Os Macs da Apple têm uma enorme falha de segurança e não há solução

Anonim

WWDC2022-2023 não é a única notícia séria nas mesas dos engenheiros da Apple esta manhã.

Se explorado corretamente, um aplicativo malicioso pode enganar seu MacBook, ou qualquer tipo de Mac atual, fazendo-o pensar que é você e fazer o que quiser. O pesquisador de segurança Patrick Wardle, diretor de pesquisa da Digita Security, revelou uma brecha de segurança no macOS ontem (2 de junho) em uma conferência em Mônaco denominada Objetivo pelo Mar.

Infelizmente, a Apple ainda não corrigiu essa falha, e Wardle disse isso à empresa na semana passada. Para se proteger, você precisa ter muito cuidado com os aplicativos que baixa diretamente da Internet. Seria melhor ficar com a Mac App Store oficial em vez disso.

Cliques fantasma

O problema, de acordo com Wardle, é que a Apple permite que um punhado de aplicativos legados (principalmente versões mais antigas de aplicativos atuais, como o popular reprodutor de mídia VLC) continuem a usar "cliques sintéticos", um recurso que permitiu que os aplicativos contornassem os mais recentes obstáculos de segurança da Apple. imitando um usuário autorizado cuja permissão é necessária para permitir certas ações.

De acordo com EclecticLight.co, a lista de aplicativos legados que a Apple colocou na lista de permissões para poder usar cliques sintéticos inclui versões antigas do Steam, VLC, Sonos Mac Controller e Logitech Manager.

Depois que Wardle e outros pesquisadores mostraram no verão passado como cliques sintéticos podem ser usados ​​para atacar Macs, a Apple fechou as portas para o recurso com o macOS Mojave. Mas, para permitir que os aplicativos legados continuem a funcionar - Wardle avisou que matar cliques sintéticos totalmente "quebraria muitos aplicativos legítimos" - esses aplicativos mais antigos tiveram uma renúncia.

"É frustrante para um pesquisador encontrar continuamente maneiras de contornar as proteções da Apple", disse Wardle ao Threatpost. "Eu seria ingênuo em pensar que não existem outros hackers ou adversários sofisticados que também encontraram buracos semelhantes nas defesas da Apple."

Não verificando as câmaras

A Apple tem outra proteção. Ele permite que apenas aplicativos em uma lista de permissões da Apple usem cliques sintéticos, sejam esses aplicativos herdados ou não. O problema é que o processo de verificação é profundamente falho.

MacOS está apenas verificando os aplicativos verificando suas assinaturas digitais, e não verificando realmente o código dentro desses aplicativos ou certificando-se de que eles não carreguem código extra após começarem a ser executados. Ontem, Wardle provou que suas preocupações eram válidas ao injetar um plugin malicioso no VLC, que poderia realizar cliques sintéticos - ações falsas do usuário - que a Apple normalmente bloqueia em aplicativos.

Imagine um agente de segurança da TSA que apenas verifica sua identidade e não desliza sua bagagem pela bandeja de digitalização. Esse é o problema aqui.

“A maneira como eles implementaram esse novo mecanismo de segurança, está 100% quebrado”, disse Wardle à Wired. "Posso contornar todas essas novas medidas de privacidade do Mojave."

Enganando o usuário

Não é difícil enganar os usuários para que instalem aplicativos corrompidos e transformados em armas contra o usuário. Um grande exemplo disso aconteceu na vida real em março de 2016 com o popular cliente BitTorrent Transmission.

Um invasor pode nem precisar enganar ninguém. Em 2016, Wardle mostrou como uma atualização corrompida de software legítimo que o usuário já havia instalado - neste exemplo, Kaspersky Internet Security para Mac - poderia contornar todos os mecanismos de segurança da Apple para infectar um Mac.

Práticas de segurança desleixadas

A última palestra de Wardle foi relatada por vários meios de comunicação, incluindo o The Register.

Como isso aconteceu? Wardle disse ao The Register que "Se qualquer pesquisador de segurança ou alguém da Apple com uma mentalidade de segurança tivesse auditado este código, eles teriam notado. Depois de ver este bug, é trivial",

“Eles não estão auditando o código”, acrescentou. "Yhey está implementando esses novos recursos de segurança, mas a realidade é que muitas vezes eles são implementados incorretamente."

  • Por que a WWDC dará início a uma nova era para a Apple