CYBER NEWS

15-Årige MacOS Bug i IOHIDFamily Fører til Full System Kompromis

2018 er her, og det er allerede levere nogle ganske ubehagelige sårbarheder. En sikkerhedsekspert kendt som Siguza har netop udgivet detaljerede oplysninger om en unpatched zero-day fejl i MacOS, som kunne føre til en angriber få root-adgang på et kompromitteret system. Ifølge Siguza, revnen er mindst 15 år gammel, og dens proof-of-concept exploit-kode er tilgængelig på GitHub.

Forsker Opdager MacOS-kun Sårbarhed i IOHIDFamily

"Dette er historien om en MacOS-only sårbarhed i IOHIDFamily som giver kernel r / w og kan udnyttes af enhver upriviligeret bruger,”Forskeren skrev.

IOHIDFamily har været berygtet i fortiden for de mange race betingelser, den indeholdt, som i sidste ende føre til store dele af det at blive omskrevet til at gøre brug af kommando porte, samt store dele er låst ved hjælp af fordringer. Jeg blev oprindeligt kigge gennem sit udspring i håb om at finde en lavthængende frugt, der ville lade mig gå på kompromis en iOS-kernen, men hvad jeg ikke vidste det så er, at nogle dele af IOHIDFamily eksisterer kun på MacOS – specifikt IOHIDSystem, som indeholder sårbarheden beskrevet heri.

relaterede Story: Apples Zero-Day springer System Integrity Protection i iOS og OS X

For at opsummere, nul-dag er en lokal rettighedsforøgelse én, og det er ganske alvorlige. Fejlen kunne gøre det muligt for en hacker at få root-adgang til kompromitteret system og køre skadelig kode. Som et resultat, en specielt udformet malware kunne installere sig selv dybt i systemet, hvilket kan føre til andre resultater.

Siguza analyse viser også, at fejlen har været til stede i hvert fald siden 2002. Men, der er spor, der tyder på, at det kan være nogensinde 10 år ældre end den oprindelige forslag. “En lille, grimme bug. Femten år. Fuld systemet kompromis,” forskeren sagde.

Fra ser på kilden, denne sårbarhed synes at have været til stede i hvert fald siden så langt tilbage som 2002. Der bruges også til at være en meddelelse om ophavsret fra næste computer, Inc. konstaterer en EventDriver.m – en sådan fil er intetsteds at finde på nettet, men hvis den sårbare kode kom derfra, og hvis de datoer i meddelelsen om ophavsret er til at stole på, der ville sætte oprindelsen af ​​fejlen selv 10 år længere tilbage (ældre end mig selv!), men jeg ved ikke, at så jeg skal lige antage det kom til livet i 2002.

IOHIDeous Proof-of-Concept Fås også

Forskeren også skabt en udnytte, et proof-of-concept, som han kaldte IOHIDeous. Det påvirker alle MacOS versioner og muliggør en vilkårlig læse / skrive fejl i kernen. Den udnytter også deaktiverer System Integrity Beskyttelses- og Apple Mobile File Integrity sikkerhedsfunktioner, der beskytter systemet mod malware-angreb. exploit, dog, er holdt op med at arbejde på MacOS High Sierra 10.13.2. Men, Siguza mener, at exploit-kode kan indstilles til at arbejde på den nyeste version af operativsystemet.

relaterede Story: Sådan omgå Apples iOS Activation Lock på iPhone og iPad

Der er yderligere specifikationer for udnytte til at arbejde fejlfrit - en log ud af den indloggede bruger bør gøres. Processen med at logge ud kan gøres ved at aktivere udnytte når systemet er manuelt lukket ned eller genstartes.

Med hensyn til hvorfor Siguza indsendt sin forskning kun, Han gav følgende forklaring på Twitter:

Mit primære mål var at få skrive-up ud for folk at læse. Jeg ville ikke sælge til blackhats fordi jeg ikke ønsker at hjælpe deres sag. Jeg ville have sendt til Apple, hvis deres bug dusør inkluderet MacOS, eller hvis vuln var udnyttes eksternt. Da ingen af ​​dem var tilfældet, I figured I’d just end 2017 with a bang because why not. But if I wanted to watch the world burn, I would be writing 0day ransomware rather than write-ups ;)

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum siden begyndelsen. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...