Une faille zero-day dans OS X de Apple peut sembler quelque chose plutôt impossible. Malheureusement, les chercheurs ont en effet découvert une vulnérabilité zero-day qui permet à des attaquants d'exploiter la clé fonctionnalité de protection de l'être cru à système d'exploitation invincible.
Comme l'a révélé par SentinelOne chercheur Pedro Vilaça pendant la SysCan360 2016 conférence sur la sécurité à Singapour, la faille existe dans les deux OS X et iOS. Non seulement il existe dans les deux systèmes, mais elle affecte aussi l'ensemble de leurs versions.
A Close Look at Zero-Day d'Apple
La vulnérabilité permet à une escalade des privilèges locaux. Il peut même contourner le dernier dispositif de protection d'Apple - Système de protection de l'intégrité, ou SIP. Selon le chercheur, la vulnérabilité permet à un attaquant de tromper le dispositif de sécurité sans exploiter basé sur le noyau. Le défaut est décrit comme un bug de corruption non-mémoire qui permet l'exécution de code arbitraire sur un binaire.
Plus sur Exécution arbitraire de code
Dans une conversation avec ZDnet, M. Vilaça dit Que:
L'exploit peut être utilisé pour contrôler tout droit donné à Apple pour un certain binaire. Parce que Apple a besoin de mettre à jour le système, il y a des binaires autorisés à apporter des modifications afin que ces binaires peuvent être exploitées pour contourner SIP.
Le même exploit peut aussi être utilisé pour charger le code du noyau non signé, et SIP puis désactiver complètement à l'intérieur du noyau. Pour que l'attaque doit être initié, un email lance phishing serait assez, ou une vulnérabilité du navigateur.
Plus sur Hameçonnage
En outre, il croit que le bug est 100 % fiable et que cela pourrait être juste une partie d'une chaîne de bug plus grand qui cible les navigateurs comme Google Chrome et Safari.
Parce que la vulnérabilité est très fiable et ne causera pas d'effets visibles comme les machines ou les processus qui se brisent, il est très susceptible d'être utilisé dans des attaques ciblées ou parrainés par l'État. En un mot, c'est ce que l'exploit conduit à:
- Exécution de code arbitraire;
- exécution de code à distance;
- échappe Sandbox;
- L'escalade de privilèges pour contourner SIP;
- Résider dans le système.
Que devraient les utilisateurs d'Apple faire pour rester protégé?
La vulnérabilité a été décrite au début de 2015 mais il a été rapporté à Apple dans 2016. Il a été corrigé dans les mises à jour suivantes:
- Le capitain 10.11.4
- iOS 9.3
Si vous utilisez les versions antérieures à la fois iOS et OS X, vous êtes vivement recommandé de mettre à jour immédiatement.