Apple's Zero-Day Bypasses System Integrity Protection in iOS and OS X - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

Système Zero-Day pontages protection de l'intégrité d'Apple dans iOS et OS X

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Apple Imac-ipad-travail-38568

Une faille zero-day dans OS X de Apple peut sembler quelque chose plutôt impossible. Malheureusement, les chercheurs ont en effet découvert une vulnérabilité zero-day qui permet à des attaquants d'exploiter la clé fonctionnalité de protection de l'être cru à système d'exploitation invincible.

Comme l'a révélé par SentinelOne chercheur Pedro Vilaça pendant la SysCan360 2016 conférence sur la sécurité à Singapour, la faille existe dans les deux OS X et iOS. Non seulement il existe dans les deux systèmes, mais elle affecte aussi l'ensemble de leurs versions.

A Close Look at Zero-Day d'Apple

La vulnérabilité permet à une escalade des privilèges locaux. Il peut même contourner le dernier dispositif de protection d'Apple - Système de protection de l'intégrité, ou SIP. Selon le chercheur, la vulnérabilité permet à un attaquant de tromper le dispositif de sécurité sans exploiter basé sur le noyau. Le défaut est décrit comme un bug de corruption non-mémoire qui permet l'exécution de code arbitraire sur un binaire.

Plus sur Exécution arbitraire de code

Dans une conversation avec ZDnet, M. Vilaça dit Que:

L'exploit peut être utilisé pour contrôler tout droit donné à Apple pour un certain binaire. Parce que Apple a besoin de mettre à jour le système, il y a des binaires autorisés à apporter des modifications afin que ces binaires peuvent être exploitées pour contourner SIP.

Le même exploit peut aussi être utilisé pour charger le code du noyau non signé, et SIP puis désactiver complètement à l'intérieur du noyau. Pour que l'attaque doit être initié, un email lance phishing serait assez, ou une vulnérabilité du navigateur.

Plus sur Hameçonnage

En outre, il croit que le bug est 100 % fiable et que cela pourrait être juste une partie d'une chaîne de bug plus grand qui cible les navigateurs comme Google Chrome et Safari.

Parce que la vulnérabilité est très fiable et ne causera pas d'effets visibles comme les machines ou les processus qui se brisent, il est très susceptible d'être utilisé dans des attaques ciblées ou parrainés par l'État. En un mot, c'est ce que l'exploit conduit à:

  • Exécution de code arbitraire;
  • exécution de code à distance;
  • échappe Sandbox;
  • L'escalade de privilèges pour contourner SIP;
  • Résider dans le système.

Que devraient les utilisateurs d'Apple faire pour rester protégé?

La vulnérabilité a été décrite au début de 2015 mais il a été rapporté à Apple dans 2016. Il a été corrigé dans les mises à jour suivantes:

  • Le capitain 10.11.4
  • iOS 9.3

Si vous utilisez les versions antérieures à la fois iOS et OS X, vous êtes vivement recommandé de mettre à jour immédiatement.

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles!

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...