Quando foi liberado para o público, na última segunda-feira, 25, o macOS High Sierra contava com uma brecha de segurança que já estava presente em versões passadas do sistema operacional.
A falha permite que um hacker acesse o keychain, um gerenciador de senhas nativo do macOS, e extraia todo o seu conteúdo em texto simples, o que significa que as senhas ficam visíveis para o hacker sem qualquer criptografia.
E isso é possível sem muita interação do usuário. Basta que o hacker o convença a instalar um aplicativo malicioso — o que pode fazer ao disfarçar o app, por exemplo — e o resto é feito remotamente sem qualquer alerta de segurança.
Quem descobriu o problema foi Patrick Wardle, ex-funcionário da Agência Nacional de Segurança dos EUA e que hoje trabalha para a empresa de segurança Synack. Ele disse ao Ars Technica que avisou a Apple sobre a questão há um mês, mas, quando percebeu que a empresa liberou o High Sierra sem uma correção, ele resolveu divulgar a brecha.
Um porta-voz da Apple disse ao Ars que recomenda que os usuários instalem somente aplicativos de fontes confiáveis e que prestem atenção aos avisos de segurança disparados pelo macOS.
A empresa se refere ao fato de que a falha em questão só funciona após a instalação de um software, o que, no Mac, requere total interação por parte do usuário. A plataforma da Apple possui um sistema chamado Gatekeeper que impede a instalação e uso de apps que não sejam digitalmente assinados por seus desenvolvedores; o usuário só pode seguir adiante se concordar explicitamente com a liberação — que ocorre após o recebimento de dois alertas e o fornecimento de uma senha.
O esquema é bom, mas não impossível de se contornar, já que para obter a assinatura digital basta se tornar membro do programa da Apple para desenvolvedores, que custa US$ 99 por ano. Uma vez dentro, o hacker poderia criar um app malicioso que não seria barrado pelo Gatekeeper, então a vítima seria capaz de seguir com a instalação e execução sem qualquer aviso por parte do sistema.
Fonte: OlharDigital