5 MacOS Sårbarheder, der ikke bør overses
CYBER NEWS

5 MacOS Sårbarheder, der ikke bør overses

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

MacOS er generelt menes at være skudsikre mod malware-angreb. Desværre, statistikker viser et andet billede, hvor Apples styresystem findes ofte sårbare. For eksempel, i 2017 sikkerhed forskere opdaget en stigning på 28.83 procent af samlet rapporterede sikkerhedshuller i sammenligning med 2016.




Og selv om det samlede antal sårbarheder er lavere i 2018 end i de to foregående år, antallet af aktive malware kampagner mod Macs vokser. Mac-computere er ofte truet af potentielt uønskede programmer såsom

Lignende Foto Cleaner og Mac Auto Fix at bremse deres samlede resultater og bringe deres privatliv. Men Mac-computere er også målrettet langt mere alvorlige ondsindede kampagner at dråbe trojanske heste som OSX.Calisto og orme som Backdoor:OSX / Iworm.

Hvorfor er det vigtigt at være opmærksom på de sårbarheder i MacOS, og Apples software i almindelighed? Hvis sårbarheder er eksponeret i alle operativsystemer, systemet bliver modtagelige for malware-angreb. Og da det viser sig, MacOS er ikke en udelukkelse og indeholder dog sikkerhedshuller.

Kode Sårbarheder

Lad os tage programkode sårbarheder, der har været stigende i MacOS - de kan udløses på afstand og kan bruges i forskellige ondsindede scenarier. Denne type sikkerhedshul er begunstiget af trussel aktører, fordi det giver dem mulighed for at omgå autentifikation og køre en hvilken som helst type kode. Dette kan ske i det skjulte, uden brugerens viden.

En sådan sårbarhed blev opdaget i Xcode til MacOS High Sierra i juni i år. Ikke overraskende, fejlen kan tillade kørsel af vilkårlig kode, advaret CIS sikkerhedseksperter.

Hvad er Xcode? Det er en integreret udviklingsmiljø, som indeholder en suite af software udviklingsværktøjer skabt af Apple. I tilfælde af at udnytte, denne sårbarhed kan føre til kørsel af vilkårlig kode inden ansøgningen. Som et resultat, hackeren kunne få de samme rettigheder som den indloggede bruger. Sikkerhed begrænsninger kan også omgås nemt. Afhængig af privilegier, hackeren kunne installere programmer, manipulere med data på enheden, og oprette nye konti med komplette brugerrettigheder.

Datatyveri Sårbarheder

Sikkerhed firma F-Secure for nylig afsløret en farlig firmware udnytte, at berørte næsten alle Mac- og Windows-bærbare og stationære computere. Denne sårbarhed kan føre til datatyveri, og endda venstre Mac'er med FileVault tændt modtagelige, TechCrunch rapporteret.

Firmwaren udnytte stammede næsten enhver Mac eller Windows-maskine overskrivning af data fra den måde, når de er slukket. Sårbarheden var baseret på den såkaldte koldstart angreb, hvor trusler aktører kunne høste data fra en slået-off computer.

Spørgsmålet blev opdaget af F-Secure forskere Olle Segerdahl og Pasi Saarinen. Selvom sårbarheden krævede fysisk adgang til at udnytte det, det ikke bør overses. i det mindste, dette udnytter viser, at både Microsoft og Apples operativsystemer har lignende problemer, på trods af den udbredte markedsførte tro på, at man er mere sikker end den anden.

MacOS zero-day sårbarheder

I august, 2018, den velkendte sikkerhed forsker Patrick Wardle afdækkede en nul-dag i Apples software bare ved at ændre nogle få linjer kode. En demonstration under Defcon-konferencen i Las Vegas viste, at denne sårbarhed kan nemt bruges af trusselsvurderinger aktører i malware operationer. Sårbarheden er klassificeret som en mangel ved operativsystemets design og spores i CVE-2017-7150 rådgivende.

Nul-dag udløses ved at misbruge brugergrænsefladen via en ny teknik, der genererer ”syntetiske klik” efterligne brugeradfærd. Dette gør det muligt trussel aktører til automatisk at omgå anmeldelses- og advarsel prompter ved at narre systemet.

I stedet for at efterligne mus bevægelse selv (som allerede er blevet anvendt i tidligere malware), denne teknik er afhængig af en funktion kaldet Mustaster, som omdanner tastatur interaktion i musehandlinger. Dette er udløst af at trykke bestemte taster på tastaturet, som igen er fortolket af operativsystemet som mus presser, og accepteret som almindelige bruger bevægelser og dermed passerer gennem sikkerhedsadvarsler.

Her er den officielle beskrivelse af sårbarheden:

Et problem blev opdaget i visse Apple-produkter. MacOS før 10.13 Supplerende Update er påvirket. Spørgsmålet indebærer ”Sikkerhed” komponent. Det gør det muligt for angribere at omgå nøglering adgang prompt, og følgelig udtrække adgangskoder, via en syntetisk klik.

Denial-of-service-sårbarheder

Flere sikkerhedshuller blev rapporteret i Apple MacOS / OS X i juni 2018. Som forklaret i Security Advisory, ”Et problem blev opdaget i visse Apple-produkter. iOS før 11.4 påvirkes. MacOS før 10.13.5 påvirkes. tvOS før 11.4 påvirkes. watchOS før 4.3.1 er påvirket”.

Det fremgår, at de spørgsmål involverer pktmnglr_ipfilter_input i com.apple.packet-Mangler i “kernel” komponent. En angriber kan være i stand til at udføre vilkårlig kode i en privilegeret indhold eller forårsage denial-of-service, tilstand ved hjælp af et særligt udformet app. Sikkerhed begrænsninger kunne også omgået.

Det skal bemærkes, at sikkerheden score for dette sæt af fejl er ganske høj - 9.3.

Kernel Level defekt hukommelse Sårbarheder

Bare i sidste måned Trustwave SpiderLabs sikkerhed forskere afsløret en Webroot SecureAnywhere sårbarhed, der kan tillade trussel aktører til at køre skadelig kode i lokal kernel-mode kode. Sårbarheden tildelt CVE-2018-16.962 rådgivende og er døbt ”Webroot SecureAnywhere Macos Kernel Level defekt hukommelse."

I tekniske termer, Sårbarheden arme en trussel skuespiller med en skrive-hvad-hvor kerne gadget med det forbehold, at den oprindelige værdi af hukommelsen refereres til af markøren skal være lig med (int) -1, Trustwave forklarede.

Sårbarheden var lokale, hvilket betyder, at angreb måtte være baseret på udførelse af skadelig kode på systemet, eller social engineering taktik måtte blive anvendt til at narre brugere til at køre udnytte. Dette gør udnytte mere komplekse og tidskrævende for angribere, men det er stadig en potentiel trussel mod MacOS brugere.

Avatar

Milena Dimitrova

En inspireret forfatter og indhold leder, der har været med SensorsTechForum for 4 år. Nyder ’Mr. Robot’og frygt’1984’. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler!

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...