Uma falha de dia zero no OS X da Apple pode parecer algo impossível. Infelizmente, pesquisadores descobriram de fato uma vulnerabilidade de dia zero que permite que os invasores explorem o recurso de proteção chave no sistema operacional considerado invencível.
Conforme revelado pelo pesquisador do SentinelOne Pedro Vilaça durante o SysCan360 2016 conferência de segurança em Cingapura, a falha existe tanto no OS X quanto no iOS. Não apenas existe em ambos os sistemas, mas também afeta todas as suas versões.
Um olhar atento sobre o dia zero da Apple
A vulnerabilidade permite escalonamento de privilégio local. Ele pode até mesmo ignorar o recurso de proteção mais recente da Apple - Proteção de Integridade do Sistema, ou SIP. Segundo o pesquisador, a vulnerabilidade permite que um invasor engane o recurso de segurança sem uma exploração baseada em kernel. A falha é descrita como um bug de corrupção de não memória que permite a execução de código arbitrário em qualquer binário.
mais sobre Execução de código arbitrário
Em uma conversa com ZDnet, O Sr. Vilaça disse que:
A exploração pode ser usada para controlar qualquer direito dado à Apple a um certo binário. Como a Apple precisa atualizar o sistema, existem binários autorizados a fazer modificações para que esses binários possam ser explorados para contornar o SIP.
O mesmo exploit também pode ser usado para carregar o código do kernel não assinado, e então desabilitar totalmente o SIP dentro do kernel. Para que o ataque seja iniciado, um e-mail de spear phishing seria o suficiente, ou uma vulnerabilidade do navegador.
mais sobre Spear Phishing
Além disso, ele acredita que o bug é 100 % confiável e que pode ser apenas uma parte de uma cadeia maior de bugs que tem como alvo navegadores como o Google Chrome e Safari.
Porque a vulnerabilidade é altamente confiável e não causará quaisquer efeitos visíveis, como máquinas ou processos quebrados, é muito provável que seja usado em ataques direcionados ou patrocinados pelo estado. Em poucas palavras, é a isso que a exploração leva:
- Execução arbitrária de código;
- Execução remota de código;
- Escapadas de sandbox;
- Escalando privilégios para ignorar o SIP;
- Residir no sistema.
O que os usuários da Apple devem fazer para se manter protegidos?
A vulnerabilidade foi divulgada no início de 2015 mas foi relatado à Apple em 2016. Foi corrigido nas seguintes atualizações:
- O capitão 10.11.4
- iOS 9.3
Se você estiver executando versões anteriores do iOS e do OS X, é altamente recomendável atualizar imediatamente.