Zuhause > Cyber ​​Aktuelles > Apple’s Zero-Day Bypasses System Integrity Protection in iOS and OS X
CYBER NEWS

Apple Zero-Day-Bypässe Systemintegrität Schutz in iOS und OS X

Apfel-imac-ipad-Arbeitsplatz-38568

Ein Zero-Day-Schwachstelle in Apples OS X klingt wie etwas, eher unmöglich. Leider, Forscher haben in der Tat eine Zero-Day-Schwachstelle entdeckt, die Angreifer ausnutzen Schlüsselschutzfunktion in der glaubte zu sein unbesiegbar Betriebssystem ermöglicht.

Wie während der SysCan360 von SentinelOne Forscher Pedro Vilaça enthüllt 2016 Sicherheitskonferenz in Singapur, der Fehler besteht in beiden OS X und iOS. Nicht nur, dass es in beiden Systemen vorhanden, aber es wirkt sich auch auf alle ihre Versionen.

Ein genauer Blick auf Apples Zero-Day

Die Sicherheitsanfälligkeit ermöglicht die lokale Privilegieneskalation. Es kann sogar umgehen Apples neueste Schutzfunktion - Systemintegritätsschutz, oder SIP. Gemäß der Forscher, Die Sicherheitsanfälligkeit ermöglicht einem Angreifer die Sicherheitsfunktion, ohne dass ein Kernel-based ausnutzen zu täuschen. Der Fehler wird als Nicht-Speicher-Korruption Fehler beschrieben, die auf jedem binären die Ausführung von beliebigem Code erlaubt.

Mehr zu Willkürlichen Code-Ausführung

In einem Gespräch mit ZDNet, Herr Vilaca sagte que:

Der Exploit kann verwendet werden, keinen Anspruch auf eine bestimmte binäre Apple gegeben zu steuern. Da muss Apple das System gibt es Binärdateien ermächtigt, Änderungen zu aktualisieren, so können diese Binärdateien ausgenutzt werden, SIP zu umgehen.

Das gleiche Exploit kann auch zu laden unsigned Kernel-Code verwendet werden, und dann vollständig deaktivieren SIP innerhalb des Kernels. Um für den Angriff werden initiiert, ein Spear-Phishing E-Mail würde ausreichen, um, oder ein Browser-Schwachstelle.

Mehr zu Speerfischen

Zudem, er glaubt, dass der Fehler ist 100 % zuverlässig ist und dass es nur ein Teil eines größeren Fehler-Kette, die Browser sein könnte wie Google Chrome und Safari Ziele.

Da die Verwundbarkeit ist sehr zuverlässig und wird keine sichtbaren Effekte wie abstürzt Maschinen oder Prozesse verursachen, es ist sehr wahrscheinlich in eine gezielte oder staatlich geförderte Angriffe verwendet werden. In einer Nussschale, das ist, was der Exploit führt zu:

  • Ausführung beliebigen Codes;
  • Remotecodeausführung;
  • Sandbox entkommt;
  • Eskalieren Privilegien zu umgehen SIP;
  • Residieren im System.

Was tun sollten Apple-Benutzer geschützt zu sein?

Die Sicherheitslücke wurde Anfang offenbart von 2015 wurde aber von Apple berichtet in 2016. Es wurde in den folgenden Aktualisierungen gepatchten:

  • El Capitan 10.11.4
  • iOS 9.3

Wenn Sie mit früheren Versionen von sowohl iOS und OS X, Sie dringend sofort zu aktualisieren geraten.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...