Cisco Talos sikkerhedseksperter har afsløret sikkerhedshuller (CVEs) der kan kompromittere Mac OS X-enheder. Fejlene gør det muligt for angribere at høste brugerens data og kan føre til fjernkørsel af programkode og enhedskapring. Det samlede antal af de afslørede sårbarheder er 5.
Relaterede: OSX.Pirrit - de Malware Adware kompromitterende Macs
Mød CVE-2016-4631, CVE-2016-4629, CVE-2016-4630, CVE-2016-1850 og CVE-2016-4637
Årsagen til alle 5 fejl er i den måde, som Apple behandler billedformater på. Apple leverer API'er som grænseflader med det formål at få adgang til billeder, og fejlene er relateret til det system.
Farerne er især forbundet med .tiff (TIFF) filer brugt til udgivelse, OpenEXR, Digital Asset Exchange filformat XML-filer, og BMP-billeder.
Mere om CVE-2016-4631og .tiff (TIFF) Filformat
På grund af dens evne til at gemme billeder i en tabsfri komprimering, Tagged Image File Format er hovedsageligt populært blandt grafiske designere og kunstnere, fotografer. Forskere forklarer, at TIFF blev oprettet for at forsøge at etablere et almindeligt scannet billedfilformat i midten af 1980'erne. Forskere ved Talos opdagede et problem i den måde, hvorpå Image I/O API analyserer og håndterer flisebelagte TIFF-billedfiler.
Når gengivet af applikationer, der bruger Image I/O API, en specielt udformet TIFF-billedfil kan bruges til at skabe et heap-baseret bufferoverløb og i sidste ende opnå fjernudførelse af kode på sårbare systemer og enheder.
CVE-2016-4631 kan aktiveres i enhver app, der bruger Apple Image I/O API ved gengivelse af TIFF-billeder.
Med andre ord, der er masser af muligheder for angribere at drage fordel af dette sikkerhedshul, som iMessages, kompromitterede sider, MMS og ondsindede vedhæftede filer, der åbnes ved hjælp af Apple Image I/O API.
Mere om CVE-2016-4629, CVE-2016-4630 og OpenEXR filformat
OpenEXR er et billedfilformat med højt dynamisk område. Formatet er udviklet til anvendelse i industrien for visuelle effekter og er meget populært til professionel computergrafik. Formatet giver mulighed for en masse fleksibilitet i bitdybden af information i pixels, forskere note. Den dårlige del er, at der kan oprettes en ondsindet OpenEXR-fil, der misbruger denne fleksibilitet til at få Apple Image I/O til at skrive informationen indeholdt i billedet til hukommelsen uden for den tilsigtede destinationsbuffer.
Mere om CVE-2016-1850 og Digital Asset Exchange File Format
Dybest set, Digital Asset Exchange-formatet er et XML-filformat, der anvendes til udveksling af filer mellem apps til oprettelse af digitalt indhold .
Det er muligt at videregive en specielt oprettet Digital Asset Exchange-fil til Scene Kit, så rammen får adgang til et objekt af én type, at tro, at det er af en anden type. Under disse omstændigheder er det muligt at udføre operationer på det forkert indtastede objekt, der får adgang til out of bounds-hukommelsen. Denne sårbarhed kan udnyttes til derefter at forårsage fjernudførelse af kode på enheden.
Mere om CVE-2016-4637 og BMP-filformatet
Det er en langvarig og ligetil fil fremad med hensyn til dens struktur. BMP-filoverskriften indeholder oplysninger om størrelsen, layout, og type af billedet. Forskere siger, at der eksisterer et problem i den måde, et billedes højdeegenskab håndteres på.
Dette kan udnyttes, når en specielt udformet BMP-billedfil gemmes, åbnes derefter, og en del af størrelsesinformationen manipuleres. Udnyttelsen fører til en skrivning uden for grænserne, hvilket resulterer i fjernudførelse af kode, når den åbnes i et hvilket som helst program, der bruger Apple Core Graphics API.
Har Apple rettet sårbarhederne?
Apple har allerede rettet alle 5 problemer i den seneste version af iOS, Mac OS X, tvOS og watchOS. Brugere bør fortsætte med at opdatere deres software, for at sårbarhederne kan rettes.