Macs podem ser infectados com malware que fica para sempre
É uma verdade inquestionável que o OSX e os computadores Apple são mais imunes a problema de segurança que os restantes. Para além da escolha selectiva dos componentes pesa ainda a qualidade do próprio sistema operativo.
Uma recente descoberta feita vem agora mostrar que esta verdade universal pode não ser tão correcta! Os computadores Mac têm uma falha grave de segurança que pode deixar as máquinas infectadas para sempre.
O Thunderstrike 2, nome dado a este malware que se sabe agora poder infectar o firmware (EFI) dos Mac, é a prova de conceito que vem mostrar que estes computadores estão vulneráveis a ataques remotos.
A forma de transmissão deixa de requerer uma presença física do atacante e passa a ser feita com recurso a qualquer periférico externo que possa ser ligado a estes computadores.
Já no início do ano tinha sido mostrado que os Mac estão expostos a problemas da EFI, através do que ficou conhecido na altura por Thunderstrike. Na altura a Apple reconheceu o problema mas deu-lhe uma importância pequena, invocando que requeria que os atacantes estivessem de aceder às máquinas, o que diminuía o impacto do ataque.
Mas com o Thunderstrike 2 fica agora provado que os Mac podem ser infectados por qualquer outro dispositivo que tenha presente uma option ROM. É aqui que o malware ficará residente até se pode propagar para um qualquer Mac. É também por aqui que a propagação do malware é feita.
Os criadores do Thunderstrike 2 preparam-se para o apresentar já no próximo dia 6, na Black Hat USA, onde vão revelar a forma como o criaram e o impacto que tem.
Interestingly, when contacted with the details of previously disclosed PC firmware attacks, Apple systematically declared themselves not vulnerable. This talk will provide conclusive evidence that Macs are in fact vulnerable to many of the software-only firmware attacks that also affect PC systems. In addition, to emphasize the consequences of successful exploitation of these attack vectors, we will demonstrate the power of the dark side by showing what Mac firmware malware is capable of.
O problema do Thunderstrike 2 é grande pois ele corre na EFI, ou seja, antes do sistema operativo ser lançado. É ainda um problema pois não existem ainda produtos que façam a detecção deste tipo de problemas nas EFI, correndo assim sem qualquer controlo do utilizador e de forma silenciosa.
Para além disso não existe também forma simples de o remover. Mesmo com a reinstalação do sistema operativo ou a troca de disco o Thunderstrike 2 mantêm-se presente no Mac.
Os criadores do Thunderstrike 2 criaram um vídeo onde mostram a forma simples como este se propaga de máquina em máquina, mesmo com estas desligadas da Internet e sem qualquer acesso do exterior. Basta um periférico infectado para que o Thunderstrike 2 se instale.
Para além dos ataques estarem mais sofisticados e afectarem componentes que até agora não eram usados, a Apple tem também estado a ser alvo de problemas de segurança, cada vez mais comuns.
Depois do Thunderstrike surgiram já outros problemas, também com a EFI, que mostram a vulnerabilidade destes sistemas e a forma simples e rápida como estes podem ser infectados.
Para já, e como é normal, ainda não existe qualquer declaração da Apple sobre o Thunderstrike 2 nem como será resolvido. É no entanto certo que muito em breve a Apple lançará uma actualização de segurança que corrigirá o problema.
Este artigo tem mais de um ano
Apple, vamos lá a despachar uma solução rápida…
Embora o acesso seja sempre fisico, poderá acontecer a qualquer um…
E se a EFI tiver password?
Espera sentado.
Sim, espera sentado, pode ser que essa placa de rede, chegue ao teu Mac e o infecte sem tu saberes…
Já tenho rede! 6 meses e 3 ou 4 updates depois, já tenho rede!
O próximo passo é meter o windows 10 no imac.
Claro que sim…
Na Internet… tudo é possível…
Claro que sim…
Um dia experimentas um Mac e nunca mais queres outra coisa, como milhões de pessoas como tu…
Qual foi a parte que não percebeste que eu uso um iMac?
FG, isso é relativo. Pelo menos atualmente nenhum gamer de PC trocaria a sua máquina Windows por um computador da Apple, até porque o preço de um iMac era o suficiente para montar um desktop PC optimizado para gaming com algumas das melhores peças atualmente existentes à venda. Mesmo fora dos videojogos, não gosto da aparente simplicidade dos OS Apple, que os torna tão pouco personalizáveis.
já não enganas ninguem…lol, tens um mac com o simbolo da samsung? so se for, lol
@André, bem se vê que não percebes nada de OS X.
Podes personalizar mais coisas no OS X que no Windows 10!
Fala do que sabes.
@Mikes, claro que sim, e eu tenho um Porsche e um Ferrari na garagem.
“A forma de transmissão deixa de requerer uma presença física do atacante e passa a ser feita com recurso a qualquer periférico externo que possa ser ligado a estes computadores.” Portanto basta ligar um periferico “infectado”, podendo mesmo ser infetado a partir de uma pendrive, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, pois o worm faz bypass a mesma, assim como discos encriptados tb de nada servem. Um autentico worm Stuxnet para Mac!
“Acesso fisico” pois o worm pode ser descarregado a partir de uma pen partilhada, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, o worm faz simplesmente bypass à mesma, assim como a discos encriptados. A Apple arranjou um worm Stuxnet que podera a vir dar mto trabalho..
“Acesso fisico” pois o worm pode ser descarregado a partir de uma pen partilhada, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, o worm faz simplesmente bypass à mesma, assim como a discos encriptados. A Apple arranjou um worm Stuxnet que podera a vir dar mto trabalho..
“Acesso fisico” pois o worm pode ser descarregado a partir de uma pen partilhada, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, o worm faz simplesmente bypass à mesma, assim como a discos encriptados. A Apple arranjou um worm Stuxnet que podera a vir dar mto trabalho..
Não, tem de ser thunderbolt.
Se não sabe do que falas…
Qualquer dispositivo que contenha uma ROM pode ser infectado. Agora explica-me la o que disse eu que vai contra a thunderbolt? Pendrive? Check. Disco externo? Check. Cabo ethernet (Apple Thunderbolt Ethernet adapter)? Check. Impressora? Check. Se não sabes do que falas..
Nem toda a gente é otária como tu pensas.
Sim, sim…
A notícia original refere especificamente dispositivos Thunderbolt infectados…
Tu nem sabes o que é Thunderbolt…
Sinceramente estou a olhar para o seu comentario e não percebo qual a duvida! Não sei o que thunderbolt!? Será que tenho andado este tempo todo a conectar dispotivos na entrada errada!? Será que as aplicações que desenvolvo tem estado a escutar as portas erradas!? Alguem me explique!! Pq posso ser despedido por causa disto!! Enfim.. leia outra vez o que disse e se tiver alguma duvida pergunte ao inves de estar a mandar postas de pescada para o ar..
E quanto à solução rápida.. “This exploit can install an undetectable and unremovable bootkit that persists through hard drive replacement and OS reinstall (…) RSA public keys are changed in the boot ROM preventing replacement by Apple’s firmware update programs. Apple software updates can’t remove it. (…) Since it modifies code used to boot the system, every method used to detect it at or after boot time can be subverted. (…) Once installed, the Thunderstrike bootkit can not be removed by software. A hardware in-system-programming device is the only way to restore the stock firmware.”
Continuo a achar que em informática não há 100% de segurança. Da mesma forma como sempre acreditei que era possível infectar, atacar, chamem-lhe o que quiserem, um Mac, também acredito que não seja impossível remover este malware.
Infeta na mesma. Isso de palavras-passe na BIOS ou EFI BIOS é das coisas mais rasca que há, há sempre maneira de as remover, até mesmo pelo próprio OS.
Acho que dizer que é mais imune é um bocado esticãozito, imune depreende que foi por merito proprio em “auto defesa” mas a verdade é que é produzido muito mnos malware para este SO (normal visto estar em minoria).
Até até percebo e aceito que se diga que é mais seguro (como linux) só não concordo que seja por mérito proprio mas sim porque não há ameaças (quando comparado com windows) logo é facil estar seguro. O senhor que fica em casa a beber um copinho de leite morno está seguro uma pessoa que fique com o mike tyson numa jaula e tenha um tazer e um capacete que tape bem as orelhas consigo está segura por outros motivos.
ahahah, analogia genial!
hummmmmmmmmmm,
afinal nao sao tao seguros como se diz…
era uma questao de tempo até os piratas se virarem para o OSX..
alias a sorte é que a apple é a “menina inocente” que foi enganada pela microsoft e dai estar “protegida”… mas a verdade é que tem um SO tao vulneravel como o da concorrencia
Uiii nao acredito um apple com estes problemas? è tudo conspiração 😀
Achas que o pessoal da Pplware iria brincar com uma coisa destas?
Então se não acreditas instala no teu o thunderstrike 2 e diz-me o resultado.
:sarcasmo: nao detetado
O sarcasmo não é o teu forte, já percebi!
Continuo com a minha teoria, depende da quota de cada S.O..
OSX tem vindo a subir, “proporcionalmente” o numero de vulnerabilidades também, pois vai-se tornando mais apetecível.
E o Linux, se subir a quota também não ficará (tão) imune.
Nem mais.
É mesmo uma questão de quota de mercado, maior quota maior risco.
Claro!!
Só corrobora com aquilo que disse num post da semana passada:
https://pplware.sapo.pt/microsoft/windows/como-esconder-e-evitar-actualizacoes-no-windows-10/
“Quanto aos vírus todas as plataformas estão sujeitas, o windows está mais sujeito porque é mais apetecível para os criadores de vírus, visto ter mais população a utilizá-lo, essa ilusão de segurança que o mac e linux não apanham qualquer vírus é mesmo isso, uma ilusão.”
No entanto sempre que produzo esta afirmação tenho sido alvo de muitas críticas. Por acaso neste post não fui, mas acho que foi porque escrevi demasiado 😛
“Quanto aos vírus todas as plataformas estão sujeitas, o windows está mais sujeito porque é mais apetecível para os criadores de vírus…”
Não é por ser mais apetecível, é por ser mais fácil de chegar ao objetivo deles… Não acredito que o(s) tipo(s) que fizeram esta nova “aplicação” tenham feito isto enquanto limpavam o rabo na casa de banho… muito provavelmente perderam horas de sono e as mulheres…
Se fosse o Windows 10 ninguém poupava a Microsoft toda a gente lhe atirava pedras, basicamente a voltavam a atacar como têm feito estes meses por tudo e por nada. Como é apple ah ta-se bem eles corrigem relax, nem vamos nos preocupar se é apple é bom!
+1
E não é que tens razão – espera-se que a Apple corrija as vulnerabilidades que apareçam, enquanto nos PCs (Windows) e Android dá-se de barato, podem ser corrigidos ou não.
(De um comentário meu mais baixo, que há-de sair)
P.S 1 – Quem se prepare para concluir que, “afinal os Pcs são mais seguros”, convém não saltar o parágrafo: “Researchers discovered a total of six vulnerabilities that affected PCs from Dell, HP, Lenovo, Samsung, and others. Of those, five also applied to the Mac’s firmware, and of those, Apple has fully patched one, partially patched another, and failed to patch three more.” Das seis vulnerabilidades descobertas no firmware/ Bios/ UEFI/ EFI (tem vários nomes) nos PCs não é dito nada – devem lá continuar à espera que alguém se aproveite delas 🙂
A Microsoft lança correcções, updates, patchs constantemente. É rara a falha que fica por corrigir, afinal, milhões de utilizadores caseiros e profissionais dependem disso.
Só por acaso a Apple é das piores empresas a corrigir falhas de segurança, que em média leva mais tempo. Pelo menos na comparação OS X com Windows, e distribuições de linux.
Mas também para o tipo clientes que tem, género você nem precisa de se preocupar.
Roces não exigem, pagam, comem e calam.
Muito bom ter clientes assim
Como se percebesses alguma coisa de alguma coisa 😉
Quem percebe diz o contrário
http://motherboard.vice.com/read/goodbye-android
Amigo, vulnerabilidades há nos sistemas todos. Não sei é como é que os da Apple e os de Linux conseguiram iludir tanta gente. Mas até é bom que as vão descobrindo. Assim podem ser corrigidas. E finalmente dão aos mac a atenção que merecem. Já não era sem tempo. Será que deixaram de ser pagos para se dedicarem só à concorrência? É que afinal ainda é menos seguro que os da concorrência (se bem que se isto se aproveita de EFI, a presente com windows só tem mais uma letra. A diferença duvido que seja assim tanta. Deduzo que tenha impacto em ambos).
Por acaso até tem poupado…pelo menos aqui na PPLWARE já parece que estes bug da EFI também afecta os PC COM WINDOWS… Mas pronto… 🙂
SIm, mas só os pc com windows que tem portas Thunderbolt, aka Macs..
Errado… Vai lá ler melhor…
“”” É uma verdade inquestionável que o OSX e os computadores Apple são mais imunes a problema de segurança que os restantes. “””
Numa palavra: LOL
+1
1 – A abertura a ataques estará sempre relacionada com o número de utilizadores de um dado SO;
2 – Não há SO que resiste a um utilizador irresponsável (o melhor antivírus está entre a cadeira e o teclado);
3 – É preciso um azar do caraças alguém usar ataques sofisticados precisamente contra o meu computador no meio de inúmeros outros;
4 – Lamentável que as pessoas sejam mesquinhas ao ponto de ter que inventar sempre maneiras de lixar os outros seja por onde for. Tendo maneira de entrar na casa do vizinho (para roubar ou vandalizar) quantos de nós o fariam? Eu tenho a certeza que não … será uma questão de educação?!
1 – A abertura não, mas sim o interesse.
2 – Neste caso por mais responsavel que sejas poderas sempre ser infectado! Este worm não é detetavel podendo ser instalado a partir de pen, disco portatil, cabo ethernet, impressora, qq dispositivo Thunderbolt infectado, etc..
3 – Não é preciso azar “do caraças” nenhum pois este worm não precisa de um alvo especifico e espalha-se como uma epidemia Apple.
4 – Faz parte da natureza querermos passar os nossos limites assim como os limites dos outros. Não vejo mesquinhice nenhuma nisto, nem nada do genero! Até aplaudo tais iniciativas! O mundo só avança se for desafiado, sem desafio estagnávamos, e nem de homem das cavernas tinhamos passado..
1 – A abertura não, mas sim o interesse.
2 – Neste caso por mais responsavel que sejas poderas sempre ser infectado! Este worm não é detetavel podendo ser instalado a partir de pen, disco portatil, cabo ethernet, impressora, qq dispositivo Thunderbolt infectado, etc..
3 – Não é preciso azar “do caraças” nenhum pois este worm não precisa de um alvo especifico e espalha-se como uma epidemia Apple.
4 – Faz parte da natureza querermos passar os nossos limites assim como os limites dos outros. Não vejo mesquinhice nenhuma nisto, nem nada do genero! Até aplaudo tais iniciativas! O mundo só avança se for desafiado, sem desafio estagnávamos, e nem de homem das cavernas tinhamos passado..
Não falava deste caso em específico, mas sim a nível geral. De qualquer maneira obrigado pelas correcções 😉
Quanto à natureza, “lixar” a vida aos outros não é querer passar limites, é pura estupidez.
Os ladrões roubam para ganhar algo com aquilo (seja a nível de material, seja a nível monetário), os tipos que se dedicam a criar Vírus e a procurar maneiras de estragar coisas de terceiros muitas vezes fazem-no porque é “divertido” (para o Lulz como se diz na Internet).
O mesmo acontece com aqueles marmelos que descobrem uma falha que permite aceder às credenciais de acesso de um qualquer serviço online e vão logo colocar tudo na Internet escarrapachado. Era como eu saber que a Dona Joaquina escondia as chaves de casa no vazo XPTO e fosse dizer a toda a gente.
Pode ser, e é certamente, uma visão muito inocente do mundo, mas mantendo certos princípios as coisas funcionariam bem melhor – isto não invalida que os sistemas não tenham que ser seguros, mas há uma relação causa/efeito.
Sou Dev de profissão e nunca na minha vida colocaria os meus conhecimentos a funcionar no sentido de criar coisas malignas. É tudo uma questão de educação provavelmente …
True story, e já agora, para mim, o melhor anti-virus sou eu, já que desativou tudo e até o próprio windows defender(no caso do win10 é mais difícil), e já há mais de 5 anos que não tenho nada que me infete, assim de verdade(que seja assim, mau), pode ser sorte, ou já estou muito treinado, mas também quando era pequeno já estraguei cerca de 4 PCs totalmente(não ligavam mesmo nada, nem a BIOS) apenas com vírus. Pode ser sorte, mas depende.
a apple vai corrigir, vai… esperem sentados!
Corrige sempre. Não fales do que não sabes.
Para mim não é nenhuma novidade.
Aliás, ando à meses a dizer que o OSX é pior que um queijo suíço.
Basta ir a uma reunião do CCC para perceber isso…..
E este nem sequer é o primeiro que anda a circular desde o ano passado…..
“reunião do CCC”, o que é isso?
Onde podemos ir?
É o Centro Cultural de Cupertino 🙂
Só uma questão:
Ligando um periférico infectado o malware propaga-se. Mas, se o utilizador não tiver privilégios administrativos, este instala-se na mesma?
O tal exploit para ter privilegios de root ainda não foi totalmente resolvido, combinas um com o outro e tens uma SuperPEN.
Se colocares o /etc/sudoers com a flag imutavel isso deixa de acontecer …
Não, isso é que não lhes interessa falar…
Não precisa de privilégios administrativos.
Existe! Logo tem falhas. Tal como tem o Windows, o Linux, ou qualquer outro que venham a inventar.
Por isso é que o melhor OS é o Linux 😉
-Pergunta: Tenho um vírus no meu pc , de quem é a culpa?
-Resposta: Bem, na verdade, a culpa é sempre ‘tua’
-Resposta para Windows: A culpa é da Microsoft que não resolve as falhas de segurança.
Resposta para OSX: A culpa é da Apple pq não corrigiu os erros.
-Resposta para Linux(em geral): A culpa é sempre tua, o Linux foi testado e não tem vulnerabilidades, ele só instala se tu aceitares, se não aceitas, não instala.
Eu uso o Windows, e sei dos problemas que tenho.
O Linux não tem vulnerabilidades? essa é boa…
Todos os OS têm vulnerabilidades! Claro que há menos ataques a sistemas Linux mas pelos motivos que já aqui foram referidos: Quota de mercado.
Se não tivessem vulnerabilidades não seria possível atacá-los e isto não acontece. Há muito mais ataques a sistemas Linux do que imaginas.
Isto nem tem a ver com o OS
Só instala se aceitares? HAHAHA. Eu uso Ubuntu e outras distribuições há anos. E essa de instalar só se aceitares não cola. Em windows também só instalas se aceitares (tens aquela coisa do UAC sempre a “chatear” e tens que clicar em “Sim” se quiseres instalar alguma coisa ou mexer em algo nalguma pasta mais sensível). Já agora, Linux é como se fosse uma demo de windows+osx (tem meia dúzia de funcionalidades de cada um e uma linha de comandos “à MS-DOS” que é a única coisa que funciona como o esperado). Aliás, se pesquisares por essa internet fora, irás reparar que há muitas mais vulnerabilidades e ataques bem sucedidos em/a Linux. Simplesmente Linux tem uma parte de mercado tão insignificante que não é motivo de notícia.
Enfim, eu não ando a ligar dispositivos thunderbolt “esquisitos” e acho que ninguém faz o mesmo…
Quantos é que foram infectados?
Pois…
” ligar dispositivos thunderbolt “esquisitos”” ? Não ligas uma pen? Um disco? Uma impressora? Um cabo ethernet? Um teclado? Um rato?
Isso é thunderbolt? Não!
O meu computador não tem ethernet, tenho um adaptador thunderbolt da Apple… vai ter malware agora?
Correcto! Quando me referia a ethernet estava mesmo a referir-me ao uso adaptador thunderbolt da Apple. Nem poderia estar a referir-me a outra coisa visto que o “virus” se propaga através da porta thunderbolt! Qq dispositivo com ROM e que se ligue a porta thunderbolt pode servir para infectar a maquina..
Nunca ligaste um dispositivo que não seja teu a ao teu mac?
Não foram infectados nenhum porque ainda não foi revelado os detalhes desta falha.
Já, mas OS X não é como Windows que com uma PEN usb é capaz de ficar infectado…
Ficas tu… Com as devidas proteções, assim que o que está na pen tenta executar é logo barrado…
Penso que não estão a enteder.. Este ‘virus’ é indiferente ao SO ele não está na memoria de pen, está sim na rom dela. Logo mal esta é conectada infeta logo o Mac sem passar pelo OS. Penso que seria mais visto como brute force firmware update..
Então ainda à pouco não ligavas dispositivos estranhos e agora já ligas? em que ficamos?
1 – “Uma recente descoberta feita vem agora mostrar que esta verdade universal pode não ser tão correcta! Os computadores Mac têm uma falha grave de segurança e pode ser transmitida remotamente, infectando-os de forma permanente.”
2 – “Mas com o Thunderstrike 2 fica agora provado que os Mac podem ser infectados por qualquer outro dispositivo que tenha presente uma option ROM. É aqui que o malware ficará residente até se pode propagar para um qualquer Mac. É também por aqui que a propagação do malware é feita.”
Vamos lá ver como se combina 1 e 2 segundo o Wired (tem link no post do link abaixo).
1 – Através de um mail (é aqui que entra o “remotamente”), por um processo de phishing+acesso a um site malicioso, o “warm” é descarregado e passa a procurar periféricos com option Rom (fala-se especificamente de um adaptador da Apple de uma porta Thunderbolt para uma Ethernet) e infeta-o.
2 – A partir daí esse periférico, se for de Mac em Mac, vai infetando cada um deles (se o periférico viesse infetado “de fábrica” ou fosse infetado e posto à venda no eBay também infetava, mas de forma aleatória).
O 2 já existia – mas sem o 1 era necessário o acesso físico ao Mac. Em rigor, a “graça” está em 1 – se funcionar é o primeiro “worm” para Mac. O Thunderstrike nos Mac tinha sido anteriormente corrigida pela Apple totalmente nuns aspetos, parcialmente noutros. O Thunderstrike 2 é uma continuação, aproveitando aspectos que não foram corrigidos – espera-se que a correção esteja a caminho.
P.S 1 – Quem se prepare para concluir que, “afinal os Pcs são mais seguros”, convém não saltar o parágrafo: “Researchers discovered a total of six vulnerabilities that affected PCs from Dell, HP, Lenovo, Samsung, and others. Of those, five also applied to the Mac’s firmware, and of those, Apple has fully patched one, partially patched another, and failed to patch three more.” Das seis vulnerabilidades descobertas no firmware/ Bios/ UEFI/ EFI (tem vários nomes) nos PCs não é dito nada – devem lá continuar à espera que alguém se aproveite delas.
P.S. 2 – Wikipedia ” Worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar”. Que ações maliciosas se possa fazer com o o Thunderstrike 2, além de se auto-propagar, não foi dito.
http://arstechnica.com/apple/2015/08/thunderstrike-2-rootkit-uses-thunderbolt-accessories-to-infect-mac-firmware/
“Researchers discovered a total of six vulnerabilities that affected PCs from Dell, HP, Lenovo, Samsung, and others. Of those, five also applied to the Mac’s firmware, and of those, Apple has fully patched one, partially patched another, and failed to patch three more.”
Esta frase é referente ao thunderstrike original. esta frase foi também tirada do site da wired, mas não colocaram o que Xeno Kovah disse e que está no artigo original:
“Some vendors like Dell and Lenovo have been very active in trying to rapidly remove vulnerabilities from their firmware, most other vendors, including Apple as we are showing here, have not.”
” in trying” – tentar … não é o mesmo que resolver.
Por isso estamos na mesma – das cinco vulnerabilidades que também existiam nos Mac sabe-se o que aconteceu. Das seis em PCs, de várias marcas sabe-se que duas (Dell e Lenovo) tentaram resolver, mas desconhece-se o resultado. Das outras nada se sabe.
P.S. Para quê andar com trabalho a desenvolver um “worm” para PC através do firmware, quando há vírus e malware muito mais eficazes? 😉
Pelo que parece a Apple não é quem está mais esforçada a resolver este problema.
Sim os virus e malware são mais eficazes porque a grande maioria aproveita-se do desconhecimento da pessoa que usa o computador. Este tipo de worms tem mais utilidade para infectar computadores pertencentes a pessoas que não se deixam enganar com duas tretas.
E depois de tanta leitura que fizeste, o que permite “firmwarm” para Mac – para se perceber a importância da ameaça?
[Chamam-lhe “firmwarm”, por se pode replicar (por definição de “warm” e por se situar ao nível do firmware – a camada de software entre o sistema operativo e o hardware]
Já que falas “neste tipo de warms” que outros “firmwarm” conheces”?
É que um vírus utiliza aplicações existente, sabe-se o que pode fazer, porque há múltiplos exemplos. Um warm normal, não precisa de aplicações (e por isso é mais limitado em termos do que pode fazer) mas precisa do sistema operativo – também há vários exemplos.
Um “firmwarm” que não age, nem ao nível do sistema operativo, nem das aplicações, pode fazer o quê ao certo?
Acho que leste a palavra “warm” e não apanhaste o resto 😉
Houve um security update (Security Update 2015-001) a 30 de Junho que menciona o seguinte:
“Available for: OS X Yosemite v10.10 and v10.10.1, for: MacBook Pro Retina, MacBook Air (Mid 2013 and later), iMac (Late 2013 and later), Mac Pro (Late 2013)
Impact: A malicious Thunderbolt device may be able to affect firmware flashing
Description: Thunderbolt devices could modify the host firmware if connected during an EFI update. This issue was addressed by not loading option ROMs during updates.
CVE-ID
CVE-2014-4498 : Trammell Hudson of Two Sigma Investments”
Actualização de segurança 2015-001 da EFI para Mac
•EFI
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5
Impacto: uma aplicação maliciosa com privilégios de raiz poderá conseguir modificar a memória flash da EFI
Descrição: existia um problema de bloqueio insuficiente com a flash da EFI ao retomar a partir de estados de pausa. Este problema foi resolvido através do bloqueio melhorado.
ID CVE
CVE-2015-3692: Trammell Hudson da Two Sigma Investments, Xeno Kovah e Corey Kallenberg da LegbaCore LLC, Pedro Vilaça
•EFI
Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5
Impacto: uma aplicação maliciosa poderá originar a corrupção de memória para obter mais privilégios
Descrição: existia um erro de perturbação, também conhecido como Rowhammer, com alguma RAM DDR3 que poderia ter levado à corrupção de memória. Este problema foi mitigado através do aumento das taxas de atualização de memória.
ID CVE
CVE-2015-3693: Mark Seaborn e Thomas Dullien da Google, trabalhando a partir da investigação original levada a cabo por Yoongu Kim et al (2014)
Então e quem tem equipamentos antes de 2013?
Que actualizem para Yosemite !
Lol… e depois ainda mandam bocas à Microsoft!
Grande moral.
Pois é…
Porque na Apple, fala-se fala-se, mas são os mais seguros.
Já Windows não é incomum as pessoas apanharem vírus, ransomware, os PCs ficarem lentos com botnets, e miners de bitcoins, etc…
Só quem é tapado e se ilude com as notícias é que não vê…
Continuas cego pela falsa sensação de segurança da Apple? Ok… continua… Problema teu 🙂
Toma mais um
http://www.wired.co.uk/news/archive/2015-08/04/mac-os-x-zero-day-exploit
Parecem cogumelos.
Esta correcção é referente a algumas vulnerabilidades do thunderstrike original.
E a história repete-se. Detecta-se, corrige-se 😉
Este update apenas corrigiu uma das vulnerabilidades que o thunderstrike usava, não todas.
Pois é…
De referir que ataques como estes são comuns nos PC’s…
Agora a fabricante da motherboard fornecer-te patches para a EFI?
LOL! É como o Android, já está vendido, agora? Está quieto!…
Espécie de Ransomware.
Conforme indicado em vários sites, a versão beta do Mac OS 10.11 (El Capitan) não é vulnerável a este exploit, pelo que a versão final, que sairá em breve, também deverá estar imune.
Tudo isto demonstra que qualquer sistema é vulnerável. Como se dizia num dos últimos episódios do Mr. Robot, muitas vezes a vulnerabilidade está nos humanos (neste caso é um humano que tem de abrir o link do email ou inserir um periférico para o worm se propagar).
O grande ensinamento destes problemas é a necessidade de realizar os updates do sistema operativo, seja, Windows, Mac OS, Linux, iOS ou Android. Ter um Mac com uma versão antiga do sistema operativo é mais perigoso do usar Windows com todos os updates instalados.
boas…. já experimentei a apple e desde ja digo que fugi dela mais rápido que o papa léguas….
Não gostei do sistema nem do hardware que oferecem a peso de ouro…. por 500 a 600 euros compra-se melhor hardware e sistema operativo e não me refiro ao novíssimo Ruindows!!!
Ah! Explica lá isso melhor?
Epá, todos os dias aparecem “peritos” em segurança que nem o básico sabem.
https://technet.microsoft.com/en-us/magazine/2008.10.securitywatch.aspx
“Law 3: If a bad guy has unrestricted physical access to your computer, it’s not your computer anymore. “
Eu diria que isto é mais grave:
http://arstechnica.com/security/2015/08/0-day-bug-in-fully-patched-os-x-comes-under-active-exploit-to-hijack-macs/
Mais grave ainda porque a falha já é conhecida pela Apple há mais de 1 mês:
https://blog.malwarebytes.org/mac/2015/08/dyld_print_to_file-exploit-found-in-the-wild/
E para quem disser, “ah e tal, mas é preciso correr um programa manhoso para isso acontecer e só um idiota faz isso”, como vários comentadores no Ars Technica bem lembram, só é preciso um bug no browser, ou em algo que corra no browser (o flash player, o adobe reader, etc.), que permita correr código à vontade.
Saltaste o: “Update: Esser has since said the vulnerability has been fixed in a later beta version of 10.10.5.” Deve estar a sair.
DYLD_PRINT_TO_FILE exploit found in the wild
E apareceu mais uma https://blog.malwarebytes.org/mac/2015/08/dyld_print_to_file-exploit-found-in-the-wild/
Falha que pode ser encontrada na ultima versão do OS X (10.10.4) mas que já não está presente na versão beta(10.11).
OSX = Queijo suiço
Vejam http://reverse.put.as/
Pedro Vilaça esteve ligado ao Thunderstrike, previu que as falhas no EFI firmware podiam ser exploradas num ataque remoto, não diretamente mas explorando outras vulnerabilidades. Agora vai a uma conferência sobre o Thunderstrike 2. Sabe muito mais disto que nós todos juntos.
Mas se a tua ideia era largar uma bomba, só se for para ti 😉
E esta hein ?
http://www.itworld.com/article/2965875/security/design-flaw-in-intel-processors-opens-door-to-rootkits-researcher-says.html