack), mostra bem o problema — ainda que ele tenha preferido não detalhar como conseguiu o feito. O especialista em segurança disse ainda que a Apple implementou, sim, controles de acesso adicionais para frear as tentativas dessas pessoas, mas que é possível contornar isso.

Pedro Vilaça, outro especialista em segurança que tem descoberto diversas falhas do OS X nos últimos anos, também confirmou tudo. Ele foi além, afirmando que a correção para o Rootpipe estava condenada desde o início pois há diversas maneiras de se contornar tudo justamente pela estrutura errada da correção.

Já a empresa SourceDNA (que fornece um serviço de análises de apps) informou que cerca de 1.500 aplicativos disponíveis na App Store possuem uma vulnerabilidade HTTPS que possibilita a malfeitores interceptarem senhas criptografadas, números de contas bancárias e outras informações altamente sensíveis.

O problema aqui tem a ver com uma versão antiga da AFNetworking, uma biblioteca de código aberto a qual permite que desenvolvedores implementem recursos de redes em seus apps. Embora o problema já esteja resolvido na nova versão do AFNetworking (2.5.2), muitos apps continuam utilizando a 2.5.1 — que apresenta a falha.

Nesse caso, não a culpa não é da Apple e sim dos desenvolvedores desses apps (que incluem alguns famosos como Citrix OpenVoice Audio Conferencing, Movies by Flixter, Alibaba.com, Revo Restaurant POST, etc.). Se você está em dúvida se alguns dos aplicativos mais utilizados por você apresenta a falha, pode fazer uma busca aqui. Cabe a nós, usuários, cobrar para que os desenvolvedores atualizem tudo o mais rápido possível.

Pensa que acabou? Não! Conforme informou o Gizmodo UK, pesquisadores de segurança da Skycure demonstraram a vulnerabilidade chamada “No iOS Zone” (algo como “Zona Morta do iOS”). O que ela faz? Permite que malfeitores travem aplicativos do iOS que estão dentro do alcance de um hotspot Wi-Fi, independentemente de o usuário do iPad, do iPhone ou do iPod touch estar conectado à rede.

Isso é possível graças a um bug do iOS 8 que, através da manipulação de certificados SSL enviados para os dispositivos iOS por uma rede1 faz com que aplicativos/dispositivos falhem constantemente, inclusive podendo ser colocado numa inicialização constante (loop).

Inicialmente isso tudo só aconteceria caso o usuário entrasse na rede Wi-Fi com os certificados modificados, mas uma outra vulnerabilidade intitulada WiFiGate faz com que seja possível afetar aparelhos ao redor. E do que se trata esse WiFiGate? Os dispositivos iOS são pré-programados pelas operadoras para se conectarem automaticamente a determinadas redes (aquelas oferecidas pelas próprias telecoms). Não há nenhuma maneira de evitar que o seu telefone se conecte a elas, a não ser desligando o Wi-Fi por completo. Mas convenhamos que isso não é solução.

O que os pesquisadores fizeram, então, foi criar um hotspot Wi-Fi desses ao qual o telefone se conecta automaticamente, só que com os certificados alterados. Assim, basta um dispositivo iOS se aproximar para que as falhas comecem. Ao menos os pesquisadores já informaram que estão em contato com a Apple para que tudo seja resolvido em uma futura atualização do sistema.

[via ZDNet, Ars Technica, 9to5Mac]

Taggeado:

Posts relacionados

Comentários