top of page

Gatekeeper: mais uma vez burlado pelo pesquisador

Vejo várias pessoas preferindo utilizar o Apple MAC nem tanto devido à "usabilidade" do produto, mas devido ao que acreditam ser um sistema mais seguro que Windows ou Linux - apesar de minha afirmação que o sistema ser o mais atacado entre todos, e isso é uma estatística amplamente divulgada em diversos websites através da NVD do NIST.

Este sentimento é falso - uma sensação de segurança, como sempre afirmo - mas mesmo assim, encontro ainda forte resistência quando afirmo isso, até provando que o Windows da Microsoft ainda é o mais seguro; principalmente em ambientes corporativos.

Sem contar que em 2015 todos os lançamentos da Apple apresentaram falhas, o OSX, sistema operacional do MAC, vêm sofrendo constantes ataques e a Apple parece não ter o suficiente know-how de como efetivamente protegê-lo. E por mais publicidade que se dê aos patches que lança, sempre vem um pesquisador que consegue burlar a proteção. Desta vez, no tão propalado Gatekeeper.

O Gatekeeper, mecanismo da Apple que protege o Sistema Operacional contra malware e lançado como patch de segurança ao "invulnerável" sistema operacional, foi mais uma vez burlado pelo pesqiosador Patrick Wardle - o mesmo que há meses atrás provou ser este sistema falho e vulnerável, poucos dias após seu lançamento.

Mesmo a Apple lançando um outro patch para corrigir a falha anteriormente atribuída que permitiu Patrick burlar a proteção (CVE.2015.7024), vê-se no momento que, ainda assim, o OSX Captain 10.11.1 continua vulnerável a ataques de malware.

The Apple Gatekeeper é projetado para proteger os usuários OS X através da realização de uma série de verificações antes de permitir que um aplicativo possa ser executado. Na verdade, você não será capaz de executar um código que não foi assinado por um desenvolvedor Apple, você não será capaz de executar aplicativos que não foram baixados da loja da Apple (obviamente, se o dispositivo não estiver "quebrado" - jailbreaked).

No ano passado, Patrick Wardle, diretor de pesquisa da SynAck, foi o primeiro que demonstrou como contornar Apple Gatekeeper com um método chamado de "Sequestro do Apple DyLib", e mais tarde ele apresentou um segundo método na Black Hat EUA que se baseia no fato de que Gatekeeper implementa apenas verificações estáticas nos pacotes de aplicativos.

Wardle explicou que um invasor pode usar um malware que permanecer em silêncio durante os controlos a Apple Gatekeeper, em seguida, ele ativa o código malicioso.

O OS X El Capitan 10.11.1. não resolveu completamente o problema, porque seu comportamento simplesmente consiste em bloquear as aplicações assinadas abusadas por Wardle em sua demo, mas o especialista em dezembro encontrou outro binário confiável pela Apple que lhe permitiu ignorar o Gatekeeper.

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon
bottom of page