PplWare Mobile

Vulnerabilidade dá acesso quase total a qualquer Mac


Autor: Pedro Pinto


  1. Dreamliner says:

    Vira o disco e toca a mesmo… O que é verdade é que até hoje ainda não fui infectado com nada, nem eu nem ninguém.

    • nt says:

      ???
      O computador está vulnerável não significa que tenha que ser atacado. Tipo também és vulnerável a uma serra circular, isso não significa que sejas cortado por uma. O mesmo se passa aqui. Uma vulnerabilidade não é um vírus.
      E já agora se fores ao site…
      “This vulnerability not only reveals a major security flaw in OS X, but also provides further evidence that exploits can be extremely stealthy, and at times, virtually impossible to detect. The nature of this particular exploit enables it to evade defenses by utilizing very reliable and stable techniques that traditional detection mechanisms, looking for more obvious warning signs, would miss. ”
      Mas ao mesmo tempo estou de acordo… Muitas das vulnerabilidades que têm sido descobertas fazem o ‘filme’ como sendo o fim do mundo e todos os computadores irão se desligar à meia noite…

    • miguel says:

      HAHAHA pensas mesmo que ficas a saber que estas infectado??? O mais certo é estares com bichos na maquina é nem imaginas.

    • vc89 says:

      Tens noção que existe mais macs no mundo, certo?

    • Ragnar says:

      E achas que se o teu computador estivesse afetado que sabias? Ou és mais sabichão que os hackers?

    • Daniel says:

      Também nunca fui infetado com nada nem no meu Windows nem no meu Android, é sempre relativo ao utilizador.

    • ppfoasld.1 says:

      eu tb nunca apanhei cancro, por isso deve ser uma doença imaginaria 😀

    • Joao Magalhaes says:

      O mesmo acontece com o Androids e windows, eu leio essas noticias todas mas mim nunca me aconteceu nada.

  2. João Machado says:

    Foi de propósito, para não terem que aturar o FBI. 😀

  3. Tomás says:

    Essa vulnerabilidade está corrigida no OS X 10.11.4.
    CVE-2016-1757 [Pedro Vilaça]
    support.apple.com/en-us/HT206167

    • Nada disso says:

      “A Apple lançou recentemente o OS X 10.11.4, que corrige um conjunto vasto de vulnerabilidades do sistema. Mas, segundo uma noticia recente, a gigante de Cupertino parece ter-se esquecido de uma vulnerabilidade que dá acesso quase total a qualquer Mac.”

      De facto do que se está a falar é da vulnerabilidade CVE-2016-1757 que Pedro Vilaça, da SentinelOne [e Ian Beer do Google Project Zero, também “creditado” pela Apple por ter reportado a vulnerabilidade] , reconheceram que está corrigido OS X 10.11.4 . O que não está é corrigida noutras versões do OS X El Capitan.

      http://securityaffairs.co/wordpress/45607/breaking-news/system-integrity-protection-hack.html

    • RVM says:

      Típico pplware…

      “A Apple já foi notificada deste problema e diz que já está a trabalhar no respectivo patch. Espera-se por isso uma nova actualização do OSX nos próximos dias”

      Já foi resolvida, mas a pplware só se interessa em alarmismos!

      Interessa-se muito pelo OS X e iOS, os outros SO, nem pio! Devem ser perfeitos! Ou os SO da Apple devem ser os mais usados por todos!

      • Vítor M. says:

        Caro, na versão 10.11.4 do OS X espera-se que a Apple tenha resolvido, mas a empresa de segurança afirmou, mesmo depois de ter saído essa versão, que a vulnerabilidade continua a estar presente em TODAS as outras versões do OS X. Portanto, se souberes ler, faz esse favor a ti mesmo.

        Não te preocupes com os outros, o que dizes é completamente fora da realidade, é “aluado”.

          • Daniel says:

            Diz aqui: “Available for: OS X El Capitan v10.11 to v10.11.3”. Tendo em conta que a SentinelOne refeque que “This zero day vulnerability is present in all versions of Apple’s OS X operating system.” então todas as restantes versões do Mac OS estão vulneráveis. Compreensão e leitura dá jeito…

          • Renato says:

            Compreensão de quê?

            Pode ter escrito isso antes de sair o 10.11.4, que é a última versão, e não 10.11.3.

            Duh!

          • Pedro Pinto says:

            Na verdade havia duas informações na fonte. Mas segundo o Pedro Vilaça, o El Capitan 10.11.4 e o iOS 9.3 já têm patch.

        • Tomás says:

          O Pedro Vilaça, quem dessa empresa descobriu a falha, diz que está corrigido no 10.11.4. O que aparece no texto da empresa é uma comunicação previamente preparada, semelhante ao que é dito nos slides.

          • Pedro Pinto says:

            Exacto, havia duas informações ligeiramente diferentes. Assim, segundo o Pedro Vilaça, na versão 10.11.4 do OS X está resolvido. Para outras versões não há informação concreta

            The bug was patched with El Capitan 10.11.4 and iOS 9.3,“Other versions do not appear to have a patch for this specific bug from Apple’s Security Bulletin, meaning they are left vulnerable to this specific bug

          • Renato says:

            Ou seja, o último patch corrige o problema…

            Queriam mais o quê? Quem não atualiza o OS X que fosse magicamente mudado?

            Isso de fazer atualizações sem autorização é a Microsoft!

          • Tomás says:

            Parece estranho que tenham modificado e adicionado texto, mas no fim continuem a dizer:
            A Apple já foi notificada deste problema e diz que já está a trabalhar no respectivo patch. Espera-se por isso uma nova actualização do OSX nos próximos dias

      • Mota says:

        Lol
        Olha oh RVM, só tu é que te queixas disso. Toda a gente aqui acha precisamente o contrário. Toda a gente acha que o pplware dá demasiado destaque à Apple.

        Anyway, Pedro Pinto, para a próxima coloquem uma descrição breve do problema sff. Eu do pouco que li no site não entendi grande coisa. É uma sugestão.

        O mesmo aconteceu no artigo acerca da segurança dos wearables.

  4. int3 says:

    “O SIP, também designado de rootless, foi lançado com o OSX El Capitan e na prática ajuda a prevenir que seja executado código malicioso no sistema.”
    Pedro, não é nada assim. SIP foi implementado para prevenir que o código que corra em “root” não seja realmente root. Daí chamar-se de rootless.


    But we have a problem ca ed ASLR.
    Against non ASLR binaries it’s deadly.
    And 32 bits binaries.
    With ASLR we don’t know where the binary is.

    Pois, senão for todos com ASLR ativo então cai tudo por água abaixo 🙂
    Tem que se confiar no certificado do novo kext (kernel extension) e tornar-lo thrusted.
    Não deixa de ser vulnerável. Simplesmente não funciona em 99.99% dos macs.

    • int3 says:

      Mas na verdade:

      sh-3.2$ id
      uid=501(pushdword) gid=20(staff) groups=20(staff),701(com.apple.sharepoint.group.1),12(everyone),61(localaccounts),79(_appserverusr),80(admin),81(_appserveradm),98(_lpadmin),33(_appstore),100(_lpoperator),204(_developer),395(com.apple.access_ftp),398(com.apple.access_screensharing),399(com.apple.access_ssh)
      sh-3.2$ ./suid_racer
      [+] registered service “task_deposit_service” with launchd to receive child thread port
      [+] looks like the target processes lowest mapping is at 107267000 prior to execve
      hopefully overwrote some code in the target…
      the target first addr changed to 0
      traceroute6: invalid wait time.
      sh-3.2$ id
      uid=501(pushdword) gid=20(staff) groups=20(staff),701(com.apple.sharepoint.group.1),12(everyone),61(localaccounts),79(_appserverusr),80(admin),81(_appserveradm),98(_lpadmin),33(_appstore),100(_lpoperator),204(_developer),395(com.apple.access_ftp),398(com.apple.access_screensharing),399(com.apple.access_ssh)
      sh-3.2$ ./suid_racer
      [+] registered service “task_deposit_service” with launchd to receive child thread port
      [+] looks like the target processes lowest mapping is at 10d78b000 prior to execve
      hopefully overwrote some code in the target…
      the target first addr changed to 0
      traceroute6: invalid wait time.
      sh-3.2$ ./suid_racer
      [+] registered service “task_deposit_service” with launchd to receive child thread port
      [+] looks like the target processes lowest mapping is at 10fbf3000 prior to execve
      hopefully overwrote some code in the target…
      the target first addr changed to 0
      traceroute6: invalid wait time.
      sh-3.2$ ./suid_racer
      [+] registered service “task_deposit_service” with launchd to receive child thread port
      [+] looks like the target processes lowest mapping is at 103c3c000 prior to execve
      hopefully overwrote some code in the target…
      the target first addr changed to 104d4d000
      Vitors-MacBook-Pro# id
      uid=501(pushdword) gid=20(staff) euid=0(root) groups=20(staff),701(com.apple.sharepoint.group.1),12(everyone),61(localaccounts),79(_appserverusr),80(admin),81(_appserveradm),98(_lpadmin),33(_appstore),100(_lpoperator),204(_developer),395(com.apple.access_ftp),398(com.apple.access_screensharing),399(com.apple.access_ssh)
      Vitors-MacBook-Pro# whoami
      root

      Funciona o suid racer. Estou no 10.11.3
      Vou atualizar para o 10.11.4 e ver o que acontece. Não testei o kext.

    • Pedro Pinto says:

      System Integrity Protection is a security technology in OS X El Capitan that’s designed to help prevent potentially malicious software from modifying protected files and folders on your Mac.

      In OS X, the “root” user account previously had no permission restrictions and could access any system folder or application on your Mac. Software gained root-level access when you entered your administrator name and password to install it and could then modify or overwrite any system file or application.
      System Integrity Protection restricts the root account and limits the actions that the root user can perform on protected parts of OS X.

      • Tomás says:

        isso não faz sentido nenhum. O SIP existe para que ficheiros e processos do Sistema não possam ser modificáveis por outros processos, mesmo que esses tenham acesso Root; na prática é como se o acesso root perdesse privilégios.

        • int3 says:

          Sim, mas o root como toda a gente conhece continua lá e tanto que foi provado com esta vulnerabilidade. O SIP desativa muita coisa no user root “secundário”
          mas ele existe. tem que existir sempre 😉

          • Tomás says:

            O root é por convenção uma conta de utilizador especial, e essa conta perde privilégios no OS X 10.11.
            Quando se fala em vulnerabilidade com acesso root o que realmente se está a falar é duma vulnerabilidade que permite correr com privilégios do sistema.

          • int3 says:

            tomas, não fales do que não sabes…
            “The kernel stops all processes without specific privileges from writing to flagged files and folders.”
            Quem é o user a correr o kernel? root.
            dentro do user normal tens uma jail/sandbox que existe root mas na verdade não é 😉
            pesquisa sobre jail do freebsd. gl

          • Tomás says:

            int3
            https://support.apple.com/en-us/HT204899
            o root no OS X 10.11 tem privilégios restringidos. Só um pequeno número de processos do sistema devidamente assinados é que estão autorizados a fazer as modificações proibidas ao root.
            Isto não tem nada a ver com sandbox pois aplica-se igualmente a processos fora duma sandbox.

          • int3 says:

            tomás não estás a chegar lá…. Quem é que controla quais os processos que podem ter full root? Quem é o responsável por esta tarefa? O kernel estará SEMPRE a correr com TODOS os privilégios do root. É impossível tornar isto diferente. É igual ao thrustedBSD e MACF.
            A maneira de fazer um root restringido é criar uma jail ou sandbox onde tens os arquivos de sistema PARTILHADOS e esses processos tem root mas é restringido. O jail do FreeBSD é ligeiramente diferente. Tens uma dir /process/apache por exemplo e dentro dessa pasta podes ter um sistema completamente autônomo com root lá dentro. Mas está jailed. Isto é, não sai do dir /process/apache e dentro dessa dir tens o etc, usr, bin, var … é como tivesses numa VM. Mas não é VM.
            O SIP é algo mais avançado porque não te prende num dir…

            A vulnerabilidade que foi demonstrada aqui foi conseguir sair da sandbox e conseguir dar write nos ficheiros de sistema (full root)…

            Imagina que é como no Windows o NT_USER vs Administrador.

          • lmx says:

            isto de alguma forma faz-me lembrar uma especie de sticky Bit..
            onde apenas o owner, pode apagar ou alterar os ficheiros..

            não existe nengum “t” na designação das permissões OwnerGrupoUser? ls -l para veres.. a ideia com que fiquei ao ler o artigo era que esta permissão era alterada por essa feature, mas não sei..não conheço osx 🙂

          • Tomás says:

            int3, acho que estás à força toda a querer que seja duma maneira ignorando a informação dada pela própria Apple.
            Só alguns processos do sistema é que tem privilégios mais elevados que permitem modificar o próprio sistema; todos os outros processos do sistema (quase todos os processos do SO) correm como root, isto é, com restrições sobre modificações de ficheiros, etc.

  5. Boss says:

    “Apesar de ser considerado um dos sistemas operativos mais seguros”, por quem? É mais queijo suiço.

    • Vítor M. says:

      Uma vulnerabilidade não é malware. Mesmo que apareçam as tais vulnerabilidades, estas são rapidamente atacadas, o que dá uma protecção grande ao sistema. Por isso se diz que o OS X é um dos sistemas mais seguros que existe. Contudo, actualmente todos os sistemas já são muito seguros.

      Só quem trabalha com OS X há muitos anos e já trabalhou igualmente com outros sistemas operativos sabe… o quanto é mais tranquilo trabalhar com OS X.

      • Boss says:

        ” OS X há muitos anos”… o que era antes já não é mais, desde que passou a ter (mais) utilizadores, as vulnerabilidades vieram ao de cima.
        Números do ano passado:
        https://www.cvedetails.com/top-50-products.php?year=2015

        • Vítor M. says:

          Vulnerabilidades não é malware e ainda bem que são detectadas. Não é vir ao de cima, isso é uma visão errada, é serem mais rapidamente detectadas para serem mais rapidamente corrigidas e hoje, qualquer empresa, já tem o cuidado de as corrigir mais rapidamente. Seja como for, analisa bem essa tabela que colocaste. Sabes quantas versões estão reunidas nesse item OS X?

        • Tomás says:

          Esses números subiram duma forma geral em todos os sistemas e tecnologias; há cada vez mais gente a investigar segurança de quase tudo o que é usado. São praticamente todas vulnerabilidades corrigidas e o seu número não te diz a condição de segurança

      • Daniel says:

        “Mesmo que apareçam as tais vulnerabilidades, estas são rapidamente atacadas” erm, nim. Tens conhecimento das que são dadas a conhecer e há já bastantes exemplos de vulnerabilidades afectam gerações e gerações de kernel/versões de windows/etc que passado quase uma década “descobre-se” e toda a corrigir. O Windows teve uma há uns tempos, por exemplo. Por isso repito: são rapidamente atacadas as que há conhecimento, se porventura algum grupo encontre algo e decida não dar a conhecer e usar em proveito próprio garantidamente que não ficaremos a saber a não ser que alguém dê conta mais tarde. E isto aplica-se a qualquer SO.

        Quanto ao ser mais tranquilo, conforme o que queiras na altura. Eu é-me mais tranquilo linux desde que não precise de jogos ou programas que teimam em só correr bem em Windows, com o Mac OS X era-me tranquilo por ter um *nix e que com frameworks como o fink e outros tinha acesso a ports directos que precisava de linux e afins, mas nenhum controlo no SO e bibliotecas como tinha no linux, bem como com o parallels corria tudo o que precisava do windows (infelizmente o overhead de ter a correr virtualizado impedia-me alguns usos); no windows tenho a biblioteca de jogos e grande parte das aplicações que teimam em correr somente em windows. Como disse, é relativo. Se a “tranquilidade” é a segurança, nisso prefiro Linux (porque já sei o que preciso de fazer após cada instalação, já tenho scripts para manutenção, já são anos de experiência e alguns amargos de boca que ensinaram muita coisa), já se for segurança+facilidade/pouco trabalho prefiro Mac OS.

  6. Kel Cardoso Brasil says:

    Dá-lhe Linux, na casa do pinguim não tem esses problemas E um ultrabook na casa do pinguim custa bem menos, e roda perfeitamente no meu ssd.

    • Renato says:

      Não, pensas tu, o que não falha todos os dias são falhas de segurança no Linux, ao que isso, os media não se interessam?

      • Vlad says:

        Como é normal todos os SOs têm falhas e estão constantemente a serem corrigidos. Mas compara o numero de vulnerabilidades que são corrigidas no OS X e no Linux e vais ser surpreendido.

        • int3 says:

          Linux é mais. é open source e o kernel do OSX (XNU) é também open source e é fácil encontrar vulnerabilidades. mas assim cada vez é mais seguro 😉

  7. jesus jones says:

    O mito da intocável Apple a cada dia que passa esta a ir por a sanita abaixo sinais dos tempos o declínio?

    • Renato says:

      Continua a sonhar

    • Vítor M. says:

      Pode até ser o contrario, mas vamosdar tempo ao tempo.

      Esta história do declínio já se ou e lê desde há pelo menos 10 ou mais anos atrás, na verdade não se percebe quando começa esse declínio se ano após ano a Apple continua a ter estratégias de mercado que permitem ganhar num ou noutro segmento.

      É verdade que nos últimos anos, com os computadores de secretária a perder um pouco de interesse, a empresa lançou os iMacs e Mac Pro que veio trazer um novo ar fresco ás suas vendas, o iMac 5K tem sido uma grande fonte de retorno para a empresa (grande dentro desse segmento, entende-se), os portáteis trazem igualmente uma mais valia, pois vendem milhões por ano.

      Depois, como tu sabes bem e não é preciso fazer muitas contas, tudo junto faz com que o próprio OS X seja cada vez mais usado.

      Obviamente tem de crescer em termos de sistema operativo, trazer mais funcionalidades, se quer servir quem vem do Windows, até porque o Windows é até hoje o melhor e maior SO produzido. Contudo, quem chega ao OS X encontra outro nível de serviço, outra estabilidade, mas um modo de usar diferente. Windows ainda é Windows, mas OS X é uma tranquilidade e as melhores apps funcionam cá.

      Não há declínio, se reparares, há cada vez é mais olhos em cima do sistema.

      • Daniel says:

        Eu não creio que seja declínio, é como dizes já começa a acusar o peso de uma comunidade muitíssimo maior do que a a que tinha há 10 anos atrás e uma pressão maior sobre ela, e para exemplo temos os problemas com o El Capitan quando foi lançado (e que foram endereçados).

      • ruca says:

        “…e as melhores apps funcionam cá.” Definitivamente as melhores “apps”, software e jogos ainda estão no windows.

  8. Nuno Pinto says:

    O Sip significa System Integrity Protection , o i não é Identity, corrigiam lá o artigo

  9. Serato says:

    Caros IBoys & Mac lovers…. O OSX é tão seguro ou inseguro como os sistemas que vocês (Na maioria) tanto criticam.
    Enquanto acreditarem no Pai Natal e continuarem a comprar esses produtos sobrevalorizados que, por acaso, até são “só” inferiores a outros mais baratos, a Apple agradece.
    Feliz Páscoa!!!

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.