Hjem > Cyber ​​Nyheder > Apples Zero-Day Bypasses System Integrity Protection i iOS og OS X
CYBER NEWS

Apples Zero-Day springer System Integrity Protection i iOS og OS X

æble-imac-ipad-arbejdsplads-38.568

En zero-day fejl i Apples OS X kan lyde som noget temmelig umuligt. Desværre, forskere har faktisk opdaget en zero-day sårbarhed, der gør det muligt for angribere at udnytte key-beskyttelse funktion i mente-til-være uovervindelig operativsystem.

Som det fremgik af SentinelOne forsker Pedro Vilaça under SysCan360 2016 sikkerhedskonference i Singapore, fejlen findes i både OS X og iOS. Ikke alene eksisterer i begge systemer, men det påvirker også alle deres versioner.

Et nærmere blik på Apples Zero-Day

Sårbarheden tillader lokale rettighedsforøgelse. Det kan endda omgå Apples nyeste beskyttelse funktion - System Integrity Protection, eller SIP. Ifølge forskeren, sårbarheden giver en hacker at vildlede sikkerhedsfunktion uden en kernel-baserede udnytte. Fejlen er beskrevet som en ikke-memory bug korruption, som tillader udførelse af vilkårlig kode på en binær.

Mere om Vilkårlig kode

I en samtale med ZDNet, Hr Vilaça sagde que:

Den udnytter kan bruges til at kontrollere enhver ret givet til Apple til en bestemt binær. Fordi Apple behov for at opdatere systemet er binære filer tilladelse til at foretage ændringer, så disse binære filer kan udnyttes til at omgå SIP.

Det samme exploit kan også anvendes til at indlæse unsigned kerne kode, og derefter helt deaktivere SIP inde i kernen. For for angrebet, at der indledes, et spyd phishing e-mail ville være nok, eller en browser sårbarhed.

Mere om Spear phishing

Desuden, han mener, at fejlen er 100 % rigtigt, og at det kunne være bare en del af en større bug kæde, der er målrettet browsere som Google Chrome og Safari.

Fordi sårbarheden er yderst pålidelig og vil ikke resultere i synlige effekter som bryder maskiner eller processer, er det meget sandsynligt, at blive brugt i målrettede eller statsstøttede angreb. I en nøddeskal, dette er, hvad udnytte fører til:

  • Vilkårlig kode;
  • Fjernbetjening kørsel af kode;
  • Sandbox undslipper;
  • Eskalerende privilegier til at omgå SIP;
  • Bor i systemet.

Hvad skal Apple brugere gøre for at forblive beskyttet?

Sårbarheden blev afsløret i begyndelsen af 2015 men blev rapporteret til Apple i 2016. Det er blevet lappet i følgende opdateringer:

  • El Capitan 10.11.4
  • iOS 9.3

Hvis du kører tidligere versioner af både iOS og OS X, du kraftigt anbefales at opdatere straks.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig