Pplware

ALERTA: Mac OSX pode enviar passwords via SMS para atacante

Depois de um período mais calmo ao nível da segurança dos sistemas, a Apple volta a ser o centro das atenções nesta área.

De acordo com dois investigadores da myki, o OSX tem um grave problema ao nível do keychain (gestor de credenciais do OSX) que permite aos atacantes roubar as passwords (credenciais) do sistema e enviá-las via SMS para o atacante.

Veja como tudo acontece.

Antoine Vincent Jebara e Raja Rahbani da myki descobriram uma falha grave no OSX ao nível do keychain que permite roubar as passwords aí guardadas quase de uma forma “invisível”. Na prática este ataque não requer qualquer interacção com a vítima uma vez que os cliques do rato são simulados (através de botões quase ocultos) para ganhar acesso ao keychain.

A Apple já tem conhecimento de tal vulnerabilidade mas ainda não existe qualquer solução para a mesma.

Os investigadores referem que o processo de ataque é extremamente rápido, e em poucos segundos conseguem-se ter resultados. Os comandos necessários para o sucesso do ataque podem ser executados através de vários tipos de ficheiros ou mesmo estarem “embutidos” numa imagem ou vídeo. O botão “malicioso” aparece normalmente no canto ou através da doca, sendo automaticamente pressionado.

O ataque foi já baptizado de Brokechain.

We disclosed, because we feel that it is the right thing to do, knowing that a vulnerability of this magnitude would have disastrous consequences (you wouldn’t be able to open any third-party file on your computer without the risk of losing all of your sensitive information until Apple issues a patch). But this doesn’t prevent us from going public either.

The vulnerability is extremely critical. It allows anyone to steal all of your passwords remotely by simply downloading a file that doesn’t look malicious, and can’t be detected by malware detectors – as it doesn’t behave the way malware usually does.

Veja como tudo acontece

Como referimos a Apple já tem conhecimento de tal vulnerabilidade mas ainda não tem qualquer solução nem sequer ainda respondeu aos investigadores.

Via CSOOline

Exit mobile version