En zero-day fejl i Apples OS X kan lyde som noget temmelig umuligt. Desværre, forskere har faktisk opdaget en zero-day sårbarhed, der gør det muligt for angribere at udnytte key-beskyttelse funktion i mente-til-være uovervindelig operativsystem.
Som det fremgik af SentinelOne forsker Pedro Vilaça under SysCan360 2016 sikkerhedskonference i Singapore, fejlen findes i både OS X og iOS. Ikke alene eksisterer i begge systemer, men det påvirker også alle deres versioner.
Et nærmere blik på Apples Zero-Day
Sårbarheden tillader lokale rettighedsforøgelse. Det kan endda omgå Apples nyeste beskyttelse funktion - System Integrity Protection, eller SIP. Ifølge forskeren, sårbarheden giver en hacker at vildlede sikkerhedsfunktion uden en kernel-baserede udnytte. Fejlen er beskrevet som en ikke-memory bug korruption, som tillader udførelse af vilkårlig kode på en binær.
Mere om Vilkårlig kode
I en samtale med ZDNet, Hr Vilaça sagde que:
Den udnytter kan bruges til at kontrollere enhver ret givet til Apple til en bestemt binær. Fordi Apple behov for at opdatere systemet er binære filer tilladelse til at foretage ændringer, så disse binære filer kan udnyttes til at omgå SIP.
Det samme exploit kan også anvendes til at indlæse unsigned kerne kode, og derefter helt deaktivere SIP inde i kernen. For for angrebet, at der indledes, et spyd phishing e-mail ville være nok, eller en browser sårbarhed.
Mere om Spear phishing
Desuden, han mener, at fejlen er 100 % rigtigt, og at det kunne være bare en del af en større bug kæde, der er målrettet browsere som Google Chrome og Safari.
Fordi sårbarheden er yderst pålidelig og vil ikke resultere i synlige effekter som bryder maskiner eller processer, er det meget sandsynligt, at blive brugt i målrettede eller statsstøttede angreb. I en nøddeskal, dette er, hvad udnytte fører til:
- Vilkårlig kode;
- Fjernbetjening kørsel af kode;
- Sandbox undslipper;
- Eskalerende privilegier til at omgå SIP;
- Bor i systemet.
Hvad skal Apple brugere gøre for at forblive beskyttet?
Sårbarheden blev afsløret i begyndelsen af 2015 men blev rapporteret til Apple i 2016. Det er blevet lappet i følgende opdateringer:
- El Capitan 10.11.4
- iOS 9.3
Hvis du kører tidligere versioner af både iOS og OS X, du kraftigt anbefales at opdatere straks.