Hjem > Cyber ​​Nyheder > 5 MacOS Sårbarheder, der ikke bør overses
CYBER NEWS

5 MacOS Sårbarheder, der ikke bør overses

MacOS er generelt menes at være skudsikre mod malware-angreb. Desværre, statistikker viser et andet billede, hvor Apples styresystem findes ofte sårbare. For eksempel, i 2017 sikkerhed forskere opdaget en stigning på 28.83 procent af samlet rapporterede sikkerhedshuller i sammenligning med 2016. I 2022, Apple har allerede udgivet en række nødpatches, der adresserer farlige nul-dages sårbarheder.




Endvidere, antallet af aktive malware kampagner mod Macs vokser. Mac'er er ofte truet af potentielt uønskede programmer såsom de mange varianter af den populære AdLoad bundleware familie at bremse deres samlede resultater og bringe deres privatliv. Men Mac-computere er også målrettet langt mere alvorlige ondsindede kampagner der dropper trojanske heste som OSX.Calisto og orm ligesom Bagdør:OSX / Iworm.

Hvorfor er det vigtigt at være opmærksom på de sårbarheder i MacOS, og Apples software i almindelighed? Hvis sårbarheder er eksponeret i alle operativsystemer, systemet bliver modtagelige for malware-angreb. macOS er ikke en undtagelse.

Hvilke typer sårbarheder lurer i macOS? Lad os finde ud af det…

Kode Sårbarheder

Lad os tage programkode sårbarheder, der har været stigende i MacOS - de kan udløses på afstand og kan bruges i forskellige ondsindede scenarier. Denne type sikkerhedshul er begunstiget af trussel aktører, fordi det giver dem mulighed for at omgå autentifikation og køre en hvilken som helst type kode. Dette kan ske i det skjulte, uden brugerens viden.

En sådan sårbarhed blev opdaget i Xcode til macOS High Sierra i juni 2019. Ikke overraskende, fejlen kan tillade kørsel af vilkårlig kode, advaret CIS sikkerhedseksperter.

Hvad er Xcode? Det er en integreret udviklingsmiljø, som indeholder en suite af software udviklingsværktøjer skabt af Apple. I tilfælde af at udnytte, denne sårbarhed kan føre til kørsel af vilkårlig kode inden ansøgningen. Som et resultat, hackeren kunne få de samme rettigheder som den indloggede bruger. Sikkerhed begrænsninger kan også omgås nemt. Afhængig af privilegier, hackeren kunne installere programmer, manipulere med data på enheden, og oprette nye konti med komplette brugerrettigheder.

Et nyere eksempel på fjernkørsel af programkode sårbarheder omfatter CVE-2022-22674 og CVE-2022-22675 i iOS og iPadOS 15.4.1, macOS Monterey 12.3.1, tvOS 15.4.1, og watchOS 8.5.1.

Datatyveri Sårbarheder

Sikkerhed firma F-Secure for nylig afsløret en farlig firmware udnytte, at berørte næsten alle Mac- og Windows-bærbare og stationære computere. Denne sårbarhed kan føre til datatyveri, og endda venstre Mac'er med FileVault tændt modtagelige, TechCrunch rapporteret.

Firmwaren udnytte stammede næsten enhver Mac eller Windows-maskine overskrivning af data fra den måde, når de er slukket. Sårbarheden var baseret på den såkaldte koldstart angreb, hvor trusler aktører kunne høste data fra en slået-off computer.

Spørgsmålet blev opdaget af F-Secure forskere Olle Segerdahl og Pasi Saarinen. Selvom sårbarheden krævede fysisk adgang til at udnytte det, det ikke bør overses. i det mindste, dette udnytter viser, at både Microsoft og Apples operativsystemer har lignende problemer, på trods af den udbredte markedsførte tro på, at man er mere sikker end den anden.

MacOS zero-day sårbarheder

I august, 2018, den velkendte sikkerhed forsker Patrick Wardle afdækkede en nul-dag i Apples software bare ved at ændre nogle få linjer kode. En demonstration under Defcon-konferencen i Las Vegas viste, at denne sårbarhed kan nemt bruges af trusselsvurderinger aktører i malware operationer. Sårbarheden er klassificeret som en mangel ved operativsystemets design og spores i CVE-2017-7150 rådgivende.

Nul-dag udløses ved at misbruge brugergrænsefladen via en ny teknik, der genererer ”syntetiske klik” efterligne brugeradfærd. Dette gør det muligt trussel aktører til automatisk at omgå anmeldelses- og advarsel prompter ved at narre systemet.

I stedet for at efterligne mus bevægelse selv (som allerede er blevet anvendt i tidligere malware), denne teknik er afhængig af en funktion kaldet Mustaster, som omdanner tastatur interaktion i musehandlinger. Dette er udløst af at trykke bestemte taster på tastaturet, som igen er fortolket af operativsystemet som mus presser, og accepteret som almindelige bruger bevægelser og dermed passerer gennem sikkerhedsadvarsler.

Her er den officielle beskrivelse af sårbarheden:

Et problem blev opdaget i visse Apple-produkter. MacOS før 10.13 Supplerende Update er påvirket. Spørgsmålet indebærer ”Sikkerhed” komponent. Det gør det muligt for angribere at omgå nøglering adgang prompt, og følgelig udtrække adgangskoder, via en syntetisk klik.

Et nyere eksempel på en nul-dages sårbarhed er CVE-2022-22675, beskrevet som et out-of-bounds skriveproblem i AppleAVD-komponenten. Sidstnævnte er en kerneudvidelse, der bruges til lyd- og videoafkodning. Sårbarheden kan give apps mulighed for at udføre vilkårlig kode med kernerettigheder.

Denial-of-service-sårbarheder

Flere sikkerhedssårbarheder blev rapporteret i Apple macOS for et par år siden. Som forklaret i Security Advisory, ”Et problem blev opdaget i visse Apple-produkter. iOS før 11.4 påvirkes. MacOS før 10.13.5 påvirkes. tvOS før 11.4 påvirkes. watchOS før 4.3.1 er påvirket”.

Det ser ud til, at problemerne involverede pktmnglr_ipfilter_input i com.apple.packet-mangler i “kernel” komponent. En fjernangriber kan være i stand til at udføre vilkårlig kode i et privilegeret indhold eller en privilegeret årsag en lammelsesangrebsbetingelse ved hjælp af en specialfremstillet app. sikkerhedsrestriktioner kunne også omgås.

Det skal bemærkes, at sikkerheden score for dette sæt af fejl er ganske høj - 9.3.

Kernel Level defekt hukommelse Sårbarheder

Bare i sidste måned Trustwave SpiderLabs sikkerhed forskere afsløret en Webroot SecureAnywhere sårbarhed, der kan tillade trussel aktører til at køre skadelig kode i lokal kernel-mode kode. Sårbarheden tildelt CVE-2018-16.962 rådgivende og er døbt ”Webroot SecureAnywhere Macos Kernel Level defekt hukommelse."

I tekniske termer, Sårbarheden arme en trussel skuespiller med en skrive-hvad-hvor kerne gadget med det forbehold, at den oprindelige værdi af hukommelsen refereres til af markøren skal være lig med (int) -1, Trustwave forklarede.

Sårbarheden var lokale, hvilket betyder, at angreb måtte være baseret på udførelse af skadelig kode på systemet, eller social engineering taktik måtte blive anvendt til at narre brugere til at køre udnytte. Dette gør udnytte mere komplekse og tidskrævende for angribere, men det er stadig en potentiel trussel mod MacOS brugere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig