PplWare Mobile

Macs podem ser infectados com malware que fica para sempre

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Simões


  1. André says:

    Apple, vamos lá a despachar uma solução rápida…
    Embora o acesso seja sempre fisico, poderá acontecer a qualquer um…
    E se a EFI tiver password?

    • Mikes says:

      Espera sentado.

      • Safrane says:

        Sim, espera sentado, pode ser que essa placa de rede, chegue ao teu Mac e o infecte sem tu saberes…

        • Mikes says:

          Já tenho rede! 6 meses e 3 ou 4 updates depois, já tenho rede!
          O próximo passo é meter o windows 10 no imac.

          • Baptista Batos says:

            Claro que sim…

            Na Internet… tudo é possível…

          • FG says:

            Claro que sim…

            Um dia experimentas um Mac e nunca mais queres outra coisa, como milhões de pessoas como tu…

          • Mikes says:

            Qual foi a parte que não percebeste que eu uso um iMac?

          • André says:

            FG, isso é relativo. Pelo menos atualmente nenhum gamer de PC trocaria a sua máquina Windows por um computador da Apple, até porque o preço de um iMac era o suficiente para montar um desktop PC optimizado para gaming com algumas das melhores peças atualmente existentes à venda. Mesmo fora dos videojogos, não gosto da aparente simplicidade dos OS Apple, que os torna tão pouco personalizáveis.

          • miguel says:

            já não enganas ninguem…lol, tens um mac com o simbolo da samsung? so se for, lol

          • Baptista Batos says:

            @André, bem se vê que não percebes nada de OS X.

            Podes personalizar mais coisas no OS X que no Windows 10!

            Fala do que sabes.

            @Mikes, claro que sim, e eu tenho um Porsche e um Ferrari na garagem.

    • TR says:

      “A forma de transmissão deixa de requerer uma presença física do atacante e passa a ser feita com recurso a qualquer periférico externo que possa ser ligado a estes computadores.” Portanto basta ligar um periferico “infectado”, podendo mesmo ser infetado a partir de uma pendrive, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, pois o worm faz bypass a mesma, assim como discos encriptados tb de nada servem. Um autentico worm Stuxnet para Mac!

    • TR says:

      “Acesso fisico” pois o worm pode ser descarregado a partir de uma pen partilhada, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, o worm faz simplesmente bypass à mesma, assim como a discos encriptados. A Apple arranjou um worm Stuxnet que podera a vir dar mto trabalho..

    • TR says:

      “Acesso fisico” pois o worm pode ser descarregado a partir de uma pen partilhada, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, o worm faz simplesmente bypass à mesma, assim como a discos encriptados. A Apple arranjou um worm Stuxnet que podera a vir dar mto trabalho..

    • JD says:

      “Acesso fisico” pois o worm pode ser descarregado a partir de uma pen partilhada, disco externo, cabo ethernet, impressora, etc.. E password na EFI de nada serve, o worm faz simplesmente bypass à mesma, assim como a discos encriptados. A Apple arranjou um worm Stuxnet que podera a vir dar mto trabalho..

      • Baptista Batos says:

        Não, tem de ser thunderbolt.

        Se não sabe do que falas…

        • TR says:

          Qualquer dispositivo que contenha uma ROM pode ser infectado. Agora explica-me la o que disse eu que vai contra a thunderbolt? Pendrive? Check. Disco externo? Check. Cabo ethernet (Apple Thunderbolt Ethernet adapter)? Check. Impressora? Check. Se não sabes do que falas..

          • Safrane says:

            Nem toda a gente é otária como tu pensas.

          • Baptista Batos says:

            Sim, sim…

            A notícia original refere especificamente dispositivos Thunderbolt infectados…

            Tu nem sabes o que é Thunderbolt…

          • TR says:

            Sinceramente estou a olhar para o seu comentario e não percebo qual a duvida! Não sei o que thunderbolt!? Será que tenho andado este tempo todo a conectar dispotivos na entrada errada!? Será que as aplicações que desenvolvo tem estado a escutar as portas erradas!? Alguem me explique!! Pq posso ser despedido por causa disto!! Enfim.. leia outra vez o que disse e se tiver alguma duvida pergunte ao inves de estar a mandar postas de pescada para o ar..

    • JD says:

      E quanto à solução rápida.. “This exploit can install an undetectable and unremovable bootkit that persists through hard drive replacement and OS reinstall (…) RSA public keys are changed in the boot ROM preventing replacement by Apple’s firmware update programs. Apple software updates can’t remove it. (…) Since it modifies code used to boot the system, every method used to detect it at or after boot time can be subverted. (…) Once installed, the Thunderstrike bootkit can not be removed by software. A hardware in-system-programming device is the only way to restore the stock firmware.”

      • Rui says:

        Continuo a achar que em informática não há 100% de segurança. Da mesma forma como sempre acreditei que era possível infectar, atacar, chamem-lhe o que quiserem, um Mac, também acredito que não seja impossível remover este malware.

    • Vitor Hugo says:

      Infeta na mesma. Isso de palavras-passe na BIOS ou EFI BIOS é das coisas mais rasca que há, há sempre maneira de as remover, até mesmo pelo próprio OS.

    • Carpet Mancha says:

      Acho que dizer que é mais imune é um bocado esticãozito, imune depreende que foi por merito proprio em “auto defesa” mas a verdade é que é produzido muito mnos malware para este SO (normal visto estar em minoria).

      • Carpet Mancha says:

        Até até percebo e aceito que se diga que é mais seguro (como linux) só não concordo que seja por mérito proprio mas sim porque não há ameaças (quando comparado com windows) logo é facil estar seguro. O senhor que fica em casa a beber um copinho de leite morno está seguro uma pessoa que fique com o mike tyson numa jaula e tenha um tazer e um capacete que tape bem as orelhas consigo está segura por outros motivos.

  2. me and me says:

    hummmmmmmmmmm,

    afinal nao sao tao seguros como se diz…
    era uma questao de tempo até os piratas se virarem para o OSX..
    alias a sorte é que a apple é a “menina inocente” que foi enganada pela microsoft e dai estar “protegida”… mas a verdade é que tem um SO tao vulneravel como o da concorrencia

  3. Miguel says:

    Uiii nao acredito um apple com estes problemas? è tudo conspiração 😀

  4. Rafael says:

    Continuo com a minha teoria, depende da quota de cada S.O..
    OSX tem vindo a subir, “proporcionalmente” o numero de vulnerabilidades também, pois vai-se tornando mais apetecível.
    E o Linux, se subir a quota também não ficará (tão) imune.

    • JJ says:

      Nem mais.
      É mesmo uma questão de quota de mercado, maior quota maior risco.

    • Woot! says:

      Claro!!
      Só corrobora com aquilo que disse num post da semana passada:
      https://pplware.sapo.pt/microsoft/windows/como-esconder-e-evitar-actualizacoes-no-windows-10/

      “Quanto aos vírus todas as plataformas estão sujeitas, o windows está mais sujeito porque é mais apetecível para os criadores de vírus, visto ter mais população a utilizá-lo, essa ilusão de segurança que o mac e linux não apanham qualquer vírus é mesmo isso, uma ilusão.”

      No entanto sempre que produzo esta afirmação tenho sido alvo de muitas críticas. Por acaso neste post não fui, mas acho que foi porque escrevi demasiado 😛

      • André says:

        “Quanto aos vírus todas as plataformas estão sujeitas, o windows está mais sujeito porque é mais apetecível para os criadores de vírus…”

        Não é por ser mais apetecível, é por ser mais fácil de chegar ao objetivo deles… Não acredito que o(s) tipo(s) que fizeram esta nova “aplicação” tenham feito isto enquanto limpavam o rabo na casa de banho… muito provavelmente perderam horas de sono e as mulheres…

  5. Alexandre Carvalho says:

    Se fosse o Windows 10 ninguém poupava a Microsoft toda a gente lhe atirava pedras, basicamente a voltavam a atacar como têm feito estes meses por tudo e por nada. Como é apple ah ta-se bem eles corrigem relax, nem vamos nos preocupar se é apple é bom!

    • Benchmark do iPhone 6 says:

      E não é que tens razão – espera-se que a Apple corrija as vulnerabilidades que apareçam, enquanto nos PCs (Windows) e Android dá-se de barato, podem ser corrigidos ou não.

      (De um comentário meu mais baixo, que há-de sair)

      P.S 1 – Quem se prepare para concluir que, “afinal os Pcs são mais seguros”, convém não saltar o parágrafo: “Researchers discovered a total of six vulnerabilities that affected PCs from Dell, HP, Lenovo, Samsung, and others. Of those, five also applied to the Mac’s firmware, and of those, Apple has fully patched one, partially patched another, and failed to patch three more.” Das seis vulnerabilidades descobertas no firmware/ Bios/ UEFI/ EFI (tem vários nomes) nos PCs não é dito nada – devem lá continuar à espera que alguém se aproveite delas 🙂

      • Mikes says:

        A Microsoft lança correcções, updates, patchs constantemente. É rara a falha que fica por corrigir, afinal, milhões de utilizadores caseiros e profissionais dependem disso.

      • Marcelo Barros says:

        Só por acaso a Apple é das piores empresas a corrigir falhas de segurança, que em média leva mais tempo. Pelo menos na comparação OS X com Windows, e distribuições de linux.

        Mas também para o tipo clientes que tem, género você nem precisa de se preocupar.
        Roces não exigem, pagam, comem e calam.

        Muito bom ter clientes assim

      • rui says:

        Amigo, vulnerabilidades há nos sistemas todos. Não sei é como é que os da Apple e os de Linux conseguiram iludir tanta gente. Mas até é bom que as vão descobrindo. Assim podem ser corrigidas. E finalmente dão aos mac a atenção que merecem. Já não era sem tempo. Será que deixaram de ser pagos para se dedicarem só à concorrência? É que afinal ainda é menos seguro que os da concorrência (se bem que se isto se aproveita de EFI, a presente com windows só tem mais uma letra. A diferença duvido que seja assim tanta. Deduzo que tenha impacto em ambos).

    • Francisco Pinto says:

      Por acaso até tem poupado…pelo menos aqui na PPLWARE já parece que estes bug da EFI também afecta os PC COM WINDOWS… Mas pronto… 🙂

  6. Realista says:

    “”” É uma verdade inquestionável que o OSX e os computadores Apple são mais imunes a problema de segurança que os restantes. “””

    Numa palavra: LOL

  7. António Pereira says:

    1 – A abertura a ataques estará sempre relacionada com o número de utilizadores de um dado SO;
    2 – Não há SO que resiste a um utilizador irresponsável (o melhor antivírus está entre a cadeira e o teclado);
    3 – É preciso um azar do caraças alguém usar ataques sofisticados precisamente contra o meu computador no meio de inúmeros outros;
    4 – Lamentável que as pessoas sejam mesquinhas ao ponto de ter que inventar sempre maneiras de lixar os outros seja por onde for. Tendo maneira de entrar na casa do vizinho (para roubar ou vandalizar) quantos de nós o fariam? Eu tenho a certeza que não … será uma questão de educação?!

    • TR says:

      1 – A abertura não, mas sim o interesse.
      2 – Neste caso por mais responsavel que sejas poderas sempre ser infectado! Este worm não é detetavel podendo ser instalado a partir de pen, disco portatil, cabo ethernet, impressora, qq dispositivo Thunderbolt infectado, etc..
      3 – Não é preciso azar “do caraças” nenhum pois este worm não precisa de um alvo especifico e espalha-se como uma epidemia Apple.
      4 – Faz parte da natureza querermos passar os nossos limites assim como os limites dos outros. Não vejo mesquinhice nenhuma nisto, nem nada do genero! Até aplaudo tais iniciativas! O mundo só avança se for desafiado, sem desafio estagnávamos, e nem de homem das cavernas tinhamos passado..

    • TR says:

      1 – A abertura não, mas sim o interesse.
      2 – Neste caso por mais responsavel que sejas poderas sempre ser infectado! Este worm não é detetavel podendo ser instalado a partir de pen, disco portatil, cabo ethernet, impressora, qq dispositivo Thunderbolt infectado, etc..
      3 – Não é preciso azar “do caraças” nenhum pois este worm não precisa de um alvo especifico e espalha-se como uma epidemia Apple.
      4 – Faz parte da natureza querermos passar os nossos limites assim como os limites dos outros. Não vejo mesquinhice nenhuma nisto, nem nada do genero! Até aplaudo tais iniciativas! O mundo só avança se for desafiado, sem desafio estagnávamos, e nem de homem das cavernas tinhamos passado..

      • António Pereira says:

        Não falava deste caso em específico, mas sim a nível geral. De qualquer maneira obrigado pelas correcções 😉

        Quanto à natureza, “lixar” a vida aos outros não é querer passar limites, é pura estupidez.

        Os ladrões roubam para ganhar algo com aquilo (seja a nível de material, seja a nível monetário), os tipos que se dedicam a criar Vírus e a procurar maneiras de estragar coisas de terceiros muitas vezes fazem-no porque é “divertido” (para o Lulz como se diz na Internet).

        O mesmo acontece com aqueles marmelos que descobrem uma falha que permite aceder às credenciais de acesso de um qualquer serviço online e vão logo colocar tudo na Internet escarrapachado. Era como eu saber que a Dona Joaquina escondia as chaves de casa no vazo XPTO e fosse dizer a toda a gente.

        Pode ser, e é certamente, uma visão muito inocente do mundo, mas mantendo certos princípios as coisas funcionariam bem melhor – isto não invalida que os sistemas não tenham que ser seguros, mas há uma relação causa/efeito.

        Sou Dev de profissão e nunca na minha vida colocaria os meus conhecimentos a funcionar no sentido de criar coisas malignas. É tudo uma questão de educação provavelmente …

    • Vitor Hugo says:

      True story, e já agora, para mim, o melhor anti-virus sou eu, já que desativou tudo e até o próprio windows defender(no caso do win10 é mais difícil), e já há mais de 5 anos que não tenho nada que me infete, assim de verdade(que seja assim, mau), pode ser sorte, ou já estou muito treinado, mas também quando era pequeno já estraguei cerca de 4 PCs totalmente(não ligavam mesmo nada, nem a BIOS) apenas com vírus. Pode ser sorte, mas depende.

  8. matusalem says:

    a apple vai corrigir, vai… esperem sentados!

  9. lima says:

    Para mim não é nenhuma novidade.
    Aliás, ando à meses a dizer que o OSX é pior que um queijo suíço.
    Basta ir a uma reunião do CCC para perceber isso…..
    E este nem sequer é o primeiro que anda a circular desde o ano passado…..

  10. João Dias says:

    Só uma questão:
    Ligando um periférico infectado o malware propaga-se. Mas, se o utilizador não tiver privilégios administrativos, este instala-se na mesma?

  11. Xico says:

    Existe! Logo tem falhas. Tal como tem o Windows, o Linux, ou qualquer outro que venham a inventar.

  12. Vitor Hugo says:

    Por isso é que o melhor OS é o Linux 😉
    -Pergunta: Tenho um vírus no meu pc , de quem é a culpa?
    -Resposta: Bem, na verdade, a culpa é sempre ‘tua’
    -Resposta para Windows: A culpa é da Microsoft que não resolve as falhas de segurança.
    Resposta para OSX: A culpa é da Apple pq não corrigiu os erros.
    -Resposta para Linux(em geral): A culpa é sempre tua, o Linux foi testado e não tem vulnerabilidades, ele só instala se tu aceitares, se não aceitas, não instala.
    Eu uso o Windows, e sei dos problemas que tenho.

    • João MS says:

      O Linux não tem vulnerabilidades? essa é boa…
      Todos os OS têm vulnerabilidades! Claro que há menos ataques a sistemas Linux mas pelos motivos que já aqui foram referidos: Quota de mercado.
      Se não tivessem vulnerabilidades não seria possível atacá-los e isto não acontece. Há muito mais ataques a sistemas Linux do que imaginas.

    • Safrane says:

      Isto nem tem a ver com o OS

    • rui says:

      Só instala se aceitares? HAHAHA. Eu uso Ubuntu e outras distribuições há anos. E essa de instalar só se aceitares não cola. Em windows também só instalas se aceitares (tens aquela coisa do UAC sempre a “chatear” e tens que clicar em “Sim” se quiseres instalar alguma coisa ou mexer em algo nalguma pasta mais sensível). Já agora, Linux é como se fosse uma demo de windows+osx (tem meia dúzia de funcionalidades de cada um e uma linha de comandos “à MS-DOS” que é a única coisa que funciona como o esperado). Aliás, se pesquisares por essa internet fora, irás reparar que há muitas mais vulnerabilidades e ataques bem sucedidos em/a Linux. Simplesmente Linux tem uma parte de mercado tão insignificante que não é motivo de notícia.

  13. Baptista Batos says:

    Enfim, eu não ando a ligar dispositivos thunderbolt “esquisitos” e acho que ninguém faz o mesmo…

    Quantos é que foram infectados?

    Pois…

    • TR says:

      ” ligar dispositivos thunderbolt “esquisitos”” ? Não ligas uma pen? Um disco? Uma impressora? Um cabo ethernet? Um teclado? Um rato?

      • Baptista Batos says:

        Isso é thunderbolt? Não!

        O meu computador não tem ethernet, tenho um adaptador thunderbolt da Apple… vai ter malware agora?

        • TR says:

          Correcto! Quando me referia a ethernet estava mesmo a referir-me ao uso adaptador thunderbolt da Apple. Nem poderia estar a referir-me a outra coisa visto que o “virus” se propaga através da porta thunderbolt! Qq dispositivo com ROM e que se ligue a porta thunderbolt pode servir para infectar a maquina..

    • Vlad says:

      Nunca ligaste um dispositivo que não seja teu a ao teu mac?

      Não foram infectados nenhum porque ainda não foi revelado os detalhes desta falha.

  14. Benchmark do iPhone 6 says:

    1 – “Uma recente descoberta feita vem agora mostrar que esta verdade universal pode não ser tão correcta! Os computadores Mac têm uma falha grave de segurança e pode ser transmitida remotamente, infectando-os de forma permanente.”

    2 – “Mas com o Thunderstrike 2 fica agora provado que os Mac podem ser infectados por qualquer outro dispositivo que tenha presente uma option ROM. É aqui que o malware ficará residente até se pode propagar para um qualquer Mac. É também por aqui que a propagação do malware é feita.”

    Vamos lá ver como se combina 1 e 2 segundo o Wired (tem link no post do link abaixo).

    1 – Através de um mail (é aqui que entra o “remotamente”), por um processo de phishing+acesso a um site malicioso, o “warm” é descarregado e passa a procurar periféricos com option Rom (fala-se especificamente de um adaptador da Apple de uma porta Thunderbolt para uma Ethernet) e infeta-o.

    2 – A partir daí esse periférico, se for de Mac em Mac, vai infetando cada um deles (se o periférico viesse infetado “de fábrica” ou fosse infetado e posto à venda no eBay também infetava, mas de forma aleatória).

    O 2 já existia – mas sem o 1 era necessário o acesso físico ao Mac. Em rigor, a “graça” está em 1 – se funcionar é o primeiro “worm” para Mac. O Thunderstrike nos Mac tinha sido anteriormente corrigida pela Apple totalmente nuns aspetos, parcialmente noutros. O Thunderstrike 2 é uma continuação, aproveitando aspectos que não foram corrigidos – espera-se que a correção esteja a caminho.

    P.S 1 – Quem se prepare para concluir que, “afinal os Pcs são mais seguros”, convém não saltar o parágrafo: “Researchers discovered a total of six vulnerabilities that affected PCs from Dell, HP, Lenovo, Samsung, and others. Of those, five also applied to the Mac’s firmware, and of those, Apple has fully patched one, partially patched another, and failed to patch three more.” Das seis vulnerabilidades descobertas no firmware/ Bios/ UEFI/ EFI (tem vários nomes) nos PCs não é dito nada – devem lá continuar à espera que alguém se aproveite delas.

    P.S. 2 – Wikipedia ” Worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar”. Que ações maliciosas se possa fazer com o o Thunderstrike 2, além de se auto-propagar, não foi dito.
    http://arstechnica.com/apple/2015/08/thunderstrike-2-rootkit-uses-thunderbolt-accessories-to-infect-mac-firmware/

    • Vlad says:

      “Researchers discovered a total of six vulnerabilities that affected PCs from Dell, HP, Lenovo, Samsung, and others. Of those, five also applied to the Mac’s firmware, and of those, Apple has fully patched one, partially patched another, and failed to patch three more.”

      Esta frase é referente ao thunderstrike original. esta frase foi também tirada do site da wired, mas não colocaram o que Xeno Kovah disse e que está no artigo original:

      “Some vendors like Dell and Lenovo have been very active in trying to rapidly remove vulnerabilities from their firmware, most other vendors, including Apple as we are showing here, have not.”

      • Benchmark do iPhone 6 says:

        ” in trying” – tentar … não é o mesmo que resolver.

        Por isso estamos na mesma – das cinco vulnerabilidades que também existiam nos Mac sabe-se o que aconteceu. Das seis em PCs, de várias marcas sabe-se que duas (Dell e Lenovo) tentaram resolver, mas desconhece-se o resultado. Das outras nada se sabe.

        P.S. Para quê andar com trabalho a desenvolver um “worm” para PC através do firmware, quando há vírus e malware muito mais eficazes? 😉

        • Vlad says:

          Pelo que parece a Apple não é quem está mais esforçada a resolver este problema.

          Sim os virus e malware são mais eficazes porque a grande maioria aproveita-se do desconhecimento da pessoa que usa o computador. Este tipo de worms tem mais utilidade para infectar computadores pertencentes a pessoas que não se deixam enganar com duas tretas.

          • Benchmark do iPhone 6 says:

            E depois de tanta leitura que fizeste, o que permite “firmwarm” para Mac – para se perceber a importância da ameaça?

            [Chamam-lhe “firmwarm”, por se pode replicar (por definição de “warm” e por se situar ao nível do firmware – a camada de software entre o sistema operativo e o hardware]

            Já que falas “neste tipo de warms” que outros “firmwarm” conheces”?

            É que um vírus utiliza aplicações existente, sabe-se o que pode fazer, porque há múltiplos exemplos. Um warm normal, não precisa de aplicações (e por isso é mais limitado em termos do que pode fazer) mas precisa do sistema operativo – também há vários exemplos.

            Um “firmwarm” que não age, nem ao nível do sistema operativo, nem das aplicações, pode fazer o quê ao certo?

            Acho que leste a palavra “warm” e não apanhaste o resto 😉

  15. LG says:

    Houve um security update (Security Update 2015-001) a 30 de Junho que menciona o seguinte:

    “Available for: OS X Yosemite v10.10 and v10.10.1, for: MacBook Pro Retina, MacBook Air (Mid 2013 and later), iMac (Late 2013 and later), Mac Pro (Late 2013)

    Impact: A malicious Thunderbolt device may be able to affect firmware flashing

    Description: Thunderbolt devices could modify the host firmware if connected during an EFI update. This issue was addressed by not loading option ROMs during updates.

    CVE-ID

    CVE-2014-4498 : Trammell Hudson of Two Sigma Investments”

    • LG says:

      Actualização de segurança 2015-001 da EFI para Mac

      •EFI

      Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5

      Impacto: uma aplicação maliciosa com privilégios de raiz poderá conseguir modificar a memória flash da EFI

      Descrição: existia um problema de bloqueio insuficiente com a flash da EFI ao retomar a partir de estados de pausa. Este problema foi resolvido através do bloqueio melhorado.

      ID CVE

      CVE-2015-3692: Trammell Hudson da Two Sigma Investments, Xeno Kovah e Corey Kallenberg da LegbaCore LLC, Pedro Vilaça

      •EFI

      Disponível para: OS X Mountain Lion v10.8.5 e OS X Mavericks v10.9.5

      Impacto: uma aplicação maliciosa poderá originar a corrupção de memória para obter mais privilégios

      Descrição: existia um erro de perturbação, também conhecido como Rowhammer, com alguma RAM DDR3 que poderia ter levado à corrupção de memória. Este problema foi mitigado através do aumento das taxas de atualização de memória.

      ID CVE

      CVE-2015-3693: Mark Seaborn e Thomas Dullien da Google, trabalhando a partir da investigação original levada a cabo por Yoongu Kim et al (2014)

    • Mikes says:

      Então e quem tem equipamentos antes de 2013?

    • Vlad says:

      Esta correcção é referente a algumas vulnerabilidades do thunderstrike original.

    • Baptista Batos says:

      Pois é…

      De referir que ataques como estes são comuns nos PC’s…

      Agora a fabricante da motherboard fornecer-te patches para a EFI?

      LOL! É como o Android, já está vendido, agora? Está quieto!…

  16. irlm says:

    Espécie de Ransomware.

  17. Lima says:

    Conforme indicado em vários sites, a versão beta do Mac OS 10.11 (El Capitan) não é vulnerável a este exploit, pelo que a versão final, que sairá em breve, também deverá estar imune.

    Tudo isto demonstra que qualquer sistema é vulnerável. Como se dizia num dos últimos episódios do Mr. Robot, muitas vezes a vulnerabilidade está nos humanos (neste caso é um humano que tem de abrir o link do email ou inserir um periférico para o worm se propagar).

    O grande ensinamento destes problemas é a necessidade de realizar os updates do sistema operativo, seja, Windows, Mac OS, Linux, iOS ou Android. Ter um Mac com uma versão antiga do sistema operativo é mais perigoso do usar Windows com todos os updates instalados.

  18. joao says:

    boas…. já experimentei a apple e desde ja digo que fugi dela mais rápido que o papa léguas….
    Não gostei do sistema nem do hardware que oferecem a peso de ouro…. por 500 a 600 euros compra-se melhor hardware e sistema operativo e não me refiro ao novíssimo Ruindows!!!

  19. Carlos says:

    Epá, todos os dias aparecem “peritos” em segurança que nem o básico sabem.

    https://technet.microsoft.com/en-us/magazine/2008.10.securitywatch.aspx

    “Law 3: If a bad guy has unrestricted physical access to your computer, it’s not your computer anymore. “

  20. Carlos says:

    Eu diria que isto é mais grave:
    http://arstechnica.com/security/2015/08/0-day-bug-in-fully-patched-os-x-comes-under-active-exploit-to-hijack-macs/

    Mais grave ainda porque a falha já é conhecida pela Apple há mais de 1 mês:
    https://blog.malwarebytes.org/mac/2015/08/dyld_print_to_file-exploit-found-in-the-wild/

    E para quem disser, “ah e tal, mas é preciso correr um programa manhoso para isso acontecer e só um idiota faz isso”, como vários comentadores no Ars Technica bem lembram, só é preciso um bug no browser, ou em algo que corra no browser (o flash player, o adobe reader, etc.), que permita correr código à vontade.

    • Benchmark do iPhone 6 says:

      Saltaste o: “Update: Esser has since said the vulnerability has been fixed in a later beta version of 10.10.5.” Deve estar a sair.

  21. TR says:

    DYLD_PRINT_TO_FILE exploit found in the wild

    E apareceu mais uma https://blog.malwarebytes.org/mac/2015/08/dyld_print_to_file-exploit-found-in-the-wild/

    Falha que pode ser encontrada na ultima versão do OS X (10.10.4) mas que já não está presente na versão beta(10.11).

  22. Andrehacker says:

    OSX = Queijo suiço
    Vejam http://reverse.put.as/

    • Benchmark do iPhone 6 says:

      Pedro Vilaça esteve ligado ao Thunderstrike, previu que as falhas no EFI firmware podiam ser exploradas num ataque remoto, não diretamente mas explorando outras vulnerabilidades. Agora vai a uma conferência sobre o Thunderstrike 2. Sabe muito mais disto que nós todos juntos.

      Mas se a tua ideia era largar uma bomba, só se for para ti 😉

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.