Nauji Mac kompiuteriai buvo pažeidžiami pirmojo prisijungimo prie Wi-Fi metu

Temos: Mac, macOS, Saugumas
Praėjusią savaitę Las Vegas’e vykusios aukštos klasės kibernetinio saugumo specialistams skirtos konferencijos „Blackhat“ metu buvo atskleistas naujų „Mac“ kompiuterių pažeidžiamumas.
„Blackhat“ konferencijoje susirenka gabiausi pasaulio programišiai ir kibernetinio saugumo specialistai (jei tarp jų yra koks nors esminis skirtumas). Nežiūrint konferencijos pavadinimo, joje susirenka ne tik juodakepuriai, bet ir mėlynakepuriai, baltalepuriai ir kito rango specialistai[1] programišiai. Šios konferencijos metu be kitų įdomių dalykų buvo atskleista ir „macOS“ saugumo spraga. Kai naujas „Mac“ kompiuteris pirmą kartą jungiasi prie „Wi-Fi“ tinklo — yra galimybė, nors ir gana sudėtinga — programišiui man-in-the-middle atakos principu kompiuteryje įdiegti kenkėjišką kodą. Šį atradimą padarė „Mac“ kompiuterių valdymu užsiimančios kompanijos saugumo padalinio vadovas Jesse Endah ir „Dropbox“ inžinierius Max Bélanger. Jau pradėjusiems mąstyti kaip šia spraga pasinaudoti reikėtų pasakyti, kad šiuo atradimu, jie kaip ir pridera garbingiems kibernetinio saugumo atstovams jie pasidalino su „Apple“ ir apie jį viešai, konferencijoje paskalbė tik po to kai „Mac“ kompiuterių gamintoją šią saugumo spragą užtaisė liepos mėnesį išleisdama „macOS 10.13.6“ atnaujinimą. Žinoma, jei kompiuteris įsigytas kiek anksčiau ir jame yra „macOS 10.13.5“ ar dar senesnė versija — jame žiojėja tokia skylė.

Trumpai apie taip kaip ir kada ta saugumo spraga veikia veikė:

kai pirmą kartą įjungiamas „Mac“ kompiuteris ir jis prisijungia prie Wi-Fi tinklo, pirmiausia ką jis padaro tai susisiekia su „Apple“ serveriais ir vaizdžiai kalbant prisistato, maždaug taip (IT administratoriai nesijuokit — aš čia taip, kad visiems būtų aišku) : „Labas, aš esu MacBook Pro kompiuteris ir mano serijinis numeris yra CK12345RGFWM. Ar jis kam nors priklauso? Ką aš turėčiau daryti?“ „Apple“ sistema patikrina savo duomenų bazėje ar šis kompiuteris yra priskirtas kokiai nors įmonei. Vieno iš aukščiau aprašyto vykdomo žingsnio metu, ekspertai ir aptiko saugumo spragą. Kai kompiuteris yra nukreipiamas į „Mac App Store“ atsisiųsti įmonės programinės įrangos, programišius gali įsiterpti į šį procesą ir nurodyti kompiuteriui vietoje teisėtos programinės įrangos atsisiųsti kenkėjišką kodą. Kenkėjišku kodu gali būti bet kas — key-loger’is (įrašantis klaviatūroje nuspaustų klavišų sekas ir persiunčiantis šią informaciją programišiui), screen-grabber’is (kodas išsaugantis ekrano vaizdus ir juos persiunčiantis programišiui) ar bet koks programinis kodas, kuris gali infiltruotis į korporacijos kompiuterinį tinklą. Tai nėra ataka, kurią galėtų atlikti vidutinių sugebėjimų programišius. Tačiau, programišius kurį finansuoja ir kitaip remia didelė korporacija ar net kokios nors šalies vyriausynė — tą padaryti gali. Istoriškai „Windows“ kompiuteriai yra žinomi kaip labiau pažeidžiami ir turintys daugiau saugumo problemų nei „Mac“. Tačiau augant „Mac“ kompiuterių populiarumui ir ypač įmonėse auga ir programišių dėmesys šiems kompiuteriams. Pavyzdžiui pernai metais, buvęs NSA programišius ir „Synack“ kibernetinio saugumo ekspertas Patrick Wardle, pliaukštelėjo per veidą „Apple“ aptikdamas „macOS“ saugumo spragą leidžiančią programišiams pavogti slaptažodžius saugomus „Apple“ slaptažodžių valdymo sistemoje — keychain’e. „Bitdefender Labs“ ekspertai aptiko rusų programišių grupės APT28 sukurto kenkėjiško kodo, kuris buvo nutaikytas į DNC (Demokratų nacionalinį komitetą) ir padėjęs Donald Trump tapti JAV prezidentu, veiksmingą „Apple“ kompiuteriams skirtą versiją. Stengiantis apsisaugoti nuo tokių nemalonių sistemos saugumo spragų, visada reikėtų savo „macOS“ atnaujinti į naujausią versiją.
Apytikslis skaitymo laikas – 4 minutės.
Pasidalinti straipsniu:

Apie Ramūną Blavaščiūną

Fotografijos, geros technikos ir kavos mylėtojas, didelę savo laisvalaikio dalį skiriantis straipsnių „Mac Arena“ rašymui.

Parašykite komentarą

Jūsų elektroninio pašto adresas nebus viešinamas. Būtini laukai pažymėti *

*