Dezenas de apps do OSX estão vulneráveis a ataques

#Notícia Publicado por kelcardoso, em .

Os sistemas operacionais da Apple têm sido os alvos preferidos dos Crackers nos últimos tempos. Com cada vez mais utilizadores chegando no OSX e no iOS, é normal que estes sistemas estejam mais expostos a ataques e sejam mais analisados pelos Crackers para possíveis ataques.

Uma nova avaliação feita por um investigador de segurança(digital)revelou que muitas aplicações estão expostas a ataques de MiTM, nos simples processos de atualização.

IMAGEaHR0cDovL3BwbHdhcmUuc2Fwby5wdC93cC1jb250ZW50L3VwbG9hZHMvMjAxNi8wMi9tYWNfYXBwc18xLTcyMHg0NTAuanBn

A falha foi descoberta por um investigador de segurança(digital)da empresa Vulnsec, de nome Radek, que detectou uma falha grave numa das principais frameworks de atualização de aplicações no OSX.

Segundo foi relatado, todas as aplicações que usam a framework Sparkle e que fazem as suas comunicações fora dos protocolos seguros (HTTPS) podem ser enganadas e receber atualizações vindas de atacantes mal intencionados.

O impacto desta falha de segurança

Esta falha sabe-se que pode ser explorada tanto na última versão do OSX, a El Capitan, como na anterior, a Yosemite. A lista de aplicações que está exposta a este problema é grande e inclui muitas que são usadas pela maioria dos usuários do OSX, como o Camtasia 2 (v2.10.4), o DuetDisplay (v1.5.2.4), o uTorrent (v1.8.7) ou o Sketch (v3.5.1). A lista completa das aplicações pode ser consultada aqui. Atenção que nem todas estas aplicações estão expostas por se comunicarem por HTTPS.

IMAGEaHR0cDovL3BwbHdhcmUuc2Fwby5wdC93cC1jb250ZW50L3VwbG9hZHMvMjAxNi8wMi9tYWNfYXBwc18yLTcyMHg0NTAuanBn

Como pode ser explorada?

Usando um simples ataque MiTM (Men in The Middle), os Crackers conseguem forçar os utilizadores a instalarem versões alteradas das aplicações e que depois podem estar a recolher dados e a enviá-los para fora da máquina ou simplesmente a agir sobre o sistema operacional sem que o usuário tenha noção disso.

Para provar a sua descoberta o investigador de segurança criou um vídeo onde mostra como conseguiu forçar uma atualização na aplicação Sequel Pro, que a partir desse momento ficou comprometida.

vídeo click aqui

Como se proteger?

O passo lógico para os utilizadores é a atualização imediata das suas aplicações, mas isso não lhes garante que estejam a receber novas versões livres que usem as atualizações mais recentes do Sparkle e que se comunicam por HTTPS.

Este é um problema externo à Apple, mas que afeta todos os utilizadores do OSX, devendo a empresa(APPLE)preocupar-se e forçar ainda mais a utilização da sua loja de aplicações.

kelcardoso
kelcardoso
Publicações em Destaque