O melhor pedaço da Maçã.

Falhas de segurança no macOS High Sierra expõem senhas e firmware de computadores

Antes mesmo de o macOS High Sierra ser disponibilizado para o público geral na App Store, um ex-funcionário da NSA1National Security Agency, isto é, a Agência Nacional de Segurança dos Estados Unidos. divulgou no Twitter uma prova de conceito de uma vulnerabilidade no acesso a credenciais pelo sistema.

Publicidade

Por meio da falha, é possível que aplicativos sem assinatura digital emitida pela Apple obtenham logins e senhas de usuários em texto puro, sem a necessidade de decifrar o conteúdo por senha.

O vídeo acima mostra o exemplo de código criado por Patrick Wardle para apresentar a vulnerabilidade. Atualmente, Macs não podem rodar aplicativos compilados sem uma assinatura digital gerada pela Apple por padrão (é possível alterar este comportamento, nas Preferências do Sistema), mas existe a possibilidade de o problema existir em versões anteriores do macOS.

Publicidade

Em uma nota à CNET sobre o assunto, a Apple reiterou que usuários podem contar com o Gatekeeper para se prevenir de aplicativos maliciosos baseados nessa prova de conceito, porém não deu previsão de quando este problema será definitivamente corrigido.

·   •   ·

No entanto, este não é o único problema envolvendo risco de vazamento de senhas encontrado no High Sierra. Nosso leitor Matheus Mariano nos enviou um vídeo exemplificando como um bug no Utilitário de Disco (Disk Utility) pode expor senhas usadas para criptografar partições APFS na instalação do sistema.

Publicidade

YouTube video

Segundo o Matheus, ao criar uma nova partição APFS com criptografia e instalar o High Sierra nela, a senha usada para protegê-la é gravada como texto plano e pode ser vista por fora, como dica de senha. Este problema foi registrado durante as versões de teste do sistema operacional, mas aparentemente não foi corrigido.

Thunderstrike

Há dois anos, falamos de uma vulnerabilidade de firmware em computadores com portas Thunderbolt (inclusive PCs), que também abria a EFI2Extensible Firmware Interface. de Macs e MacBooks para uma total substituição do seu firmware de fábrica por outro. Um ataque neste nível (que ficou conhecido como “Thunderstrike”) seria capaz de resistir a formatações de sistema, tornando computadores vulneráveis permanentemente comprometidos.

Porta Thunderbolt no MacBook Pro

Desde então, a Apple conseguiu produzir uma correção em máquinas mais recentes, integrando sua distribuição através da atualização do macOS para equipamentos mais antigos. Porém, pesquisadores da Duo Security conseguiram levantar uma amostra de mais de 70 mil Macs, que não receberam a versão mais recente da EFI distribuída pela sua fabricante.

Publicidade

Em alguns casos, as discrepâncias são absurdas. Por exemplo, de todos os iMacs de 21,5 polegadas lançados no final de 2015 que foram analisados, 43% deles não receberam as correções para a vulnerabilidade Thunderstrike. Além disso, eles identificaram 16 combinações de hardware e sistemas operacionais, que não receberam patches de EFI entre as versões 10.10 e 10.12.6 do macOS.

A Apple também divulgou uma nota para diversas agências de notícias sobre o tema, afirmando que está ciente do levantamento realizado e trabalhando para corrigir problemas de firmware que afetam Macs. Como parte das iniciativas, está uma nova ferramenta de validação de firmware, já encontrada em operação no High Sierra.

via Forbes, 9to5Mac

Notas de rodapé

  • 1
    National Security Agency, isto é, a Agência Nacional de Segurança dos Estados Unidos.
  • 2
    Extensible Firmware Interface.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Mais um recurso acaba de chegar ao Instagram: usuários agora podem fazer enquetes nas Stories

Próx. Post

Cheio de celebridades, documentário sobre o produtor Clive Davis estreia hoje exclusivamente no Apple Music

Posts Relacionados