2018 hier ist, und es ist schon ein paar ziemlich fiesen Anfälligkeiten liefern. Ein Sicherheitsforscher als Siguza bekannt hat gerade detaillierte Informationen über eine ungepatchte Zero-Day-Schwachstelle in macOS veröffentlicht, die für einen Angreifer root-Zugriff auf einem kompromittierten System führen könnte. Nach Siguza, der Fehler ist, zumindest 15 Jahre alt, und seine Proof-of-Concept-Exploit-Code ist auf GitHub.
Forscher entdeckt macOS-only Vulnerability in IOHIDFamily
"Dies ist die Geschichte einer macOS-only-Schwachstelle in IOHIDFamily, die Kernel-r / w-Ausbeuten und kann von jedem Benutzer ausgenutzt werden unprivileged,“Die Forscher schrieben.
IOHIDFamily hat für die vielen Rennbedingungen in der Vergangenheit berüchtigt darin enthaltenen, die führen letztlich zu großen Teilen davon neu geschrieben Verwendung von Befehl Toren zu machen, sowie große Teile werden mittels der Berechtigungen gesperrt. Ich war auf der Suche ursprünglich durch ihre Quelle in der Hoffnung auf eine niedrig hängenden Früchte zu finden, die würde mich einen iOS-Kernel kompromittieren, aber was habe ich es dann nicht wissen, ist, dass einige Teile IOHIDFamily existieren nur auf macOS – speziell IOHIDSystem, Welche enthält die Sicherheitslücke, die hierin.
Zusammenfassend, der Zero-Day ist eine lokale Privilegieneskalation eines, und es ist ziemlich schwer. Der Fehler könnte einen Angreifer ermöglichen, Root-Zugriff auf das kompromittierte System zu erhalten und bösartigen Code ausführen. Infolge, eine speziell gestaltete Malware könnte sich in das System installieren tief, die zu anderen Ergebnissen führen kann.
Siguza Analyse zeigt auch, dass der Fehler, da zumindest anwesend war 2002. Jedoch, es gibt Hinweise darauf, dass, dass sie zeigen auch immer sein mag 10 Jahre älter als der ursprüngliche Vorschlag. “Ein winziger, ugly bug. Fünfzehn Jahre. Vollständiges System Kompromiss,” die Forscher sagte.
Vom Blick auf die Quelle, diese Sicherheitsanfälligkeit scheint da so weit zurück zu haben gegenwärtig zumindest gewesen als 2002. Es gibt auch ein Copyright-Hinweis zu sein, von NeXT Computer verwendet, Inc. Bemerken eine EventDriver.m – eine solche Datei ist nirgendwo im Web gefunden werden, aber wenn der anfällige Code von dort kam und wenn die Daten in dem Copyright-Vermerk sind zu trauen, das würde den Ursprung des Fehlers setzt sogar 10 Jahre weiter zurück (älter als ich!), aber ich weiß nicht, dass so bin ich nur gonna nehme an, es kam zum Leben in 2002.
IOHIDeous Proof-of-Concept Auch erhältlich
Der Forscher schuf auch ein Exploit, ein Proof-of-Concept, die er IOHIDeous genannt. Es wirkt sich auf alle macOS Versionen und ermöglicht eine beliebige Lese- / Schreib-Fehler im Kernel. Der Exploit auch die Sicherheitsfunktionen Systemintegrität Schutz und mobile Apple-Dateiintegrität deaktiviert, die das System vor Malware-Angriffen schützen. Der Exploit, jedoch, hat aufgehört auf macOS High Sierra Arbeits 10.13.2. Jedoch, Siguza denkt, dass der Exploit-Code eingestellt werden kann, auf die neueste Version des Betriebssystems zu arbeiten.
Es gibt noch weitere Spezifikationen für den Exploit einwandfrei arbeiten - ein Protokoll aus dem angemeldeten Benutzer getan werden soll. Der Prozess der Abmeldung kann durch Aktivierung der Exploit dann erfolgen, wenn das System manuell oder neu gestartet wird.
Wie, warum Siguza seine Forschung veröffentlicht nur, er gab die folgende Erklärung auf Twitter:
Mein primäres Ziel war es, die Zuschreibung auf aussteigen für Menschen zu lesen. Ich würde nicht verkaufen, weil Blackhats Ich will nicht ihre Ursache helfen. Ich hätte Apple eingereicht, wenn ihre Bug Bounty macOS enthalten, oder wenn die vuln war Netzwerk ausnutzbare. keiner von denen seit dem Fall, Ich dachte, ich würde nur am Ende 2017 mit einem Knall, weil warum nicht. Aber wenn ich wollte die Welt brennen sehen, Ich würde 0 Tage Ransomware eher als Zuschreibung schreiben ;)