2018 er her, og det er allerede levere nogle ganske ubehagelige sårbarheder. En sikkerhedsekspert kendt som Siguza har netop udgivet detaljerede oplysninger om en unpatched zero-day fejl i MacOS, som kunne føre til en angriber få root-adgang på et kompromitteret system. Ifølge Siguza, revnen er mindst 15 år gammel, og dens proof-of-concept exploit-kode er tilgængelig på GitHub.
Forsker Opdager MacOS-kun Sårbarhed i IOHIDFamily
"Dette er historien om en MacOS-only sårbarhed i IOHIDFamily som giver kernel r / w og kan udnyttes af enhver upriviligeret bruger,”Forskeren skrev.
IOHIDFamily har været berygtet i fortiden for de mange race betingelser, den indeholdt, som i sidste ende føre til store dele af det at blive omskrevet til at gøre brug af kommando porte, samt store dele er låst ved hjælp af fordringer. Jeg blev oprindeligt kigge gennem sit udspring i håb om at finde en lavthængende frugt, der ville lade mig gå på kompromis en iOS-kernen, men hvad jeg ikke vidste det så er, at nogle dele af IOHIDFamily eksisterer kun på MacOS – specifikt IOHIDSystem, som indeholder sårbarheden beskrevet heri.
For at opsummere, nul-dag er en lokal rettighedsforøgelse én, og det er ganske alvorlige. Fejlen kunne gøre det muligt for en hacker at få root-adgang til kompromitteret system og køre skadelig kode. Som et resultat, en specielt udformet malware kunne installere sig selv dybt i systemet, hvilket kan føre til andre resultater.
Siguza analyse viser også, at fejlen har været til stede i hvert fald siden 2002. Men, der er spor, der tyder på, at det kan være nogensinde 10 år ældre end den oprindelige forslag. “En lille, grimme bug. Femten år. Fuld systemet kompromis,” forskeren sagde.
Fra ser på kilden, denne sårbarhed synes at have været til stede i hvert fald siden så langt tilbage som 2002. Der bruges også til at være en meddelelse om ophavsret fra næste computer, Inc. konstaterer en EventDriver.m – en sådan fil er intetsteds at finde på nettet, men hvis den sårbare kode kom derfra, og hvis de datoer i meddelelsen om ophavsret er til at stole på, der ville sætte oprindelsen af fejlen selv 10 år længere tilbage (ældre end mig selv!), men jeg ved ikke, at så jeg skal lige antage det kom til livet i 2002.
IOHIDeous Proof-of-Concept Fås også
Forskeren også skabt en udnytte, et proof-of-concept, som han kaldte IOHIDeous. Det påvirker alle MacOS versioner og muliggør en vilkårlig læse / skrive fejl i kernen. Den udnytter også deaktiverer System Integrity Beskyttelses- og Apple Mobile File Integrity sikkerhedsfunktioner, der beskytter systemet mod malware-angreb. exploit, dog, er holdt op med at arbejde på MacOS High Sierra 10.13.2. Men, Siguza mener, at exploit-kode kan indstilles til at arbejde på den nyeste version af operativsystemet.
Der er yderligere specifikationer for udnytte til at arbejde fejlfrit - en log ud af den indloggede bruger bør gøres. Processen med at logge ud kan gøres ved at aktivere udnytte når systemet er manuelt lukket ned eller genstartes.
Med hensyn til hvorfor Siguza indsendt sin forskning kun, Han gav følgende forklaring på Twitter:
Mit primære mål var at få skrive-up ud for folk at læse. Jeg ville ikke sælge til blackhats fordi jeg ikke ønsker at hjælpe deres sag. Jeg ville have sendt til Apple, hvis deres bug dusør inkluderet MacOS, eller hvis vuln var udnyttes eksternt. Da ingen af dem var tilfældet, Jeg regnede med, at jeg bare ville ende 2017 med et brag, fordi hvorfor ikke. Men hvis jeg ville se verden brænde, Jeg ville skrive 0day ransomware snarere end skrive-ups ;)