2018 è qui e sta già producendo alcune vulnerabilità piuttosto brutto. Un ricercatore di sicurezza noto come Siguza ha appena rilasciato informazioni dettagliate su una patch falla zero-day in MacOS, che potrebbe portare a un attaccante possa accedere root su un sistema compromesso. Secondo Siguza, il difetto è almeno 15 Anni, e il suo proof-of-concept exploit codice è disponibile sul GitHub.
Ricercatore scopre MacOS sola vulnerabilità in IOHIDFamily
"Questo è il racconto di una vulnerabilità MacOS-solo in IOHIDFamily che produce kernel r / w e può essere sfruttata da qualsiasi utente senza privilegi,”Il ricercatore ha scritto.
IOHIDFamily è noto in passato per le molte condizioni di gara che conteneva, che in definitiva portare a gran parte di essa riscritte per far uso di porte di comando, così come grandi parti essendo bloccati mediante diritti. Mi è stato originariamente guardando attraverso la sua fonte nella speranza di trovare un low-hanging fruit che mi permetteva di compromettere la kernel iOS, ma quello che non sapevo allora è che esistono alcune parti del IOHIDFamily solo su MacOS – specificamente IOHIDSystem, che contiene la vulnerabilità descritta qui.
Per riassumere, lo zero-day è un locale di una scalata di privilegi, ed è abbastanza grave. Il bug potrebbe consentire a un utente malintenzionato di ottenere l'accesso root al sistema compromesso ed eseguire codice dannoso. Di conseguenza, malware appositamente predisposta potrebbe installarsi profondamente nel sistema, che può portare ad altri risultati.
L'analisi di Siguza suggerisce anche che il difetto è presente almeno dal 2002. Tuttavia, ci sono indizi che indicano che potrebbe essere mai 10 anni in più rispetto alla proposta iniziale. “una piccola, brutto bug. Quindici anni. compromissione completa del sistema,” il ricercatore ha detto.
Dal guardando il sorgente, questa vulnerabilità sembra essere stato presente almeno dal fin dal 2002. C'è anche usato per essere un avviso di copyright da computer NeXT, Inc. rilevando un EventDriver.m – tale file è introvabile sul web, ma se il codice vulnerabile è venuto da lì e se le date del copyright per essere attendibile, che avrebbe messo l'origine del bug anche 10 anni più indietro (più di me!), ma non so che quindi sono solo andando scontato che è venuto a vita in 2002.
IOHIDeous Proof-of-Concept Also Available
Il ricercatore ha anche creato un exploit, un concetto proof-of-che chiamò IOHIDeous. Essa colpisce tutte le versioni MacOS e consente un arbitrario bug di lettura / scrittura nel kernel. L'exploit disabilita anche le caratteristiche di sicurezza integrità del file system protezione dell'integrità e Apple Mobile che proteggono il sistema dagli attacchi di malware. l'exploit, tuttavia, ha smesso di funzionare su MacOS High Sierra 10.13.2. Tuttavia, Siguza pensa che il codice exploit può essere regolata a lavorare sulla versione più recente del sistema operativo.
Ci sono ulteriori specifiche per l'exploit di lavorare senza problemi - un log out dell'utente collegato-in dovrebbe essere fatto. Il processo di disconnessione può essere eseguita attivando l'exploit quando il sistema viene arrestato manualmente o riavviato.
Quanto al motivo per Siguza pubblicato solo la sua ricerca, ha dato la seguente spiegazione su Twitter:
Il mio obiettivo primario era quello di ottenere il write-up per le persone a leggere. Non vorrei vendere a blackhats perché non voglio aiutare la loro causa. Avrei presentato ad Apple se il loro bug bounty includesse macOS, o se il vuln fosse sfruttabile a distanza. Dal momento che nessuno di questi era il caso, Ho pensato che avrei appena finito 2017 con il botto perché perché no. Ma se volessi vedere il mondo bruciare, Vorrei scrivere 0day ransomware piuttosto che scrivere-up ;)