CYBER NEWS

15-Year-Old MacOS Bug in IOHIDFamily conduce a compromesso completo del sistema

2018 è qui e sta già producendo alcune vulnerabilità piuttosto brutto. Un ricercatore di sicurezza noto come Siguza ha appena rilasciato informazioni dettagliate su una patch falla zero-day in MacOS, che potrebbe portare a un attaccante possa accedere root su un sistema compromesso. Secondo Siguza, il difetto è almeno 15 Anni, e il suo proof-of-concept exploit codice è disponibile sul GitHub.

Ricercatore scopre MacOS sola vulnerabilità in IOHIDFamily

"Questo è il racconto di una vulnerabilità MacOS-solo in IOHIDFamily che produce kernel r / w e può essere sfruttata da qualsiasi utente senza privilegi,”Il ricercatore ha scritto.

IOHIDFamily è noto in passato per le molte condizioni di gara che conteneva, che in definitiva portare a gran parte di essa riscritte per far uso di porte di comando, così come grandi parti essendo bloccati mediante diritti. Mi è stato originariamente guardando attraverso la sua fonte nella speranza di trovare un low-hanging fruit che mi permetteva di compromettere la kernel iOS, ma quello che non sapevo allora è che esistono alcune parti del IOHIDFamily solo su MacOS – specificamente IOHIDSystem, che contiene la vulnerabilità descritta qui.

Story correlati: Zero-Day Shunt Protection System Integrity di Apple in iOS e OS X

Per riassumere, lo zero-day è un locale di una scalata di privilegi, ed è abbastanza grave. Il bug potrebbe consentire a un utente malintenzionato di ottenere l'accesso root al sistema compromesso ed eseguire codice dannoso. Di conseguenza, malware appositamente predisposta potrebbe installarsi profondamente nel sistema, che può portare ad altri risultati.

L'analisi di Siguza suggerisce anche che il difetto è presente almeno dal 2002. Tuttavia, ci sono indizi che indicano che potrebbe essere mai 10 anni in più rispetto alla proposta iniziale. “una piccola, brutto bug. Quindici anni. compromissione completa del sistema,” il ricercatore ha detto.

Dal guardando il sorgente, questa vulnerabilità sembra essere stato presente almeno dal fin dal 2002. C'è anche usato per essere un avviso di copyright da computer NeXT, Inc. rilevando un EventDriver.m – tale file è introvabile sul web, ma se il codice vulnerabile è venuto da lì e se le date del copyright per essere attendibile, che avrebbe messo l'origine del bug anche 10 anni più indietro (più di me!), ma non so che quindi sono solo andando scontato che è venuto a vita in 2002.

IOHIDeous Proof-of-Concept Also Available

Il ricercatore ha anche creato un exploit, un concetto proof-of-che chiamò IOHIDeous. Essa colpisce tutte le versioni MacOS e consente un arbitrario bug di lettura / scrittura nel kernel. L'exploit disabilita anche le caratteristiche di sicurezza integrità del file system protezione dell'integrità e Apple Mobile che proteggono il sistema dagli attacchi di malware. l'exploit, tuttavia, ha smesso di funzionare su MacOS High Sierra 10.13.2. Tuttavia, Siguza pensa che il codice exploit può essere regolata a lavorare sulla versione più recente del sistema operativo.

Story correlati: Come ignorare blocco di attivazione iOS di Apple su iPhone e iPad

Ci sono ulteriori specifiche per l'exploit di lavorare senza problemi - un log out dell'utente collegato-in dovrebbe essere fatto. Il processo di disconnessione può essere eseguita attivando l'exploit quando il sistema viene arrestato manualmente o riavviato.

Quanto al motivo per Siguza pubblicato solo la sua ricerca, ha dato la seguente spiegazione su Twitter:

Il mio obiettivo primario era quello di ottenere il write-up per le persone a leggere. Non vorrei vendere a blackhats perché non voglio aiutare la loro causa. I would’ve submitted to Apple if their bug bounty included macOS, or if the vuln was remotely exploitable. Since neither of those were the case, I figured I’d just end 2017 with a bang because why not. But if I wanted to watch the world burn, I would be writing 0day ransomware rather than write-ups ;)

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...