CVE-2017-7150 : Mac OS X invites d'avertissement peuvent être facilement contournés
NOUVELLES

CVE-2017-7150: Mac OS X invites d'avertissement peuvent être facilement contournés

Mac OS X ordinateurs ont été trouvés vulnérables en raison d'un rapport indiquant que les invites d'avertissement peuvent être facilement contournés. Une démonstration a montré comment cela peut être utilisé par des pirates dans les infections virales. La vulnérabilité est considérée comme une lacune de la conception du système d'exploitation et suivi dans l'avis CVE-2017-7150.




CVE-2017-7150: Mac OS X Attention Invites contournée par un simple Hack

La conférence Def Con est considéré comme l'une des conventions les plus importantes de la communauté de la sécurité comme il est souvent le lieu où les vulnérabilités intéressantes sont annoncées. L'une des dernières présentations ont présenté une technique illustrée par un expert qui peut contourner avertissement Mac OS X invites. Cela se fait en abusant de l'interface utilisateur en utilisant un nouveau procédé qui génère “clics synthétiques” émule le comportement de l'utilisateur. Cela permet aux pirates de créer des menaces de virus qui peuvent contourner automatiquement notification et des invites d'avertissement en trompant le système.

histoire connexes: CVE-2018-5383 vulnérabilité Bluetooth Impacts d'Apple, Intel

Au lieu d'imiter lui-même le mouvement de la souris (qui a déjà été utilisé dans les logiciels malveillants précédent) cette technique repose sur une fonctionnalité appelée clés souris, il convertit l'interaction du clavier en actions de la souris. Cela se fait en appuyant sur certaines touches du clavier qui à leur tour sont interprétés par le système d'exploitation que les presses de souris. Ils semblent être acceptés en tant que signaux utilisateurs réguliers et passent par des alertes de sécurité. Une attaque preuve de concept a montré comment cette technique peut être mis à profit pour vider les mots de passe des utilisateurs non chiffrés et les clés privées.

Suite à la divulgation de la vulnérabilité a été suivi dans le conseil CVE-2017-7150 qui lit ce qui suit:

Un problème a été découvert dans certains produits Apple. macOS avant 10.13 Mise à jour supplémentaire est affectée. La question implique la “Sécurité” composant. Il permet aux pirates de contourner l'accès rapide trousseau, et par conséquent extraire les mots de passe, via un clic synthétique.

Apple a publié un correctif qui aborde la question mais qui n'a pas tout à fait atténuer la technique. Tout en effectuant des tests sur les machines utilisant un code ancien expert de la sécurité qui a signalé le problème appliqué incorrectement certains des extraits de code qui a donné lieu à une autre intrusion. Cela montre que, avec quelques modifications de code des utilisateurs malveillants pourraient encore pirater des systèmes patchés. Après une enquête approfondie des raisons derrière cela, il semble que le code récent envoyé deux “vers le bas”événements au lieu d'un. Le système interprété comme une erreur et corrigée à un “en haut” mouvement qui a donné lieu à une autre dérivation de sécurité.

Le développeur a tendu la main à Apple avec les détails de la question et nous attendons un autre correctif à émettre par les. Dès qu'il est disponible tous les utilisateurs Mac OS X doivent appliquer la mise à jour le plus tôt possible pour empêcher que leurs systèmes soient maltraités.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...