Casa > Ciber Noticias > Apple’s Zero-Day Bypasses System Integrity Protection in iOS and OS X
CYBER NOTICIAS

Zero-Day Los bypass Sistema de Protección de la Integridad de Apple en iOS y OS X

manzana Imac-ipad-trabajo-38568

Una falla de día cero en OS X de Apple puede sonar como algo bastante imposible. Desafortunadamente, de hecho los investigadores han descubierto una vulnerabilidad de día cero que permite a los atacantes para explotar función de protección de clave en el ser creído a sistema operativo invencible.

Según lo revelado por el investigador Pedro SentinelOne Vilaça durante el SysCan360 2016 conferencia de seguridad en Singapur, existe la falla tanto en OS X y iOS. No sólo existe en ambos sistemas, sino que también afecta a la totalidad de sus versiones.

Un análisis cuidadoso de día cero de Apple

La vulnerabilidad permite elevación local de privilegios. Incluso puede pasar por alto la última función de protección de Apple - Protección de la Integridad del Sistema, o SIP. De acuerdo con el investigador, la vulnerabilidad permite a un atacante para engañar a la función de seguridad sin un núcleo basado en explotar. La falla se describe como un error de corrupción de memoria no que permite la ejecución de código arbitrario en cualquier binario.

Más sobre Ejecución de código arbitrario

En una conversación con ZDNet, Sr. Vilaca dijo Que:

La explotar se puede utilizar para controlar cualquier derecho dado a Apple a un cierto binario. Debido a que Apple tiene que actualizar el sistema hay binarios autorizados para modificar por lo que los binarios pueden ser explotadas para eludir SIP.

Lo mismo exploit también se puede utilizar para cargar el código del kernel sin firmar, y SIP a continuación, deshabilitar totalmente dentro del núcleo. Para que el ataque a iniciarse, un correo electrónico de phishing de lanza sería suficiente, o una vulnerabilidad navegador.

Más sobre lanza Sitio de caza

Por otra parte, él cree que el fallo se 100 % fiable y que podría ser sólo una parte de una cadena de errores más grandes que se dirige a los navegadores como Google Chrome y Safari.

Debido a que la vulnerabilidad es muy fiable y no causará ningún efecto visible como las máquinas o procesos rompiendo, es muy probable que se utilicen en ataques dirigidos o patrocinadas por el Estado. En una palabra, esto es lo que la lleva a explotar:

  • Ejecución de código arbitrario;
  • ejecución remota de código;
  • escapa de caja de arena;
  • La escalada de privilegios para eludir SIP;
  • Residir en el sistema.

¿Qué deben hacer los usuarios de Apple hacer para mantenerse protegido?

La vulnerabilidad se da a conocer en el comienzo de 2015 pero fue reportado a Apple en 2016. Se ha parcheado en las siguientes actualizaciones:

  • El Capitan 10.11.4
  • iOS 9.3

Si se está utilizando versiones anteriores de iOS y OS X, Es altamente recomendable para actualizar de inmediato.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...