Zuhause > Cyber ​​Aktuelles > Bösartiger Code kann aussehen, als wäre er von Apple signiert worden
CYBER NEWS

Malicious Code kann wie es auszusehen hat von Apple unterzeichnet

Sicherheitsforscher entdeckten nur eine Code-Signierung Bypass Schwachstelle, den Schadcode ermöglicht als offizielles Maskerade Systemdatei Nehmen. Mit anderen Worten, einige der Implementierungen von Apples offiziellen Code-Signierung API kann von Hackern ausgenutzt werden.




Apple hat eine API für Entwickler verfügbar gemacht, die eine Sicherheitsfunktion bauen will, dass Apple-Dateien als legitim bestätigt. Das Problem ergibt sich aus der Art und Weise einige Entwickler die API implementiert haben, wodurch die Einführung einer Schwachstelle in dem Sicherheitsprodukt.

Der Fehler ermöglicht unsigned bösartigen Code zu schauen, wie es von Apple unterzeichnet wurde. Als Ergebnis dieses „Missverständnis“, Malware kann verwundbar Sicherheitsprodukte und -services verleiten zu glauben ist nur eine andere legitime Apple-Datei.

ähnliche Geschichte: Apple-Patch behebt kritische High Sierra Vulnerability (CVE-2017-7149)

Wer ist von dieser Sicherheitsanfälligkeit nicht betroffen? Eine Vielzahl von Sicherheitsprodukten, mehrere Open-Source-Projekte und Sicherheitsfunktionen, die von Google, Facebook und Yelp.

Mehr zu dem Vulnerability

Wie erklärt von Forscher Josh Pitt bei Okta, der Fehler besteht in der Differenz zwischen dem, wie die Mach-O Loader lädt signierten Code im Vergleich zu, wie unsachgemäß verwendete Code Signing-APIs Code und wird über einen fehlerhaften Universal- / Fat Binary ausgebeutet unterzeichnet überprüfen (ein binäres Format, die eine bestimmte nativen CPU enthält Architektur mehr Mach-O-Dateien mit jedem Targeting).

Es sollte beachtet werden, dass es mehrere Bedingungen für die Anfälligkeit zur Arbeit:

– Das erste Mach-O in dem Fett / Universal-Datei muss von Apple unterzeichnet werden, kann i386 sein, x86_64, oder sogar PPC.
– Der bösartige binäre, oder Nicht-Apple geliefert Code, muss adhoc für ein x86_64-Bit-Ziel macOS unterzeichnet und i386 kompiliert werden.
– Die CPU_TYPE im Fat-Header des Apple binären muss auf einen ungültigen Typen oder einen CPU-Typen festgelegt werden, die nicht nativ mit dem Host-Chipsatz.

Der anfängliche Proof-of-Concept demonstriert, wie einfach es ist, für die Fehler erfolgreich genutzt werden - der Exploit nicht einmal Administratorzugriff erfordert auch keinen JIT'ing Code oder Speicherfehler zu umgehen Codesignaturprüfungen erfordern. Alles, was benötigt wird, ist ein “richtig Fett / Universal formatiert Datei, und [dann] Codesignaturprüfungen [zurückgegeben werden als] gültig“, Der Forscher wies darauf hin,.

Patching ist die Verantwortung des Entwicklers

Außerdem, die Code-Signierung APIs haben Flags, dass alle diese Dateien verschlüsselt unterzeichnet gewährleisten sollen, werden. Die Wahrheit ist anders, wie "Diese APIs ermangeln standardmäßig, und Entwickler von Drittanbietern müssen heraus schnitzen und jede Architektur in der Fat / Universal Datei zu überprüfen und sicherzustellen, dass die Identitäten entsprechen und sind kryptografisch Sound.“In Bezug auf das ist verantwortlich für den Patching der Emission, Okta Forscher sagen, dass es der Entwickler-ist Verantwortung.

ähnliche Geschichte: ZipperDown Vulnerability Beeinflusst Über 10% von iOS Apps

Bekannte betroffenen Anbieter und Open-Source-Projekte aufmerksam gemacht und Patches sind verfügbar. Hier ist eine Liste der betroffenen Anbieter und die Anwendung von Patches:

Kohlenschwarz (CVE-2018-10407); Facebook (CVE-2018-6336); F-Secure (CVE-2018-10403); Google (CVE-2018-10405); Objective Development (CVE-2018-10470); Objective-See (CVE-2018-10404); Virustotal (CVE-2018-10408); und Yelp (CVE-2.018-10.406)

Es kann noch mehr von Drittanbietern Sicherheit sein, Forensik und Incident-Response-Tools, die den offiziellen Code-Signierung APIs verwenden, es bedeutet, sind stärker betroffen Parteien. Der Forscher fordert Entwickler ihren Code mit seinem Proof-of-Concept zu überprüfen.




Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau