A Apple confirma que corrigirá as vulnerabilidades do OS X e iOS descobertas graças ao exploit XARA

Xara-exploit-osx-0

Em declarações a uma publicação, a Apple confirmou que conhecimento das vulnerabilidades que o Xara explora Ele tira proveito do iOS e do OS X para poder instalar software malicioso e até roubar informações pessoais. Isso é conseguido graças ao software malicioso de terceiros que é instalado, caso não tenhamos a opção de instalar apenas o software identificado pelos desenvolvedores ativados, por isso ele pode interceptar dados que são transferidos entre aplicativos dentro da sandbox, incluindo informações confidenciais como senhas e senha. autenticação.

«No início desta semana implementámos um atualização de segurança do aplicativo do servidor Ele protege os dados do aplicativo e bloqueia aplicativos com problemas de configuração de sandbox na Mac App Store. Temos outras correções para aplicar nas obras e estamos trabalhando com investigadores para localizar cada uma das ameaças ”, disse um porta-voz da Apple.

Xara-exploit-osx-1

As vulnerabilidades foram descobertas no ano passado por uma equipe de pesquisadores trabalhando entre o Indiana University, Georgia Tech e Beijing University na China. Mais tarde, esses profissionais informaram a Apple sobre suas descobertas em outubro do ano passado, no entanto, a Apple pediu a eles mais detalhes sobre essas descobertas e que fossem ocultados por pelo menos seis meses até que pudessem ser resolvidos.

Conforme explicado no artigo de pesquisa, que foi publicado esta semana, aplicativos maliciosos tiram proveito de bugs da maneira que o OS X e o iOS mover e armazenar dados entre aplicativos. No caso do OS X, o malware potencial baixado da App Store é capaz de acessar e modificar o banco de dados de Keychains e as identificações correspondentes, para dar a um invasor acesso remoto. Outros ataques possíveis envolvem WebSockets e esquemas de URL.

Embora a ameaça seja muito real, alguns veículos de notícias podem eles superestimaram o perigo XARA. Para implementar uma solução, a Apple e os desenvolvedores precisam retrabalhar os métodos de manipulação de dados com protocolos mais rigorosos.


O conteúdo do artigo segue nossos princípios de ética editorial. Para relatar um erro, clique Clique aqui.

Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.