Meio Bit » Hardware » Apple M1 já possui seu primeiro malware

Apple M1 já possui seu primeiro malware

Era inevitável: profissional de segurança identifica primeiro malware capaz de afetar o Apple M1, processador ARM dos novos Macs

41 semanas atrás

Os Macs com processadores Apple M1 estão no mercado a poucos meses, já se tornaram objetos de cobiça e desejo de muita gente e obviamente, se tornaram o mais novo alvo de hackers.

Segundo o pesquisador de Segurança em TI Patrick Wardle, o primeiro malware voltado para afetar o novo processador ARM da maçã já está circulando.

Processador Apple M1 (Crédito: Divulgação/Apple)

Processador Apple M1 (Crédito: Divulgação/Apple)

A praga digital identificada por Wardle é na verdade uma velha conhecida dos profissionais de segurança e usuários, uma extensão adware para o Safari chamada GoSearch22, originalmente criado para afetar processadores x86, e uma variante da família de malwares Pirrit, voltada para infectar o macOS.

Ao que tudo indica, hackers adaptaram sua arquitetura para que ele se tornasse compatível com ARM, e pudesse afetar os novos Macs. A ameaça foi originalmente detectada em dezembro de 2020 (sua assinatura digital data de 23/11/2020, 6 dias após os novos Macs chegarem às lojas), e desde então vem sendo atualizada para contornar as implementações de segurança mais recentes da Apple.

O GoSearch22 se assemelha a uma extensão legítima para Safari, mas uma vez instalada, passa a coletar dados da máquina e a encher a tela com pop-ups e banners de propagandas diversas, todas maliciosas.

A assinatura usa uma ID de desenvolvedor da Apple, que embora já tenha sido revogada, impede que o Gatekeeper do macOS identifique a extensão como perigosa ou suspeita para quem já o baixou, ao usá-la como um double check. Estes que a acessaram já estão infectados.

A descoberta lança um alerta para a Apple e empresas desenvolvedoras de softwares de segurança, pois a comunidade hacker está ativamente trabalhando para adaptar seus malwares e programas maliciosos para que eles tenham compatibilidade nativa com o Apple M1, ao invés de implementar um método que use o Rosetta 2, a camada de tradução de softwares x86 para ARM.

Isso, combinado à notarização da Apple (que Wardle não tem certeza se é legítima ou não, mas para todos os fins, funcionou enquanto a ID não foi revogada), garantem passe livre para o GoSearch22 e quaisquer outras pragas que seguirem o mesmo caminho, que eventualmente surgirão daqui pela frente.

E como fabricantes também apostam em PCs com processadores ARM no futuro, o mesmo se aplicará a malwares x86 que hoje infectam Windows e Linux, que também serão traduzidas.

Os hackers não dormem em serviço (Crédito: Sammy-Williams/Pixabay)

Os hackers não dormem em serviço (Crédito: Sammy-Williams/Pixabay)

Apple M1 no jogo de gato e rato

Não é novidade para ninguém que hackers agem como qualquer outro desenvolvedor de software, se mantendo a par dos novos lançamentos em tecnologia e adaptando seus programas, apps e jogos para as mais recentes plataformas. Isso vale para qualquer sistema operacional de computador, sistema móvel, console de videogame e etc.

Claro, a intenção do hacker não é prover serviço legítimo algum, e sim conseguir vantagens diversas infectando o maior número de dispositivos possível. O caso do GoSearch22 é mais inócuo do que outras pragas que circulam por aí, pois foca em gerar lucro através de cliques do usuário em banners e pop-ups fraudulentos, mas ele também é capaz de coletar dados como endereços IP, histórico de navegadores, histórico de busca e etc.

Os malwares da família Pirrit especificamente, de quem o GoSearch22 deriva, é uma praga de periculosidade média a grave, pois concede acesso persistente do invasor ao terminal do usuário, e eles podem ser atualizados para coletar outros tipos de dados, como senhas e dados de cartões de crédito e contas bancárias, ou implementar uma ferramenta de keylogger e capturar tudo o que você digita.

É importante notar que embora existam softwares que já reconhecem o GoSearch22 original como uma praga, nem todos estão prontos para barrar sua variante para o Apple M1.

Wardle fez o teste, enviando as versões antiga e nova do Pirrit para o site VirusTotal, um serviço online que analisa malwares e endereços suspeitos. No experimento, 15% dos motores de antivírus disponíveis não identificaram a nova variante como uma ameaça.

Assim como desenvolvedores de softwares e jogos estão correndo para criar novos produtos, ou adaptar os antigos para o novo chip dos Macs, os hackers estão fazendo o mesmo e por isso, é importante que empresas que fornecem soluções antimalwares para o macOS, bem como a própria Apple, fazem o dever de casa e reforcem suas ferramentas de detecção, o que levará ao velho jogo de gato e rato, com os invasores tentando quebrar a segurança, e a maçã e aliados a reforçando, num loop sem fim.

Até o momento, a Apple não teceu comentários sobre o assunto.

Fonte: Objective-See, Motherboard

Leia mais sobre: , , , .

relacionados


Comentários