Falha de memória burla proteção do OS X El Capitan

MacBook rodando o El Capitan

Quando a Apple lançou sua última versão do OS X, no fim do ano passado, ela adicionou um recurso de proteção que passou despercebido pelos usuários mas foi bastante importante: trata-se da proteção à integridade do sistema (System Integrity Protection, ou simplesmente SIP). Basicamente é um artifício que impede qualquer acesso (inclusive administrativo) a arquivos e diretórios internos do SO.

Isso significa que, para usuários finais, o sistema pode ser operado em sua plenitude sem a necessidade de acesso a privilégios normalmente reservados ao super-usuário (root). No passado, essa interface já era bastante restrita em relação a outros sabores de sistemas baseados em Unix/Linux, mas a mudança afetou vários cenários de uso avançados — inclusive instalações de drivers de terceiros, em determinados casos — e limitou a superfície de ataque a Macs por meio de instalações de malware.

Embora não fosse nada passível de ser desabilitado, pesquisadores descobriram recentemente um método capaz de burlar a SIP e instalar aplicativos maliciosos com persistência sobre atualizações e técnicas de proteção empregadas pelo sistema operacional e soluções de terceiros. A técnica não pode ser explorada em um ataque direto ao SO, mas pode ser combinada com outros ataques que explorem vulnerabilidades de software.

O autor da descoberta foi o português Pedro Vilaça, que a demonstrou em Singapura no mês passado. A Apple não costuma se manifestar a respeito de descobertas de bugs por hackers, mas é provável que ela seja corrigida em uma futura atualização de manutenção do OS X El Capitan.

[via Apple World Today]

Posts relacionados

Comentários