O melhor pedaço da Maçã.

Vulnerabilidade no protocolo Thunderbolt expõe Macs a ameaças

Thunderbolt 3

Mais um dia, mais uma brecha. Pesquisadores da Light Blue Touchpaper revelaram recentemente suas descobertas acerca de uma vulnerabilidade preocupante, batizada por eles de Thunderclap, que ronda o protocolo Thunderbolt e pode afetar, além de PCs e computadores Linux, todos os Macs lançados de 2011 para cá, com exceção do MacBook de 12 polegadas.

Publicidade

Qual o problema, afinal? O artigo original explica as questões mais a fundo, porém basicamente o que acontece é que o protocolo tem muito poucas medidas de segurança para evitar que agentes maliciosos entrem na sua máquina e capturem arquivos ou informações sensíveis. Não se trata de uma única vulnerabilidade, e sim de uma série de pequenas brechas que, juntas, podem ser aproveitadas por crackers para infectar sistemas e invadir suas memórias sem que haja qualquer alerta em relação a isso.

No geral, sistemas operacionais oferecem mais privilégios a dispositivos Thunderbolt do que periféricos USB — o que é esperado, uma vez que equipamentos dotados do protocolo mais recente costumam ter funcionalidades apuradas e exigentes. O problema é que existem poucas medidas de segurança para evitar que esses privilégios sejam utilizados por pessoas mal-intencionadas; com isso, tanto interfaces USB-C como Mini DisplayPort são afetadas.

Um exemplo dá uma leve vantagem ao macOS em relação aos demais sistemas: o SO da Apple é o único a trazer suporte ativo ao IONMU (Input-Output Memory Management Unit), mecanismo de defesa que força periféricos a utilizar somente a área da memória de uma máquina requerida para a sua tarefa e bloquear todas as outras. A Microsoft só traz suporte (limitado) ao recurso em versões do Windows 10 Enterprise, enquanto a maioria das distribuições do Linux não vem com o recurso ativado.

Publicidade

Ainda assim, outras vulnerabilidades afetam todos os sistemas, incluindo o macOS. Os pesquisadores conseguiram, por exemplo, construir um periférico malicioso que simula o funcionamento de uma placa de rede e faz com que a máquina leia todo o tráfego realizado pelo sistema — mesmo em redes normalmente inacessíveis. Os periféricos podem, ainda, abrir programas e executar scripts mesmo sem permissão administrativa.

Naturalmente, essa é uma vulnerabilidade com baixo nível de ameaça para usuários comuns, uma vez que o ataque deve ser realizado com posse do computador — a preocupação deve ser maior por parte de pessoas com alto grau de visibilidade, como agentes governamentais, jornalistas ou ativistas. Ainda assim, fica a dica de nunca plugar um acessório não confiável no seu Mac e sempre monitorar o tráfego do sistema utilizando o Monitor de Atividade.

via AppleInsider

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

Apple fechará duas lojas no Texas por causa de… patentes!

Próx. Post

Mais um site aposta na chegada dos “AirPods 2” em 29 de março

Posts Relacionados