Accueil > Nouvelles Cyber > Un bogue macOS vieux de 15 ans dans la famille IOHIDF entraîne une compromission totale du système
CYBER NOUVELLES

15-Year-Old macOS Bug IOHIDFamily conduit à compromis complet du système

2018 est ici et il donne déjà des failles assez désagréables. Un chercheur de sécurité connu sous le nom Siguza vient de publier des informations détaillées sur un défaut zéro jour non corrigée dans macOS, ce qui pourrait conduire à un attaquant l'accès root sur un système compromis. Selon Siguza, le défaut est d'au moins 15 ans, et sa preuve de concept code d'exploitation est disponible sur GitHub.

Chercheur Détecte macOS seule vulnérabilité dans IOHIDFamily

"Ceci est l'histoire d'une vulnérabilité macOS seule dans IOHIDFamily qui donne noyau r / w et peut être exploitée par un utilisateur non privilégié,» Le chercheur a écrit.

IOHIDFamily a été notoire dans le passé pour les nombreuses conditions de course qu'il contenait, qui conduisent finalement à une grande partie de celui-ci étant réécrite pour utiliser des portes de commande, ainsi que de grandes parties étant verrouillées vers le bas au moyen de droits. Je cherchais à l'origine par sa source dans l'espoir de trouver un fruit à faible pendaison qui me permettrait de compromettre une noyau iOS, mais ce que je ne savais pas qu'il est alors que certaines parties de IOHIDFamily existent uniquement sur macOS – spécifiquement IOHIDSystem, qui contient la vulnérabilité décrite ici.

histoire connexes: Système Zero-Day pontages protection de l'intégrité d'Apple dans iOS et OS X

Pour résumer, le zéro jour est un local d'escalade de privilèges, et il est assez sévère. Le bug pourrait permettre à un attaquant d'obtenir un accès root au système compromis et exécuter du code malveillant. Par conséquent, un malware spécialement conçu pourrait s'installer profondément dans le système, ce qui peut conduire à d'autres résultats.

L'analyse de Siguza suggère également que la faille est présente depuis au moins 2002. Cependant, il y a des indices qui indiquent qu'il peut être jamais 10 ans de plus que la proposition initiale. “un petit, bug laid. Quinze ans. compromis du système complet,” le chercheur.

De la recherche à la source, cette vulnérabilité semble avoir été présente depuis au moins aussi loin que 2002. Il a également l'habitude d'être un avis de droit d'auteur de l'ordinateur NeXT, Inc. notant un EventDriver.m – un tel fichier est introuvable sur le web, mais si le code vulnérable est venu de là et si les dates de l'avis du droit d'auteur doivent être de confiance, qui mettrait l'origine du bug même 10 années plus en arrière (plus que moi-même!), mais je ne sais pas si je vais juste supposer qu'il est venu à la vie en 2002.

IOHIDeous Proof-of-Concept Aussi disponible

Le chercheur a également créé un exploit, une preuve de concept qu'il appelait IOHIDeous. Il affecte toutes les versions Mac OS et permet à un bug de lecture / écriture arbitraire dans le noyau. L'exploit désactive également la protection et l'intégrité du système mobile d'Apple fonctions de sécurité de l'intégrité des fichiers qui protègent le système contre les attaques de logiciels malveillants. l'exploit, cependant, a cessé de travailler sur macOS High Sierra 10.13.2. Cependant, Siguza pense que le code d'exploitation peut être ajustée pour travailler sur la dernière version du système d'exploitation.

histoire connexes: Comment contourner iOS Verrouiller Activation d'Apple sur iPhone et iPad

Il existe d'autres spécifications pour l'exploit pour fonctionner parfaitement - un journal de l'utilisateur connecté doit être fait. Le processus de déconnexion peut être effectuée en activant l'exploit lorsque le système est arrêté manuellement ou redémarré.

Quant à savoir pourquoi Siguza a publié ses recherches seulement, il a donné l'explication suivante sur Twitter:

Mon objectif principal était d'obtenir la radiation pour sortir les gens à lire. Je ne vendrais pas à blackhats parce que je ne veux pas aider leur cause. J'aurais soumis à Apple si leur prime de bogue incluait macOS, ou si le vuln était exploitable à distance. Puisque ni l'un ni l'autre n'était le cas, J'ai pensé que je venais de finir 2017 avec un bang parce que pourquoi pas. Mais si je voulais regarder le monde brûler, J'écrirais un ransomware 0day plutôt que des articles ;)

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord