CYBER NOTICIAS

15-Años de edad macOS Bug en IOHIDFamily Conductores en peligro el sistema completo

2018 está aquí y ya se está publicando algunas vulnerabilidades bastante desagradables. Un investigador de seguridad conocido como Siguza acaba de publicar información detallada sobre un defecto sin parches de día cero en macOS, lo que podría llevar a un atacante obtener acceso root en un sistema comprometido. De acuerdo con Siguza, la falla es al menos 15 años, y su prueba de concepto de código de explotación está disponible en GitHub.

Investigador descubre macOS sólo vulnerabilidad en IOHIDFamily

"Esta es la historia de una vulnerabilidad macOS-solamente en IOHIDFamily que produce kernel r / w y puede ser explotada por cualquier usuario sin privilegios,”Escribió el investigador.

IOHIDFamily ha sido notorio en el pasado por las muchas condiciones de carrera que contenía, que en última instancia conducir a gran parte de ella está volviendo a escribir para hacer uso de puertas de comando, partes, así como grandes están bloqueados por medio de los derechos. Yo estaba buscando originalmente a través de su fuente, con la esperanza de encontrar una fruta madura que permitiría a comprometerme un núcleo iOS, pero lo que yo no sabía entonces es que existen algunas partes de IOHIDFamily solamente en MacOS – específicamente IOHIDSystem, que contiene la vulnerabilidad expuesta en el presente documento.

Artículo relacionado: Zero-Day Los bypass Sistema de Protección de la Integridad de Apple en iOS y OS X

En resumen, el día cero es una escalada de privilegios locales, y es bastante severa. El fallo podría permitir a un atacante obtener acceso root al sistema comprometido y ejecutar código malicioso. Como resultado, un malware específicamente diseñada podría instalarse profundamente en el sistema, que puede conducir a otros resultados.

El análisis de Siguza también sugiere que la falla ha estado presente desde al menos 2002. Sin embargo, hay pistas que indican que puede ser jamás 10 años mayor que la sugerencia inicial. “una pequeña, feo insecto. Quince años. sistema de transacción completa,” dijo el investigador.

De su análisis de la fuente, esta vulnerabilidad parece haber estado presente al menos desde tan atrás como 2002. También solía ser un aviso de copyright de computadora siguiente, Inc. notándose una EventDriver.m – un archivo de este tipo es ninguna parte se encuentra en la web, pero si el código vulnerable vino de allí y si la fecha en el aviso de copyright son de fiar, eso sería poner el origen del fallo, incluso 10 años más atrás (mayor que yo!), pero no sé que tan sólo voy a asumir que llegó a la vida en 2002.

IOHIDeous prueba de concepto también disponible

El investigador también creó un exploit, un concepto de prueba de la que llamó IOHIDeous. Afecta a todas las versiones MacOS y permite a un error de lectura / escritura arbitraria en el kernel. El exploit también desactiva las características de seguridad de la integridad del archivo protección de la integridad del sistema y móvil de Apple que protegen el sistema contra ataques de malware. la explotar, sin embargo, ha dejado de funcionar en MacOS High Sierra 10.13.2. Sin embargo, Siguza piensa que el código de explotación se puede ajustar para trabajar en la última versión del sistema operativo.

Artículo relacionado: Cómo omitir iOS activación de la cerradura de Apple en el iPhone y el iPad

Hay otras especificaciones para la explotan para trabajar sin problemas - un registro de usuario que ha entrado en el se debe hacer. El proceso de cierre de sesión se puede hacer mediante la activación de la hazaña cuando el sistema se apaga de forma manual o reinicia.

En cuanto a por qué Siguza publicados sólo su investigación, dio la siguiente explicación en Twitter:

Mi objetivo principal era conseguir que el relato fuera para que la gente lea. Yo no vendería a blackhats porque no quiero ayudar a su causa. I would’ve submitted to Apple if their bug bounty included macOS, or if the vuln was remotely exploitable. Since neither of those were the case, I figured I’d just end 2017 with a bang because why not. But if I wanted to watch the world burn, I would be writing 0day ransomware rather than write-ups ;)

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...