Defcon 2018: Hacker explora vulnerabilidades no macOS - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Defcon 2018: Hacker explora vulnerabilidades no macOS


Defcon 2018


A Defcon 2018 , ex-NSA funcionário e um popular hackers Mac Patrick Wardle apresentou seu trabalho de pesquisa que envolveu ignorando as camadas de segurança no MacOS que são destinados para bloquear a propagação de malware no sistema com a ajuda de cliques sintéticos.
Cada sistema operacional tem um mecanismo que impede a intenção dos hackers de roubar os dados confidenciais perguntando ao usuário se eles querem dar acesso aos dados para um determinado aplicativo ou não. O usuário tem que escolher entre “Permitir” e “Negar”. Quando o usuário nega o acesso, um ponto de verificação é criado pelo sistema para impedir que o aplicativo específico seja executado e permite que outros aplicativos funcionem sem problemas.
O trabalho de pesquisa de Wardle é baseado nessa questão. Ele acredita que o malware pode chegar e clicar no botão "Permitir" tão facilmente quanto um ser humano.
Observe que isso só é possível quando um malware já entrou no sistema. Wardle executou o hack na versão macOS High Sierra. Ele demonstrou que, com a ajuda de cliques sintéticos, o malware contornava as solicitações de permissão que deveriam bloqueá-lo. Uma vez que o malware obtém a permissão, ele pode encontrar a localização do usuário, roubar contatos e assumir os kernels para controlar todo o sistema.

O que são cliques sintéticos?

Cliques sintéticos ou cliques invisíveis são um recurso do macOS que permite que alguns programas, como o AppleScript, produzam cliques sintéticos que não são solicitados por seres humanos, mas o próprio programa. Esses cliques são destinados à automação e à execução de ferramentas de usabilidade para deficientes. No entanto, para manter a segurança intacta, cliques invisíveis não são permitidos em alguns pop-ups sensíveis "Permitir" e "Negar".
Wardle descobriu que o macOS permite cliques sintéticos em prompts que solicitam os contatos dos usuários, seus calendários, registram a localização de um usuário e identificam a rede à qual ele está conectado.
Um código de teste mal-intencionado, executado por ele, percorreu as instruções tão facilmente quanto os seres humanos.
Em março passado, Wardle conversou no Syscan 360 realizado em Cingapura sobre as vulnerabilidades do macOS e como ele poderia ser explorado com cliques sintéticos. Ele tentou cavar ainda mais e descobriu que os cliques sintéticos também poderiam ser usados ​​para acessar o keychain do macOS que armazena todas as senhas armazenadas pelo usuário e também pode instalar extensões de kernel que podem adicionar códigos para assumir o controle do sistema.
A Apple, então, corrigiu a vulnerabilidade apontada por Wardle.
Wardle ainda não informou a Apple sobre essa vulnerabilidade, mas diz que já avisou a empresa várias vezes sobre os recursos dos cliques sintéticos. Ele disse: "Eu relatei uma tonelada de insetos para eles, e isso não parece ser uma mudança inspiradora".
O pop-up que solicita permissão do usuário para conceder ou negar o acesso aparece apesar de obter a aprovação dos cliques sintéticos. Se isso acontecer, o usuário ficará alerta automaticamente. Para isso, Wardle diz que o malware pode esperar pela inatividade quando o usuário não está sentado na frente do sistema para perceber a permissão concedida pelos cliques sintéticos. Também é possível que o malware possa diminuir o brilho da tela durante esse momento para torná-lo quase imperceptível para os usuários.
Wardle terminou essa conversa na Defcon 2018 dizendo que essas falhas de segurança são “coxas” e ainda “poderosas”. A Apple precisa consertar essas vulnerabilidades frequentes para garantir aos usuários que o macOS é à prova de falhas e seguro.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search