2018 está aquí y ya se está publicando algunas vulnerabilidades bastante desagradables. Un investigador de seguridad conocido como Siguza acaba de publicar información detallada sobre un defecto sin parches de día cero en macOS, lo que podría llevar a un atacante obtener acceso root en un sistema comprometido. De acuerdo con Siguza, la falla es al menos 15 años, y su prueba de concepto de código de explotación está disponible en GitHub.
Investigador descubre macOS sólo vulnerabilidad en IOHIDFamily
"Esta es la historia de una vulnerabilidad macOS-solamente en IOHIDFamily que produce kernel r / w y puede ser explotada por cualquier usuario sin privilegios,”Escribió el investigador.
IOHIDFamily ha sido notorio en el pasado por las muchas condiciones de carrera que contenía, que en última instancia conducir a gran parte de ella está volviendo a escribir para hacer uso de puertas de comando, partes, así como grandes están bloqueados por medio de los derechos. Yo estaba buscando originalmente a través de su fuente, con la esperanza de encontrar una fruta madura que permitiría a comprometerme un núcleo iOS, pero lo que yo no sabía entonces es que existen algunas partes de IOHIDFamily solamente en MacOS – específicamente IOHIDSystem, que contiene la vulnerabilidad expuesta en el presente documento.
En resumen, el día cero es una escalada de privilegios locales, y es bastante severa. El fallo podría permitir a un atacante obtener acceso root al sistema comprometido y ejecutar código malicioso. Como resultado, un malware específicamente diseñada podría instalarse profundamente en el sistema, que puede conducir a otros resultados.
El análisis de Siguza también sugiere que la falla ha estado presente desde al menos 2002. Sin embargo, hay pistas que indican que puede ser jamás 10 años mayor que la sugerencia inicial. “una pequeña, feo insecto. Quince años. sistema de transacción completa,” dijo el investigador.
De su análisis de la fuente, esta vulnerabilidad parece haber estado presente al menos desde tan atrás como 2002. También solía ser un aviso de copyright de computadora siguiente, Inc. notándose una EventDriver.m – un archivo de este tipo es ninguna parte se encuentra en la web, pero si el código vulnerable vino de allí y si la fecha en el aviso de copyright son de fiar, eso sería poner el origen del fallo, incluso 10 años más atrás (mayor que yo!), pero no sé que tan sólo voy a asumir que llegó a la vida en 2002.
IOHIDeous prueba de concepto también disponible
El investigador también creó un exploit, un concepto de prueba de la que llamó IOHIDeous. Afecta a todas las versiones MacOS y permite a un error de lectura / escritura arbitraria en el kernel. El exploit también desactiva las características de seguridad de la integridad del archivo protección de la integridad del sistema y móvil de Apple que protegen el sistema contra ataques de malware. la explotar, sin embargo, ha dejado de funcionar en MacOS High Sierra 10.13.2. Sin embargo, Siguza piensa que el código de explotación se puede ajustar para trabajar en la última versión del sistema operativo.
Hay otras especificaciones para la explotan para trabajar sin problemas - un registro de usuario que ha entrado en el se debe hacer. El proceso de cierre de sesión se puede hacer mediante la activación de la hazaña cuando el sistema se apaga de forma manual o reinicia.
En cuanto a por qué Siguza publicados sólo su investigación, dio la siguiente explicación en Twitter:
Mi objetivo principal era conseguir que el relato fuera para que la gente lea. Yo no vendería a blackhats porque no quiero ayudar a su causa. Lo habría enviado a Apple si su recompensa por errores incluye macOS, o si el vuln era explotable de forma remota. Dado que ninguno de esos fue el caso, Pensé que terminaría 2017 con una explosión porque por qué no. Pero si quisiera ver arder el mundo, Estaría escribiendo ransomware 0day en lugar de artículos escritos ;)