Ein Zero-Day-Schwachstelle in Apples OS X klingt wie etwas, eher unmöglich. Leider, Forscher haben in der Tat eine Zero-Day-Schwachstelle entdeckt, die Angreifer ausnutzen Schlüsselschutzfunktion in der glaubte zu sein unbesiegbar Betriebssystem ermöglicht.
Wie während der SysCan360 von SentinelOne Forscher Pedro Vilaça enthüllt 2016 Sicherheitskonferenz in Singapur, der Fehler besteht in beiden OS X und iOS. Nicht nur, dass es in beiden Systemen vorhanden, aber es wirkt sich auch auf alle ihre Versionen.
Ein genauer Blick auf Apples Zero-Day
Die Sicherheitsanfälligkeit ermöglicht die lokale Privilegieneskalation. Es kann sogar umgehen Apples neueste Schutzfunktion - Systemintegritätsschutz, oder SIP. Gemäß der Forscher, Die Sicherheitsanfälligkeit ermöglicht einem Angreifer die Sicherheitsfunktion, ohne dass ein Kernel-based ausnutzen zu täuschen. Der Fehler wird als Nicht-Speicher-Korruption Fehler beschrieben, die auf jedem binären die Ausführung von beliebigem Code erlaubt.
Mehr zu Willkürlichen Code-Ausführung
In einem Gespräch mit ZDNet, Herr Vilaca sagte que:
Der Exploit kann verwendet werden, keinen Anspruch auf eine bestimmte binäre Apple gegeben zu steuern. Da muss Apple das System gibt es Binärdateien ermächtigt, Änderungen zu aktualisieren, so können diese Binärdateien ausgenutzt werden, SIP zu umgehen.
Das gleiche Exploit kann auch zu laden unsigned Kernel-Code verwendet werden, und dann vollständig deaktivieren SIP innerhalb des Kernels. Um für den Angriff werden initiiert, ein Spear-Phishing E-Mail würde ausreichen, um, oder ein Browser-Schwachstelle.
Mehr zu Speerfischen
Zudem, er glaubt, dass der Fehler ist 100 % zuverlässig ist und dass es nur ein Teil eines größeren Fehler-Kette, die Browser sein könnte wie Google Chrome und Safari Ziele.
Da die Verwundbarkeit ist sehr zuverlässig und wird keine sichtbaren Effekte wie abstürzt Maschinen oder Prozesse verursachen, es ist sehr wahrscheinlich in eine gezielte oder staatlich geförderte Angriffe verwendet werden. In einer Nussschale, das ist, was der Exploit führt zu:
- Ausführung beliebigen Codes;
- Remotecodeausführung;
- Sandbox entkommt;
- Eskalieren Privilegien zu umgehen SIP;
- Residieren im System.
Was tun sollten Apple-Benutzer geschützt zu sein?
Die Sicherheitslücke wurde Anfang offenbart von 2015 wurde aber von Apple berichtet in 2016. Es wurde in den folgenden Aktualisierungen gepatchten:
- El Capitan 10.11.4
- iOS 9.3
Wenn Sie mit früheren Versionen von sowohl iOS und OS X, Sie dringend sofort zu aktualisieren geraten.