ALERTA: Mac OSX pode enviar passwords via SMS para atacante
Depois de um período mais calmo ao nível da segurança dos sistemas, a Apple volta a ser o centro das atenções nesta área.
De acordo com dois investigadores da myki, o OSX tem um grave problema ao nível do keychain (gestor de credenciais do OSX) que permite aos atacantes roubar as passwords (credenciais) do sistema e enviá-las via SMS para o atacante.
Veja como tudo acontece.
Antoine Vincent Jebara e Raja Rahbani da myki descobriram uma falha grave no OSX ao nível do keychain que permite roubar as passwords aí guardadas quase de uma forma “invisível”. Na prática este ataque não requer qualquer interacção com a vítima uma vez que os cliques do rato são simulados (através de botões quase ocultos) para ganhar acesso ao keychain.
A Apple já tem conhecimento de tal vulnerabilidade mas ainda não existe qualquer solução para a mesma.
Os investigadores referem que o processo de ataque é extremamente rápido, e em poucos segundos conseguem-se ter resultados. Os comandos necessários para o sucesso do ataque podem ser executados através de vários tipos de ficheiros ou mesmo estarem “embutidos” numa imagem ou vídeo. O botão “malicioso” aparece normalmente no canto ou através da doca, sendo automaticamente pressionado.
O ataque foi já baptizado de Brokechain.
We disclosed, because we feel that it is the right thing to do, knowing that a vulnerability of this magnitude would have disastrous consequences (you wouldn’t be able to open any third-party file on your computer without the risk of losing all of your sensitive information until Apple issues a patch). But this doesn’t prevent us from going public either.
The vulnerability is extremely critical. It allows anyone to steal all of your passwords remotely by simply downloading a file that doesn’t look malicious, and can’t be detected by malware detectors - as it doesn’t behave the way malware usually does.
Veja como tudo acontece
Como referimos a Apple já tem conhecimento de tal vulnerabilidade mas ainda não tem qualquer solução nem sequer ainda respondeu aos investigadores.
Este artigo tem mais de um ano
infelizmente continuamos a ver pouca preocupacão das marcas sejam qual forem
pacote de pipocas
Penso que este vai ser o único comentário de jeito neste post…
+1
Olha que não. Foi até o mais triste.
Por causa do pacote de pipocas? Com este género de notícias não é mentira.
E antes disso o @sniperpt disse uma verdade que muitos insistem em dizer que não é bem assim.
Zaark são poucos os comentários que acertas…e neste voltaste a falhar!
O teu é que foi infeliz. Pior ainda vindo de um moderador.
+2
já agora há quanto tempo a Apple sabe disto?
Começa a ficar parecido com o windows…
Os hackers continuam a levar a melhor. :\
Falhas de segurança vão sempre existir
Falhas vão existir sempre, o importante é as empresas responsáveis serem expeditas a resolver, isso protege os seus utilizadores.
Esta falha precisa da cooperação do administrador do Mac. Isto porque o ficheiros malicioso tem de descarregado na web e o OS X alerta para essa acção, quando é corrido um dmg de proveniência desconhecida.
Até mesmo se o sistema no OS X estiver configurado para não correr apps fora da App Store, o utilizador nem poderá correr este malware.
Assim, pelo que percebi, embora exista um grave problemas de segurança, este precisa de um utilizador teimoso.
Quanto mais usuários, maior o interesse dos criminosos nos sistemas da Apple.
OFF: Vítor, a Marisa entrou em férias? Estou com saudade da simpatia e bom humor dela. 🙂
Mas o Windows Phone tem alguma coisa disso por acaso???
Felizmente ainda não! O nosso WP é um espetaculo! 😀
Mas deixa ser usado por mais gente que vai começar a aparecer uma coisa ou outra. 🙁
Atenção, a culpa não é do iOS, certamente… As pessoas é que se põem a fazer coisas com ele mesmo depois de avisadas dos perigos dos seus actos: jailbreak.
O que o iOS tem a ver com isto? A falha de segurança é no OSX.
Querias tanto ter piada que a coisa saiu ao lado
+1
Tens razão no que dizes, contudo esta falha de segurança é do OSX e não do iOS.
“Na prática este ataque não requer qualquer interacção com a vítima…”
Pelo vistos requer a vítima abra o ficheiro malicioso.
Penso que estamos neste ponto:
– A MS mais preocupada em saber que os user fazem.
– A Apple a esconder os buracos para não ter uma nódoa no pano branco.
– A google a assobiar para o lado desde que venda em massa.
– Faces e afins que espiam todos mesmo que não tenham contas nessas plataformas.
– As restantes a passarem pelos pingos da chuva e toca a andar.
– As empresas de segurança todas contentes pois assim continuam a ter lucros…
-…
A mesma coisa que já foi reportada há uns meses.
Mas o que eles não falam, são das permissões que têm de fazer às Apps…
Mas pronto, os Androids tem tido uns tempos maus, há que fazer a festa…
Não conheço a plataforma OSX por questões financeiras, mas uma coisa sei, na maior parte dos consumidores finais quer que funciona e pronto, sabe la ele se na maior parte das vezes fazer aquela ou outra escolha o coloca a jeito.
Nem todos são TI ou expert.
Pois, por isso é que o OS X, só aceita Apps vindas da AppStore, é de programadores de confiança registados.
Agora se desligares isso… Estás por tua conta lol…
Não sabia que havia smartphones/tablets com o OS X para estares a comparar com o Android. O que uma pessoa aprende por aqui…
Isso não é a means coisa que já reportaram, só que agora meteram essa extensão das sms para ser mais bonito?
Isso não acontece com apps da AppStore, e está resolvido para outras no El Capitan beta, pois pede autorização para a aplicação.
falhas ha sempre meus amigos..
é tudo uma questao de alguem andar a esgravatar…
Usar “baptizado de” para disfarçar o uso de “chamar de” não esconde a iliteracia de quem assim escreve.
Continuem a achar que uns são melhores que outros….!!! É tudo a mesma coisa.
Ora bem, vamos lá ver o que percebi da coisa, com base nos lamirés do Ars Technica, num quarto de hora, à hora de almoço (os acrescentos são meus).
– Foi recentemente noticiada uma vulnerabilidade no Keychain do OS X (dos Mac, não confundir com o iOS do iPhone e iPad) que permitia – a apps “maliciosas” instaladas no Mac – sacar passwords do Keychain. Friso bem – apps “maliciosas” instaladas no Mac – o que deixa de fora os que não são dados a essas coisas [sinceramente acho que o pessoal do Windows é mais susceptível a instalar aplicações que não conhece bem, mas sei perfeitamente que muitos fogem disso].
– Os moços a que se referem o post (que querem fazer o seu caminho, legitimamente, na área do anti-malware), explorando a mesmíssima vulnerabilidade, mostraram que num ficheiro qualquer, por exemplo num vídeo. é possível incluir código que:
. em vez da janela de acesso ao Keychain onde se deveria inserir uma password de autorização
. faz aparecer um “botão” allow (permitir) – e o código simula um clic do utilizador nesse botão – sendo tudo tão rápido que o utilizador nem se apercebe que caiu a janela com o botão allow e que é como se se tivesse clicado nele.
Clac, clap, clap (aplausos) os meus sinceros parabéns aos hackers – mostraram uma vulnerabilidade que não devia existir no OS X – mas, como habitualmente, fizeram um passe de mágica:
– Parece que basta enviar código num ficheiro de vídeo para sacar passwords do Keychain, quando só mostraram como nem se dar por isso, aparecer o botão do”allow” e se faz como se fosse o utilizador a clicar nele
– Com o passe de mágica, ficou de fora a questão essencial – a vulnerabilidade só pode ser explorada por uma app “maliciosa” instalada no OS X. Em rigor, voltando a 2011 e ao princípio da história, não se sabe quais tenham sido.
P.S. Para o pessoal que pense que se trata de um vírus – “Ah, afinal o OS X também tem vírus” – temos pena, é malware (exigindo a intervenção do utilizador), mas vírus, auto-replicante, não é.
… Já agora, como é que o especialista que falou com o Ars Technica, que apareceu primeiro antes dos falados no post, vê a coisa:
– A janela do Keychain, para introduzir uma password ou fazer aparecer o botão “allow”, deve estar perfeitamente isolada para impedir que um app/código “malicioso” lhe troque as voltas.