Casa > cibernético Notícias > Bug do Mac OS permite que hackers sequestrem software instalado
CYBER NEWS

Bug do Mac OS permite que hackers sequestrem software instalado

Um novo bug perigoso do Mac OS foi exposto, permitindo que hackers sequestrem aplicativos instalados por uma rota incomum. Essa falha é amplamente desconhecida para quase todos os usuários de Mac e até administradores.




Um bug do Mac OS amplamente desconhecido permite que usuários mal-intencionados manipulem aplicativos

Um novo relatório de segurança mostra um novo bug do Mac OS que parece ser amplamente desconhecido para a maioria dos usuários do sistema operacional. O abuso permite que usuários mal-intencionados sequestrem qualquer aplicativo instalado e acessem seu conteúdo. O problema é causado por uma verificação inadequada feita pelo sistema - os computadores Mac OS não executam aplicativos (software instalado pelo usuário) que não são assinados por código. Eles irão bloquear os arquivos executáveis ​​que não possuem uma assinatura válida. Isso é feito para que a Apple controle o ambiente do aplicativo - aplicativos não assinados não podem ser facilmente distribuídos e quaisquer atualizações irão falhar se as verificações de assinatura não forem concluídas com sucesso.

Story relacionado: Dois iOS complexos 12 De senha Shunt Expor contatos e fotos

Ao examinar mais de perto esta abordagem, parece que a Apple realiza verificações para todos os aplicativos instalados. Durante isso, qualquer arquivo executável é sinalizado - a assinatura do código é executada e se for aprovada, a sinalização será removida. A remoção deste sinalizador inicial enviará um aviso ao sistema operacional rotulando-o como software confiável. Uma vez que este é o Mac OS não irá mais verificar os aplicativos e executar essas verificações de segurança.

Este mecanismo de controle pode ser facilmente abusado por hackers - essencialmente, eles precisam substituir o executável legítimo em um pacote de aplicativos por um falso. O arquivo original pode ser renomeado com outro nome. A demonstração de prova de conceito mostra que isso leva a um comportamento abusivo - o aplicativo original será iniciado como de costume, mas ao mesmo tempo a cópia maliciosa também será executada em segundo plano.

Todos os incidentes anteriores tirando proveito desta vulnerabilidade envolveram modificações de código, embora esta abordagem seja mais fácil de usar. O potencial abuso e exploração de computadores Mac OS podem ser cometidos até mesmo por hackers iniciantes.

O fato preocupante aqui é que os especialistas em segurança afirmam que não é provável que esta vulnerabilidade em particular seja corrigida, pois é assim que o sistema operacional funciona. No momento, a correção de curto prazo é para os desenvolvedores implementarem verificações obrigatórias para suas próprias assinaturas.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo