Um pesquisador de segurança encontrou uma maneira de um invasor aproveitar a versão macOS do Zoom para obter acesso a todo o sistema operacional.
Os detalhes da exploração foram revelados em uma apresentação do especialista em segurança do Mac Patrick Wardle na conferência de hackers Def Con em Las Vegas na sexta-feira. O Zoom já corrigiu alguns dos bugs envolvidos, mas o pesquisador também registrou uma vulnerabilidade não corrigida que ainda afeta os sistemas agora.
A exploração funciona visando o instalador do aplicativo Zoom, que deve ser executado com permissões especiais de usuário para instalar ou remover o aplicativo Zoom principal de um computador. Embora o instalador exija que o usuário digite sua senha ao adicionar o aplicativo ao sistema pela primeira vez, Wardle descobriu que um recurso de atualização automática estava sendo executado continuamente em segundo plano com privilégios de root.
Quando o Zoom emite uma atualização, a função de atualização instala o novo pacote após verificar se o Zoom o assinou criptograficamente. Mas um bug na maneira como o método de verificação foi implementado significava que fornecer ao atualizador qualquer arquivo com o mesmo nome do certificado de assinatura do Zoom seria suficiente para passar no teste, para que um invasor pudesse substituir qualquer tipo de programa. malware e executar o atualizador com privilégios elevados.
O resultado é um ataque de escalonamento de privilégios, que pressupõe que um invasor já obteve acesso inicial ao sistema de destino e, em seguida, emprega uma exploração para obter um nível mais alto de acesso. Nesse caso, o invasor começa com uma conta de usuário restrita, mas escala para um tipo de usuário mais poderoso, conhecido como “superusuário” ou “raiz”, permitindo adicionar, excluir ou modificar qualquer arquivo na máquina.
Wardle é o fundador da Objective-See Foundation, uma organização sem fins lucrativos que cria ferramentas de segurança de código aberto para macOS. Mais cedo, na conferência de segurança cibernética Black Hat, realizada na mesma semana que a Def Con, Wardle detalhou o uso não autorizado de algoritmos extraídos de seu software de segurança de código aberto por empresas com fins lucrativos.
Seguindo protocolos de divulgação responsável, Wardle informou o Zoom sobre a vulnerabilidade em dezembro do ano passado. Para sua frustração, ele diz que uma correção inicial do Zoom continha outro bug que significava que a vulnerabilidade ainda poderia ser explorada de maneira um pouco mais indireta, então ele divulgou esse segundo bug ao Zoom e esperou oito meses antes de publicar a pesquisa.
“Para mim, isso foi um problema, porque não apenas relatei bugs ao Zoom, também relatei bugs e como corrigir o código”, disse Wardle. A beira em uma chamada antes da palestra. “Então foi realmente frustrante esperar seis, sete, oito meses, sabendo que todas as versões para Mac do Zoom estavam nos computadores dos usuários vulneráveis”.
Algumas semanas antes do evento Def Con, Wardle diz que o Zoom lançou um patch que corrigiu os bugs que havia descoberto inicialmente. Mas em uma análise mais aprofundada, outro pequeno bug significava que o bug ainda era explorável.
Na nova versão do instalador de atualização, o pacote a ser instalado é movido primeiro para um diretório de propriedade do usuário “raiz”. Em geral, isso significa que nenhum usuário sem permissão de root pode adicionar, excluir ou modificar arquivos neste diretório. Mas devido a uma sutileza dos sistemas Unix (dos quais o macOS é um), quando um arquivo existente é movido de outro local para o diretório raiz, ele mantém as mesmas permissões de leitura e gravação que possuía anteriormente. Portanto, neste caso, ele ainda pode ser modificado por um usuário normal. E como ele pode ser modificado, um usuário mal-intencionado ainda pode trocar o conteúdo desse arquivo por um arquivo de sua escolha e usá-lo para se tornar root.
Embora esse bug esteja atualmente ativo no Zoom, Wardle diz que é muito fácil de corrigir e espera que falar sobre isso publicamente “lubrifique as rodas” para a empresa lidar com isso mais cedo ou mais tarde.
Em uma declaração para A beiraMatt Nagel, líder de relações públicas de segurança e privacidade do Zoom, disse: “Estamos cientes da vulnerabilidade relatada recentemente no atualizador automático do Zoom para macOS e estamos trabalhando diligentemente para corrigi-lo”.
Atualização 12 de agosto, 23h09 ET: Artigo atualizado com resposta Zoom.