Ir para conteúdo

Featured Replies

Postado

Recentemente foi descoberta uma vulnerabilidade encontrada na versão 2.5.1 da biblioteca AFNetworking, que permite aos desenvolvedores de aplicativos usar recursos de rede em seus apps. Embora o AFNetworking já tenha sido atualizado com correções, milhares de aplicativos iOS ainda não lançaram uma revisão e estão vulneráveis a ataques man-in-the-middle que podem descriptografar dados HTTPS.

A vulnerabilidade pode ser explorada usando qualquer certificado SSL válido para qualquer nome de domínio, desde que a credencial digital seja emitida por uma autoridade de certificação que o browser tenha como confiável.

Nate Lawson, o fundador da startup de análise de segurança SourceDNA, que publicou a descoberta, disse ao site Ars Technica que um atacante com qualquer certificado válido pode espionar ou modificar uma sessão SSL iniciada por um aplicativo com essa biblioteca falha.
 

A falha é que o nome de domínio não é verificado no certificado, embora o certificado seja verificado para ter certeza de que foi emitido por uma autoridade confiável. Por exemplo, eu posso fingir ser "microsoft.com" apenas apresentando um certificado válido para "sourcedna.com"

 


A notícia mais alarmante é que Lawson estima aproximadamente a quantidade assustadora de 25.000 aplicativos com a biblioteca vulnerável. Inicialmente foram estimados 1.500 apps sujeitos a ataques hacker, colocando informações sigilosas em risco. A empresa não está disponibilizando publicamente a lista dos nomes de muitos desses aplicativos, para dificultar a ação de hackers.

Vale lembrar que o erro presente no AFNetworking afeta somente os aplicativos que usam a biblioteca antiga de código. O aparelho em si e outros apps, incluindo navegadores, não são afetados pela falha, mesmo que uma ou mais aplicações no dispositivo estejam vulneráveis.

A SourceDNA disponibilizou uma ferramenta de busca para que usuários iOS possam verificar se os aplicativos que eles utilizam apresentam a falha.
 


"Simples de burlar": Pesquisador explica vulnerabilidades presentes no OS X da Apple

Na última quinta-feira (16), aconteceu a conferência de segurança RSA, na qual Patrick Wardle, diretor de pesquisa na empresa Synack, falou sobre os recursos de proteção da Apple, afirmando que eles são simples de burlar e não representam um desafio para quem insistir em hackear o sistema.

Sabemos que todo OS é vulnerável, mas a Apple desfrutou por anos de uma reputação como empresa dona de um sistema seguro, e a Maçã ganhou ainda mais fama nesse sentido quando ela lançou duas ferramentas de proteção para o OS X, o Gatekeeper e o XProtect. Mas a companhia tem sido alvo de pesquisadores de segurança que encontraram recentemente falhas como esta no iOS e esta no OS X, além da descoberta de que há 1.500 aplicativos vulneráveis na App Store.

O Gatekeeper cumpre o papel de impedir que malwares sejam instalados na máquina, através de verificação de aplicativos. Com ele ativado, apenas apps legitimados da Mac App Store com assinatura poderiam ser adicionados no sistema. Mas para Wardle, "contornar essa proteção é trivial".

O pesquisador explica que o Gatekeeper não verifica conteúdos extra que os apps podem fornecer ao usuário. Isso significa que se um hacker conseguir ter seu aplicativo aprovado, ele pode inserir um recurso que carrega conteúdos externos quando executado pelo usuário, e isso não será verificado pela ferramenta de proteção. Ela apenas verifica o pacote da aplicação.

Ele ainda acrescentou que o XProtect pode ser simplesmente burlado, mesmo com um malware já conhecido pela ferramenta. Bastaria recompilar com algumas pequenas modificações, ou simplesmente alterando o nome do recurso malicioso, que ele passaria facilmente pela proteção. "É trivial burlar o XProtect", completou.

O OS X também inclui o sandbox, que Wardle considera bem projetado, mas ainda afirma que há uma série de vulnerabilidades do sistema no nível do kernel que podem levar a ignorar esse recurso, também. O Project Zero do Google publicou vários desses erros, e Wardle disse que ao explorar qualquer um deles fica simples burlar o sandbox. "Enquanto o núcleo da tecnologia sandbox é forte, há uma abundância de bugs que podem ignorar isso".

Quanto às assinaturas de código, importantes para a verificação da Apple, Wardle afirma que ela "apenas verifica a existência de uma assinatura e, se ela não está lá, não faz nada e deixa o app rodar". Desde o OSX Mavericks, todo o código que é executado no kernel tem de ser assinado. Mas o mecanismo que verifica a assinatura é falho, também, pois a verificação é executada em modo de usuário, o que é uma enorme falha de segurança porque o atacante estaria em modo de usuário. Ele poderia simplesmente modificar a extensão do kernel ou carregar os dados não assinados.
 

Se Macs fossem totalmente seguros, eu não estaria aqui falando. É trivial para qualquer atacante ignorar as ferramentas de segurança em Macs.

 

Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.