Accueil > Nouvelles Cyber > Le Zero-Day d'Apple contourne la protection de l'intégrité du système sous iOS et OS X
CYBER NOUVELLES

Système Zero-Day pontages protection de l'intégrité d'Apple dans iOS et OS X

Apple Imac-ipad-travail-38568

Une faille zero-day dans OS X de Apple peut sembler quelque chose plutôt impossible. Malheureusement, les chercheurs ont en effet découvert une vulnérabilité zero-day qui permet à des attaquants d'exploiter la clé fonctionnalité de protection de l'être cru à système d'exploitation invincible.

Comme l'a révélé par SentinelOne chercheur Pedro Vilaça pendant la SysCan360 2016 conférence sur la sécurité à Singapour, la faille existe dans les deux OS X et iOS. Non seulement il existe dans les deux systèmes, mais elle affecte aussi l'ensemble de leurs versions.

A Close Look at Zero-Day d'Apple

La vulnérabilité permet à une escalade des privilèges locaux. Il peut même contourner le dernier dispositif de protection d'Apple - Système de protection de l'intégrité, ou SIP. Selon le chercheur, la vulnérabilité permet à un attaquant de tromper le dispositif de sécurité sans exploiter basé sur le noyau. Le défaut est décrit comme un bug de corruption non-mémoire qui permet l'exécution de code arbitraire sur un binaire.

Plus sur Exécution arbitraire de code

Dans une conversation avec ZDnet, M. Vilaça dit Que:

L'exploit peut être utilisé pour contrôler tout droit donné à Apple pour un certain binaire. Parce que Apple a besoin de mettre à jour le système, il y a des binaires autorisés à apporter des modifications afin que ces binaires peuvent être exploitées pour contourner SIP.

Le même exploit peut aussi être utilisé pour charger le code du noyau non signé, et SIP puis désactiver complètement à l'intérieur du noyau. Pour que l'attaque doit être initié, un email lance phishing serait assez, ou une vulnérabilité du navigateur.

Plus sur Hameçonnage

En outre, il croit que le bug est 100 % fiable et que cela pourrait être juste une partie d'une chaîne de bug plus grand qui cible les navigateurs comme Google Chrome et Safari.

Parce que la vulnérabilité est très fiable et ne causera pas d'effets visibles comme les machines ou les processus qui se brisent, il est très susceptible d'être utilisé dans des attaques ciblées ou parrainés par l'État. En un mot, c'est ce que l'exploit conduit à:

  • Exécution de code arbitraire;
  • exécution de code à distance;
  • échappe Sandbox;
  • L'escalade de privilèges pour contourner SIP;
  • Résider dans le système.

Que devraient les utilisateurs d'Apple faire pour rester protégé?

La vulnérabilité a été décrite au début de 2015 mais il a été rapporté à Apple dans 2016. Il a été corrigé dans les mises à jour suivantes:

  • Le capitain 10.11.4
  • iOS 9.3

Si vous utilisez les versions antérieures à la fois iOS et OS X, vous êtes vivement recommandé de mettre à jour immédiatement.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord