‘Hackear em Macs é tão mais fácil’

Do que em PCs com Windows? Sim. As aspas do título são de Charlie Miller, que em meros dez segundos aproveitou uma vulnerabilidade no Apple Safari para tomar o controle de um MacBook na competição CanSecWest Pwn2Own. E Nils, o grande destaque do evento – conseguiu explorar com sucesso bugs não apenas no Safari, mas no Microsoft Internet Explorer e no Mozilla Firefox – concorda com Miller.

Do que em PCs com Windows? Sim. As aspas do título são de Charlie Miller, que em meros dez segundos aproveitou uma vulnerabilidade no Apple Safari para tomar o controle de um MacBook na competição CanSecWest Pwn2Own. E Nils, o grande destaque do evento – conseguiu explorar com sucesso bugs não apenas no Safari, mas no Microsoft Internet Explorer e no Mozilla Firefox – concorda com Miller.

Cuidado, !

O blog de segurança Zero Day, de Ryan Naraine, publicou ótimas entrevistas com Miller e Nils. São curtas, mas muito informativas. Destaco alguns trechos. (Os negritos são meus. A palavra “exploit” pode soar estranha em alguns trechos porque ela varia de classe – ora é substantivo, ora é verbo.)


Charlie Miller

O Safari no Mac é mais fácil de exploit [do que o IE 8]. As coisas que o Windows faz para tornar isso (o funcionamento de um exploit) mais difícil, os Macs não fazem. Hackear em Macs é tão mais fácil. Você não precisa passar por diversos obstáculos e lidar com todas as mitigações antiexploit que encontraria no Windows.

É algo mais relacionado ao sistema operacional do que ao programa (alvo). O Firefox no Mac é bem fácil também. O sistema operacional subjacente não tem coisa antiexploit embutida nele.

Com o meu exploit para o Safari, eu coloco o código em um processo e sei exatamente aonde ele está indo. Não há randomização. Eu sei que, quando eu pulo ali, o código está ali e eu posso executá-lo ali. No Windows, o código pode aparecer, mas eu não sei onde ele está. Mesmo se eu chegar ao código, ele não é executável. São dois obstáculos que os Macs não têm.

Está claro que todos os três navegadores (Safari, IE e Firefox) têm bugs. Buracos de execução de código em todo lugar. Mas isso é apenas metade da equação. A outra metade é o exploiting. Quase não há obstáculos para pular no Mac OS X.

O entrevistador pede a Miller que diga, em uma escala de 1 a 10, o quão impressionante foi o sucesso de Nils em exploiting os três navegadores principais.

Eu fiquei surpreso. Para o IE 8, eu daria a ele 9 de 10. Para o Safari, talvez um 2. É simplesmente fácil demais estourar o Safari. Para o Firefox no Windows, eu daria um 10. Isso foi o mais impressionante dos três. É realmente muito difícil exploit o Firefox no Windows.

Entre todos os navegadores e sistemas operacionais, o alvo mais difícil é o Firefox no Windows. Com o Firefox no Mac OS X, você pode fazer o que quiser. Não há nada no sistema operacional do Mac que o impedirá.

Fiquei chocado quando vi que alguém se inscrevera para tentar o IE 8. Você pode conseguir muito mais grana do que US$ 5.000 por um desses bugs. Falei com um monte de pessoas inteligentes, com conhecimento, e ninguém sabe exatamente como ele fez isso. Ele poderia facilmente conseguir US$ 50 mil por essa vulnerabilidade.

Há bugs no Chrome, mas eles são muito difíceis de exploit. Tenho uma vulnerabilidade do Chrome neste momento, mas não sei como fazer o exploit. É realmente difícil. Ele tem esse modelo de sandbox, do qual é muito difícil de sair. Com o Chrome, é uma combinação de coisas – você não pode executar no heap, as proteções do próprio OS no Windows e o sandbox.

Nils

Para esse bug [do Safari no Mac OS X], eu daria um 5. Não porque o Safari no Mac seja um alvo mais difícil, mas por causa do tipo de vulnerabilidade. Não posso falar muito sobre isso (por causa de um acordo de não divulgação assinado com os patrocinadores da conferência), mas foi mais difícil achar o bug. Escrever o exploit para o Mac foi a parte fácil.

Dino [Dai Zovi] teve uma grande citação durante o seu discurso: “Escrever exploit no Mac é diversão. Escrever exploit no Windows Vista é trabalho duro.” Concordo totalmente com isso.

O Mac OS X Leopart não implementou randomização adequadamente, então é muito fácil conseguir fazer seu exploit funcionar.

O entrevistador pergunta sobre o exploit no Firefox no Windows, tão elogiado por Miller.

Deixe-me corrigir algo. Foi uma vulnerabilidade e um exploit no Firefox no Mac OS X. O bug afeta o Windows, mas, sinceramente, é muito mais difícil conseguir rodar com confiança o código no Windows. Essa é a razão pela qual fiz meu ataque ao Firefox no Mac. Não tenho permissão para falar sobre isso, mas, para esse bug, conseguir o exploitation real no Windows é difícil por causa da Address Space Layout Randomization (ASLR) e da Data Execution Prevention (DEP). No Mac, eu podia dispará-lo e rodar o exploit facilmente.

Por essa razão, eu daria um 3 em termos de dificuldade. (…) No Mac OS X, não há ASLR ou DEP, então você pode simplesmente [estala os dedos], executá-lo, e ele funcionará.

Eu vim aqui com essa vulnerabilidade [do IE 8]. É outro bug legal, mas foi muito, muito difícil escrever o exploit por causa da ASLR e da DEP.

De qualquer maneira, em entrevista ao Tom’s Hardware, Miller diz que recomendaria Macs para os usuários comuns. A razão é simples e já foi discutida aqui:

Eu deixaria Linux de fora da equação, já que sei que a minha vó não conseguiria rodá-lo. Entre Mac e PC, eu diria que os Macs são menos seguros, pelas razões que já discutimos aqui (falta de tecnologias antiexploitation), mas estão mais a salvo, porque simplesmente não há muito malware por aí.

[Zero Day (Miller); Zero Day (Nils); Tom’s Hardware via Gizmodo; fotos dos caras via Zero Day e de Fernanda Lima via Piauí]

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas