Un difetto zero-day in OS X di Apple può suonare come qualcosa di impossibile. Sfortunatamente, i ricercatori hanno infatti scoperto una vulnerabilità zero-day che consente ai malintenzionati di sfruttare funzionalità di protezione chiave nel credere-to-sistema operativo invincibile.
Come rivelato da SentinelOne ricercatore Pedro Vilaça durante la SysCan360 2016 conferenza sulla sicurezza a Singapore, il difetto esiste sia OS X e iOS. Non solo esiste in entrambi i sistemi, ma influisce anche tutte le loro versioni.
Uno sguardo da vicino alla zero-day di Apple
La vulnerabilità consente scalata di privilegi locali. Si può anche ignorare ultima funzione di protezione di Apple - protezione dell'integrità del sistema, o SIP. Secondo il ricercatore, la vulnerabilità consente a un utente malintenzionato di ingannare la funzione di sicurezza, senza un kernel basato su exploit. Il difetto è descritto come un bug di corruzione non di memoria che permette l'esecuzione di codice arbitrario su qualsiasi binario.
Più su Esecuzione di codice arbitrario
In una conversazione con ZDNet, Mr Vilaca detto que:
L'exploit può essere utilizzato per controllare qualsiasi diritto dato a Apple per un certo binario. Perché Apple ha bisogno di aggiornare il sistema ci sono binari autorizzati ad apportare modifiche in modo da quei binari possono essere sfruttate per bypassare SIP.
Lo stesso exploit può anche essere usato per caricare il codice del kernel non firmato, e SIP quindi disattivare completamente all'interno del kernel. Affinché l'attacco da avviare, una email di spear phishing sarebbe sufficiente, o una vulnerabilità del browser.
Più su Spear Phishing
Inoltre, Egli ritiene che il bug è 100 % affidabili e che potrebbe essere solo una parte di una catena più grande errore che gli obiettivi di browser come Google Chrome e Safari.
Poiché la vulnerabilità è altamente affidabile e non causa effetti visibili come le macchine o processi infrangono, è molto probabile che sia utilizzato in attacchi mirati o sponsorizzati dallo stato. In poche parole, questo è ciò che l'exploit porta a:
- l'esecuzione di codice arbitrario;
- esecuzione di codice remoto;
- fughe Sandbox;
- Escalation di privilegi per bypassare SIP;
- Risiedono nel sistema.
Cosa dovrebbero utenti Apple fare per rimanere protetta?
La vulnerabilità è stata divulgata all'inizio del 2015 ma è stato segnalato ad Apple 2016. E 'stato aggiornato nei seguenti aggiornamenti:
- El Capitan 10.11.4
- iOS 9.3
Se stai usando le versioni precedenti di entrambi iOS e OS X, vi consiglio caldamente di aggiornare immediatamente.