O noua vulnerabilitate pentru Mac-urile companiei Apple a fost dezvaluita in cursul noptii trecute, ea afectand platforma OS X a celor din Cupertino, insa ea nu se regaseste in sistemul de operare, ci intr-o aplicatie instalata pe milioane de Mac-uri.
Mai exact, vorbim despre o aplicatie numita Sparkle, ea fiind folosita de catre milioane de utilizatori de Mac-uri pentru a-si actualiza automat aplicatiile instalate in calculatoare, ea conexiunile facute dinspre ea spre serverele dezvoltatorilor putand fi interceptate.
Prin intermediul unui atac de tip MITM, Man in The Middle, hackerii pot intercepta traficul facut de catre aplicatia Sparkle si pot instala aplicatii modificate de catre ei care permit preluarea controlului asupra calculatorului pe care aceasta este instalata.
Vulnerabilitatea exista deoarece Sparkle nu folosea protocolul HTTPS pentru a transfera datele dintre serverele dezvoltatorilor si Mac-urile utilizatorilor, platforma fiinda ctualizata, insa vulnerabilitatea nu este acoperita complet pana in momentul in care dezvoltatorii nu isi vor actualiza aplicatiile pentru a implementa noul protocol.
Lately, I was doing research connected with different updating strategies, and I tested a few applications working under Mac OS X. This short weekend research revealed that we have many insecure applications in the wild. As a result, I have found a vulnerability which allows an attacker take control of another computer on the same network (via MITM). The vulnerability is not in code signing itself. It exists due to the functionality provided by the WebKit view that allows JavaScript execution and the ability to modify unencrypted HTTP traffic (XML response).
Dupa cum v-am spus inca de la inceputul articolului, doar utilizatorii OS X care folosesc sistemul Sparkle pentru a actualiza aplicatii sunt afectati de aceasta vulnerabilitate, sistemul standard al OS X neavand implementata aceasta platforma, asa ca utilizatorii obisnuiti nu sunt afectati.