Sicherheitsforscher entdeckten nur eine Code-Signierung Bypass Schwachstelle, den Schadcode ermöglicht als offizielles Maskerade Systemdatei Nehmen. Mit anderen Worten, einige der Implementierungen von Apples offiziellen Code-Signierung API kann von Hackern ausgenutzt werden.
Apple hat eine API für Entwickler verfügbar gemacht, die eine Sicherheitsfunktion bauen will, dass Apple-Dateien als legitim bestätigt. Das Problem ergibt sich aus der Art und Weise einige Entwickler die API implementiert haben, wodurch die Einführung einer Schwachstelle in dem Sicherheitsprodukt.
Der Fehler ermöglicht unsigned bösartigen Code zu schauen, wie es von Apple unterzeichnet wurde. Als Ergebnis dieses „Missverständnis“, Malware kann verwundbar Sicherheitsprodukte und -services verleiten zu glauben ist nur eine andere legitime Apple-Datei.
Wer ist von dieser Sicherheitsanfälligkeit nicht betroffen? Eine Vielzahl von Sicherheitsprodukten, mehrere Open-Source-Projekte und Sicherheitsfunktionen, die von Google, Facebook und Yelp.
Mehr zu dem Vulnerability
Wie erklärt von Forscher Josh Pitt bei Okta, der Fehler besteht in der Differenz zwischen dem, wie die Mach-O Loader lädt signierten Code im Vergleich zu, wie unsachgemäß verwendete Code Signing-APIs Code und wird über einen fehlerhaften Universal- / Fat Binary ausgebeutet unterzeichnet überprüfen (ein binäres Format, die eine bestimmte nativen CPU enthält Architektur mehr Mach-O-Dateien mit jedem Targeting).
Es sollte beachtet werden, dass es mehrere Bedingungen für die Anfälligkeit zur Arbeit:
– Das erste Mach-O in dem Fett / Universal-Datei muss von Apple unterzeichnet werden, kann i386 sein, x86_64, oder sogar PPC.
– Der bösartige binäre, oder Nicht-Apple geliefert Code, muss adhoc für ein x86_64-Bit-Ziel macOS unterzeichnet und i386 kompiliert werden.
– Die CPU_TYPE im Fat-Header des Apple binären muss auf einen ungültigen Typen oder einen CPU-Typen festgelegt werden, die nicht nativ mit dem Host-Chipsatz.
Der anfängliche Proof-of-Concept demonstriert, wie einfach es ist, für die Fehler erfolgreich genutzt werden - der Exploit nicht einmal Administratorzugriff erfordert auch keinen JIT'ing Code oder Speicherfehler zu umgehen Codesignaturprüfungen erfordern. Alles, was benötigt wird, ist ein “richtig Fett / Universal formatiert Datei, und [dann] Codesignaturprüfungen [zurückgegeben werden als] gültig“, Der Forscher wies darauf hin,.
Patching ist die Verantwortung des Entwicklers
Außerdem, die Code-Signierung APIs haben Flags, dass alle diese Dateien verschlüsselt unterzeichnet gewährleisten sollen, werden. Die Wahrheit ist anders, wie "Diese APIs ermangeln standardmäßig, und Entwickler von Drittanbietern müssen heraus schnitzen und jede Architektur in der Fat / Universal Datei zu überprüfen und sicherzustellen, dass die Identitäten entsprechen und sind kryptografisch Sound.“In Bezug auf das ist verantwortlich für den Patching der Emission, Okta Forscher sagen, dass es der Entwickler-ist Verantwortung.
Bekannte betroffenen Anbieter und Open-Source-Projekte aufmerksam gemacht und Patches sind verfügbar. Hier ist eine Liste der betroffenen Anbieter und die Anwendung von Patches:
Kohlenschwarz (CVE-2018-10407); Facebook (CVE-2018-6336); F-Secure (CVE-2018-10403); Google (CVE-2018-10405); Objective Development (CVE-2018-10470); Objective-See (CVE-2018-10404); Virustotal (CVE-2018-10408); und Yelp (CVE-2.018-10.406)
Es kann noch mehr von Drittanbietern Sicherheit sein, Forensik und Incident-Response-Tools, die den offiziellen Code-Signierung APIs verwenden, es bedeutet, sind stärker betroffen Parteien. Der Forscher fordert Entwickler ihren Code mit seinem Proof-of-Concept zu überprüfen.