macOS croit généralement à l'épreuve des balles contre les attaques de logiciels malveillants. Malheureusement, les statistiques révèlent une image différente où le système d'exploitation d'Apple se trouve souvent vulnérables. Par exemple, à 2017 les chercheurs en sécurité ont détecté une augmentation de 28.83 pour cent du total rapporté des failles de sécurité par rapport à 2016. Dans 2022, Apple a déjà publié un certain nombre de correctifs d'urgence pour remédier aux vulnérabilités dangereuses du jour zéro.
En outre, le nombre de campagnes actives contre les logiciels malveillants Mac est de plus en plus. Les Mac sont fréquemment mis en danger par des programmes potentiellement indésirables tels que les nombreuses variantes du populaire Famille de logiciels groupés AdLoad qui ralentissent leur performance globale et compromettre leur vie privée. Mais les Mac sont également ciblés de loin campagnes malveillants plus graves qui déposent des chevaux de Troie comme OSX.Calisto et vers comme porte dérobée:OSX / Iworm.
Pourquoi est-il important de prêter attention aux vulnérabilités dans macOS, et le logiciel d'Apple en général? Si les vulnérabilités ont été exposées dans tout système d'exploitation, le système devient sensible aux attaques de logiciels malveillants. macOS n'est pas une exclusion.
Quels types de vulnérabilités se cachent dans macOS? Découvrons-le…
Code des vulnérabilités d'exécution
Prenons les vulnérabilités d'exécution de code qui ont augmenté dans macOS - ils peuvent être déclenchées à distance et peuvent être utilisés dans divers scénarios malveillants. Ce type de faille de sécurité est favorisée par les acteurs de la menace, car elle leur permet de contourner l'authentification et exécuter tout type de code. Cela peut se produire subrepticement, à l'insu de l'utilisateur.
Une telle vulnérabilité a été découverte dans Xcode pour macOS High Sierra en juin 2019. Sans surprise, la faille pourrait permettre l'exécution de code arbitraire, averti les chercheurs en sécurité de la CEI.
Qu'est-ce que Xcode? Il est un environnement de développement intégré qui contient une suite d'outils de développement de logiciels créé par Apple. En cas d'exploitation, cette vulnérabilité pourrait conduire à l'exécution de code arbitraire dans l'application. Par conséquent, l'attaquant pourrait obtenir les mêmes privilèges que l'utilisateur connecté. Les restrictions de sécurité peuvent être facilement contournés. Selon le niveau de privilèges, l'attaquant pourrait installer des programmes, altérer les données sur le dispositif, et créer de nouveaux comptes avec les droits d'utilisateur complet.
Un exemple plus récent de exécution de code distant les vulnérabilités incluent CVE-2022-22674 et CVE-2022-22675 dans iOS et iPadOS 15.4.1, macOS Monterey 12.3.1, tvOS 15.4.1, et watchos 8.5.1.
Vulnérabilités de vol de données
entreprise de sécurité F-Secure a récemment dévoilé un firmware dangereux exploit qui a touché presque tous les ordinateurs portables Mac et Windows et les ordinateurs de bureau. Cette vulnérabilité pourrait conduire au vol de données, et même gauche Mac avec FileVault activé sensibles, TechCrunch rapporté.
Le firmware provient de la exploit manière presque toutes les données de réécriture de la machine Mac ou Windows quand ils sont éteints. La vulnérabilité a été basée sur la soi-disant attaque de démarrage à froid où les acteurs de la menace pourrait récolter des données à partir d'un ordinateur mise hors tension de.
Le problème a été découvert par des chercheurs de F-Secure Olle Segerdahl et Pasi Saarinen. Même si la vulnérabilité nécessaire l'accès physique à en tirer parti, il ne faut pas négliger. tout au moins, cet exploit montre que les systèmes d'exploitation de Microsoft et Apple ont des problèmes similaires, malgré la croyance largement commercialisé que l'on est plus sûr que l'autre.
MacOS Zero Day Vulnérabilités
En août, 2018, le chercheur en sécurité bien connu Patrick Wardle a découvert un zéro jour dans le logiciel Apple vient en modifiant quelques lignes de code. Une démonstration lors de la conférence Defcon à Las Vegas a montré que cette vulnérabilité peut être facilement utilisé par la menace des acteurs dans les opérations de logiciels malveillants. La vulnérabilité est considérée comme une lacune de la conception du système d'exploitation et suivi dans l'avis CVE-2017-7150.
Le jour zéro est déclenchée par abus de l'interface utilisateur par l'intermédiaire d'une nouvelle technique qui génère des « clics » synthétiques imitant le comportement des utilisateurs. Cela permet aux acteurs de la menace de contourner automatiquement notification et des invites d'avertissement en trompant le système.
Au lieu d'imiter lui-même le mouvement de la souris (qui a déjà été utilisé dans les logiciels malveillants précédent), cette technique repose sur une fonctionnalité appelée touches de la souris, qui convertit l'interaction du clavier en actions de la souris. Ceci est déclenché en appuyant sur les touches spécifiques du clavier qui à leur tour sont interprétés par le système d'exploitation que les presses de souris, et accepté que les mouvements réguliers des utilisateurs passant ainsi par des alertes de sécurité.
Voici la description officielle de la vulnérabilité:
Un problème a été découvert dans certains produits Apple. macOS avant 10.13 Mise à jour supplémentaire est affectée. La question concerne la composante « sécurité ». Il permet aux pirates de contourner l'accès rapide trousseau, et par conséquent extraire les mots de passe, via un clic synthétique.
Un exemple plus récent de vulnérabilité zero-day est CVE-2022-22675, décrit comme un problème d'écriture hors limites dans le composant AppleAVD. Ce dernier est une extension du noyau utilisée pour le décodage audio et vidéo. La vulnérabilité pourrait permettre aux applications d'exécuter du code arbitraire avec les privilèges du noyau.
Vulnérabilités de déni de service
Plusieurs vulnérabilités de sécurité ont été signalées dans Apple macOS il y a quelques années. Comme expliqué dans le avis de sécurité, « Un problème a été découvert dans certains produits Apple. iOS avant 11.4 est affectée. macOS avant 10.13.5 est affectée. tvOS avant 11.4 est affectée. watchos avant 4.3.1 est affectée".
Il semble que les problèmes impliquaient pktmnglr_ipfilter_input dans com.apple.packet-manger dans le “Noyau” composant. Un attaquant distant pourrait être en mesure d'exécuter du code arbitraire dans un contenu privilégié ou provoquer une condition de déni de service à l'aide d'une application spécialement conçue. les restrictions de sécurité pourraient également être contournées.
Il convient de noter que le score de sécurité pour cet ensemble de défauts est assez élevé - 9.3.
Niveau noyau de corruption de mémoire Vulnérabilités
Le mois dernier Trustwave chercheurs en sécurité SpiderLabs a découvert une vulnérabilité Webroot SecureAnywhere qui pourrait permettre aux acteurs de la menace d'exécuter du code malveillant dans le code en mode noyau locale. La vulnérabilité est attribué l'avis CVE-2018-16962 et est surnommé «Webroot SecureAnywhere macOS noyau Niveau de corruption de mémoire."
En termes techniques, les bras de la vulnérabilité d'un acteur de la menace d'une écriture où ce gadget-noyau avec la mise en garde que la valeur initiale de la mémoire référencée par le pointeur doit être égal à (int) -1, Trustwave expliqué.
La vulnérabilité a été locale, ce qui signifie que les attaques devaient être basées sur l'exécution du code malveillant sur le système, ou tactiques d'ingénierie sociale devaient être déployés pour inciter les utilisateurs à exécuter l'exploit. Cela rend plus complexe l'exploit et du temps pour les attaquants, mais il est encore une menace potentielle pour les utilisateurs macos.