Vulnerabilidade 0-DAY do macOS permite que hackers contornem a segurança usando cliques de mouse invisíveis

hackeando com o mac os

Seu computador Mac rodando o mais recente sistema operacional da Apple, o High Sierra, pode ser hackeado com apenas duas linhas de código, afirmou um pesquisador na conferência de segurança Def Con, no domingo.

Patrick Wardle, um ex-hacker da NSA e agora Chief Research Officer da Digita Security, descobriu uma vulnerabilidade crítica de dia zero no sistema operacional macOS que poderia permitir que um aplicativo malicioso instalado no sistema alvo praticamente "clicasse" em objetos sem interação com o usuário. ou consentimento.

Para saber, quão perigoso pode ser, Wardle explica: "Com um único clique, inúmeros mecanismos de segurança podem ser completamente ignorados. Executar aplicativo não confiável? Clique em ... permitido. Autorizar acesso de chaveiro? Clique em ... permitido. Carregar extensão de kernel de terceiros? Clique em ... permitido. Autorizar saída conexão de rede? clique ... permitido. "

Wardle descreveu sua pesquisa sobre interações "sintéticas" com uma interface de usuário como "O mouse é mais poderoso que a espada", exibindo um ataque capaz de "cliques sintéticos" - cliques programáticos e invisíveis do mouse gerados por um programa de software em vez de um humano.

O próprio código macOS oferece cliques sintéticos como um recurso de acessibilidade para pessoas com deficiência interagirem com a interface do sistema de formas não tradicionais, mas a Apple colocou algumas limitações para impedir que o malware abuse desses cliques programados.

Wardle acidentalmente descobriu que a High Sierra interpreta incorretamente dois eventos "down" de mouse sintético consecutivos como um clique legítimo, permitindo que os invasores interajam programaticamente com avisos de segurança, solicitando aos usuários que escolham entre "permitir" ou "negar" e acessar dados ou recursos confidenciais. .

"A interface do usuário é o único ponto de falha", diz Wardle. "Se você tem uma maneira de interagir sinteticamente com esses alertas, você tem uma maneira muito poderosa e genérica de contornar todos esses mecanismos de segurança."
Embora Wardle ainda não tenha publicado detalhes técnicos da falha, ele diz que a vulnerabilidade pode potencialmente ser explorada para despejar todas as senhas do keychain ou carregar extensões de kernel maliciosas clicando virtualmente em "permitir" no prompt de segurança e obter controle total de uma máquina alvo. .

Wardle disse que encontrou essa brecha acidentalmente ao copiar e colar o código e que apenas duas linhas de código são suficientes para quebrar completamente esse mecanismo de segurança.

Ao contrário das descobertas anteriores, Wardle não relatou à Apple sobre suas últimas pesquisas e escolheu revelar publicamente detalhes do bug de dia zero na conferência de hackers DefCon.

"É claro que os fabricantes de sistemas operacionais, como a Apple, estão cientes desse vetor de 'ataque' e, portanto, se esforçam para projetar sua interface de maneira resistente a eventos sintéticos. Infelizmente, eles falharam", diz Wardle.
No entanto, a próxima versão do macOS da Apple, o Mojave, já mitigou a ameaça, bloqueando todos os eventos sintéticos, o que acaba reduzindo o escopo dos recursos de acessibilidade em aplicativos que legitimamente usam esse recurso.


FONTE:THEHACKERNEWS

Comentários