Computadores em Foco - Guia de Segurança On-line

10:13 sou
23 Abril 2024

Novas vulnerabilidades no Apple iOS e OSX

Houve novas falhas que foram descobertos em apple`s sistemas operacionais Mac OS 10 e iOS que causam inúmeros riscos, principalmente conectado com credenciais sniffing. Estas façanhas foram encontrados por pesquisadores independentes de Indiana University Bloomington. em seu relatório, eles revelam múltiplas deficiências nos OS`s, que apesar de não ser relatado para ser aproveitado, colocar em risco sério para as credenciais do usuário. Estas falhas abrir oportunidades para vários ataques e Sandbox, ataques baseados.

as falhas

Mesmo que OS`s Apple`s IOS e Mac são considerados mais seguros do que as plataformas Android, usando um único algoritmos de código para as diferentes aplicações, versões recentes descobriram fraquezas neles também. A maioria dos pontos fracos estão relacionados com bugs no código que dão acesso às caixas de areia apps`s. Uma caixa de areia é um recipiente único de código que separa o código application`s, protegendo-o contra acesso não autorizado, como mostrado abaixo:
maçã-ios
Fonte: https://developer.apple.com/

Contudo, mesmo que não há relatos que indicam que, existe a possibilidade de que os cibercriminosos podem ter usado um método astuto. Os pesquisadores descobriram que é possível (embora muito difícil) para criar um aplicativo malicioso, fingindo ser legítima, que vai passar sob o radar loja de aplicações e possivelmente penetrar através da caixa de areia recipiente de outras aplicações, usando explorações. Ao utilizar este e alguns outros métodos, existe a possibilidade de ter acesso a uma série de privilégios.

Mais do que isso, os pesquisadores têm delineado outras vulnerabilidades que dão acesso a um potencial ladrão cibernético, colocá-los sob o nome XARA. Principal dessas vulnerabilidades são:

Senha sniffing

A Apple OS`s possuem um sistema de segurança que contém chaves que dá ao usuário a possibilidade de manter de forma segura senhas para seus aplicativos e sites em que tenha contas. A vulnerabilidade com o seu mecanismo é que um aplicativo malicioso pode inserir exploram-criação de código e, portanto, criar entradas para vários serviços da Apple. A parte assustadora é que um aplicativo modificado poderia ser capaz de criar toda uma nova entrada de acesso, o que significa que ele pode solicitar que o usuário digite suas credenciais quando eles acessarem o aplicativo instalado que pretende com a nova entrada keychain. Esta é uma armadilha tortuoso para o usuário e é muito importante prestar atenção para prompts de senha se já estiver logado, uma vez que um processo de sniffing senha poderia ser possível.

acesso container

A falha foi descoberta que pode permitir que atacantes para obter permissões para um aplicativo eles escolhem como alvo. Isso pode acontecer por hackear o recipiente (recipientes têm código único para cada aplicativo separado no dispositivo, tornando-o mais seguro) explorando diferentes extensões ou complementos do aplicativo. Isso poderia dar acesso a um mapa malicioso para todas as informações, armazenados no aplicativo vítima que é um sério risco.

IPC Intercepção

Outra fraqueza é na comunicação entre processos, de outro modo conhecido como IPC. Este tipo de comunicação é realizado entre aplicativos e um bug nos sistemas operacionais permite que um aplicativo malicioso que parece bem, para obter informações críticas, tirando proveito desta IPC.

Riscos de aplicativos

Não há quase nenhum risco real para o usuário, quando se trata de essas falhas, uma vez que todos os aplicativos da App Store passaram por um recurso de segurança especial, chamado Gatekeeper, que cuidadosamente verifica-los e bloqueia os aplicativos suspeitos. Mas, a verdade é que esses pesquisadores foram capazes de passar esta através da criação de um aplicativo legítimo de aparência que deslizou através de todas as defesas. Não ataques usando esses métodos têm sido detectados, contudo, decidir por si mesmo quais as medidas que tomará.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.