Depois de quase meio ano desde que uma vulnerabilidade foi descoberta no OS X que poderia permitir o acesso root para usuários não autorizados, é agora quando um projeto de código aberto em segurança de computador, como Metasploit, acaba de desenvolver um módulo capaz de explorar esta vulnerabilidade de uma forma já preocupante.
Esta falha de segurança permitiria ao invasor a capacidade de alimentar manipular o relógio do sistema e restaurá-lo para 1 de janeiro de 1970, hora que é usada como a data primária para a maioria dos aplicativos e mais conhecida no mundo da informática como a 'era Unix'. Além disso, isso pode dar a você acesso ao diretório, arquivos e pastas da sessão do usuário.
O problema está no programa sudo Ele começa no Unix e concede privilégios de superusuário quando é invocado, mas com a exceção de que você sempre precisa inserir uma senha para isso. A falha está na possibilidade de modificar o relógio do sistema e invocar novamente o sudo para redefini-lo, podendo explorar uma falha nessa etapa para obter acesso sem uma senha.
Mesmo assim, ninguém precisa se alarmar, pois para esse ataque ser eficaz eles devem dar um conjunto de condições muito específicas no Mac, como o usuário ter executado anteriormente o comando sudo pelo menos uma vez, além disso, esse usuário escolhido deve ter acesso aos privilégios de administrador e, por sua vez, o invasor também deve ter acesso ao computador por meio do console físico ou por acesso remoto .
El fundador do projeto Metasploit Ele também deu seu ponto de vista sobre o assunto, dizendo que a Apple deveria levar essas vulnerabilidades mais a sério do que embora elas não sejam críticas se atingirem um nível significativo de gravidade.
O bug é importante porque permite que qualquer comprometimento no nível do usuário se torne root, o que expõe opções como senhas armazenadas no keychain e possibilita ao invasor instalar um rootkit permanente.
Mais informação - Novo malware descoberto no OS X com o apelido KitM.A.