CYBER NOUVELLES

15-Year-Old macOS Bug IOHIDFamily conduit à compromis complet du système

2018 est ici et il donne déjà des failles assez désagréables. Un chercheur de sécurité connu sous le nom Siguza vient de publier des informations détaillées sur un défaut zéro jour non corrigée dans macOS, ce qui pourrait conduire à un attaquant l'accès root sur un système compromis. Selon Siguza, le défaut est d'au moins 15 ans, et sa preuve de concept code d'exploitation est disponible sur GitHub.

Chercheur Détecte macOS seule vulnérabilité dans IOHIDFamily

"Ceci est l'histoire d'une vulnérabilité macOS seule dans IOHIDFamily qui donne noyau r / w et peut être exploitée par un utilisateur non privilégié,» Le chercheur a écrit.

IOHIDFamily a été notoire dans le passé pour les nombreuses conditions de course qu'il contenait, qui conduisent finalement à une grande partie de celui-ci étant réécrite pour utiliser des portes de commande, ainsi que de grandes parties étant verrouillées vers le bas au moyen de droits. Je cherchais à l'origine par sa source dans l'espoir de trouver un fruit à faible pendaison qui me permettrait de compromettre une noyau iOS, mais ce que je ne savais pas qu'il est alors que certaines parties de IOHIDFamily existent uniquement sur macOS – spécifiquement IOHIDSystem, qui contient la vulnérabilité décrite ici.

histoire connexes: Système Zero-Day pontages protection de l'intégrité d'Apple dans iOS et OS X

Pour résumer, le zéro jour est un local d'escalade de privilèges, et il est assez sévère. Le bug pourrait permettre à un attaquant d'obtenir un accès root au système compromis et exécuter du code malveillant. Par conséquent, un malware spécialement conçu pourrait s'installer profondément dans le système, ce qui peut conduire à d'autres résultats.

L'analyse de Siguza suggère également que la faille est présente depuis au moins 2002. Cependant, il y a des indices qui indiquent qu'il peut être jamais 10 ans de plus que la proposition initiale. “un petit, bug laid. Quinze ans. compromis du système complet,” le chercheur.

De la recherche à la source, cette vulnérabilité semble avoir été présente depuis au moins aussi loin que 2002. Il a également l'habitude d'être un avis de droit d'auteur de l'ordinateur NeXT, Inc. notant un EventDriver.m – un tel fichier est introuvable sur le web, mais si le code vulnérable est venu de là et si les dates de l'avis du droit d'auteur doivent être de confiance, qui mettrait l'origine du bug même 10 années plus en arrière (plus que moi-même!), mais je ne sais pas si je vais juste supposer qu'il est venu à la vie en 2002.

IOHIDeous Proof-of-Concept Aussi disponible

Le chercheur a également créé un exploit, une preuve de concept qu'il appelait IOHIDeous. Il affecte toutes les versions Mac OS et permet à un bug de lecture / écriture arbitraire dans le noyau. L'exploit désactive également la protection et l'intégrité du système mobile d'Apple fonctions de sécurité de l'intégrité des fichiers qui protègent le système contre les attaques de logiciels malveillants. l'exploit, cependant, a cessé de travailler sur macOS High Sierra 10.13.2. Cependant, Siguza pense que le code d'exploitation peut être ajustée pour travailler sur la dernière version du système d'exploitation.

histoire connexes: Comment contourner iOS Verrouiller Activation d'Apple sur iPhone et iPad

Il existe d'autres spécifications pour l'exploit pour fonctionner parfaitement - un journal de l'utilisateur connecté doit être fait. Le processus de déconnexion peut être effectuée en activant l'exploit lorsque le système est arrêté manuellement ou redémarré.

Quant à savoir pourquoi Siguza a publié ses recherches seulement, il a donné l'explication suivante sur Twitter:

Mon objectif principal était d'obtenir la radiation pour sortir les gens à lire. Je ne vendrais pas à blackhats parce que je ne veux pas aider leur cause. I would’ve submitted to Apple if their bug bounty included macOS, or if the vuln was remotely exploitable. Since neither of those were the case, I figured I’d just end 2017 with a bang because why not. But if I wanted to watch the world burn, I would be writing 0day ransomware rather than write-ups ;)

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...