Casa > Ciber Noticias > Error de macOS de 15 años en IOHIDFamily conduce a un compromiso total del sistema
CYBER NOTICIAS

15-Años de edad macOS Bug en IOHIDFamily Conductores en peligro el sistema completo

2018 está aquí y ya se está publicando algunas vulnerabilidades bastante desagradables. Un investigador de seguridad conocido como Siguza acaba de publicar información detallada sobre un defecto sin parches de día cero en macOS, lo que podría llevar a un atacante obtener acceso root en un sistema comprometido. De acuerdo con Siguza, la falla es al menos 15 años, y su prueba de concepto de código de explotación está disponible en GitHub.

Investigador descubre macOS sólo vulnerabilidad en IOHIDFamily

"Esta es la historia de una vulnerabilidad macOS-solamente en IOHIDFamily que produce kernel r / w y puede ser explotada por cualquier usuario sin privilegios,”Escribió el investigador.

IOHIDFamily ha sido notorio en el pasado por las muchas condiciones de carrera que contenía, que en última instancia conducir a gran parte de ella está volviendo a escribir para hacer uso de puertas de comando, partes, así como grandes están bloqueados por medio de los derechos. Yo estaba buscando originalmente a través de su fuente, con la esperanza de encontrar una fruta madura que permitiría a comprometerme un núcleo iOS, pero lo que yo no sabía entonces es que existen algunas partes de IOHIDFamily solamente en MacOS – específicamente IOHIDSystem, que contiene la vulnerabilidad expuesta en el presente documento.

Artículo relacionado: Zero-Day Los bypass Sistema de Protección de la Integridad de Apple en iOS y OS X

En resumen, el día cero es una escalada de privilegios locales, y es bastante severa. El fallo podría permitir a un atacante obtener acceso root al sistema comprometido y ejecutar código malicioso. Como resultado, un malware específicamente diseñada podría instalarse profundamente en el sistema, que puede conducir a otros resultados.

El análisis de Siguza también sugiere que la falla ha estado presente desde al menos 2002. Sin embargo, hay pistas que indican que puede ser jamás 10 años mayor que la sugerencia inicial. “una pequeña, feo insecto. Quince años. sistema de transacción completa,” dijo el investigador.

De su análisis de la fuente, esta vulnerabilidad parece haber estado presente al menos desde tan atrás como 2002. También solía ser un aviso de copyright de computadora siguiente, Inc. notándose una EventDriver.m – un archivo de este tipo es ninguna parte se encuentra en la web, pero si el código vulnerable vino de allí y si la fecha en el aviso de copyright son de fiar, eso sería poner el origen del fallo, incluso 10 años más atrás (mayor que yo!), pero no sé que tan sólo voy a asumir que llegó a la vida en 2002.

IOHIDeous prueba de concepto también disponible

El investigador también creó un exploit, un concepto de prueba de la que llamó IOHIDeous. Afecta a todas las versiones MacOS y permite a un error de lectura / escritura arbitraria en el kernel. El exploit también desactiva las características de seguridad de la integridad del archivo protección de la integridad del sistema y móvil de Apple que protegen el sistema contra ataques de malware. la explotar, sin embargo, ha dejado de funcionar en MacOS High Sierra 10.13.2. Sin embargo, Siguza piensa que el código de explotación se puede ajustar para trabajar en la última versión del sistema operativo.

Artículo relacionado: Cómo omitir iOS activación de la cerradura de Apple en el iPhone y el iPad

Hay otras especificaciones para la explotan para trabajar sin problemas - un registro de usuario que ha entrado en el se debe hacer. El proceso de cierre de sesión se puede hacer mediante la activación de la hazaña cuando el sistema se apaga de forma manual o reinicia.

En cuanto a por qué Siguza publicados sólo su investigación, dio la siguiente explicación en Twitter:

Mi objetivo principal era conseguir que el relato fuera para que la gente lea. Yo no vendería a blackhats porque no quiero ayudar a su causa. Lo habría enviado a Apple si su recompensa por errores incluye macOS, o si el vuln era explotable de forma remota. Dado que ninguno de esos fue el caso, Pensé que terminaría 2017 con una explosión porque por qué no. Pero si quisiera ver arder el mundo, Estaría escribiendo ransomware 0day en lugar de artículos escritos ;)

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo